Accueil Le blog Page 137

La NSA trace tous les utilisateurs de Tor, et les lecteurs de Linux Journal

Hits: 13

Selon les révélations de la télévision publique allemande, la NSA surveille et collecte les adresses IP de tous les utilisateurs du service Tor, et même de ceux qui visitent des sites parlant des techniques d’anonymisation et de protection des données. Parmi eux, le site Linux Journal, qualifié “d’extrémiste”.

Les chaînes de télévision publiques allemandes NDR et WDR ont publié jeudi une enquête réalisée par trois experts du réseau d’anonymisation Tor (Jacob Appelbaum, Aaron Gibson et Leif Ryge), dans laquelle elles révèlent une partie du code source de XKeyScore, un logiciel mis au point par la NSA pour suivre à la trace et collecter des données sur les internautes.

Leur enquête se base sur “un accès exclusif au code source top secret de la NSA, des interviews d’anciens employés de la NSA, et l’examen de documents secrets du gouvernement américain“. Elle révèle que XKeyScore est configuré pour collecter les adresses IP de tout internaute qui utilise Tor pour masquer son identité et le contenu de ses communications, et qui est ainsi considéré par la NSA comme un terroriste en puissance.

Pour y parvenir, le programme trace les communications vers les adresses IP des quelques serveurs dans le monde (actuellement neuf) qui servent de “Directory Authority” sur Tor, c’est-à-dire qui hébergent la liste de tous les noeuds publics (ou “nodes”) de connexion au réseau d’anonymisation. Toutes les heures, la liste des noeuds est mise à jour et les utilisateurs de Tor la téléchargent depuis un Directory Authority pour connaître les adresses par lesquelles ils peuvent faire transiter leurs communications.

Linux Journal, un “forum d’extrémistes”

La NSA collecte même la liste des utilisateurs des “ponts” (ou “bridges“) Tor, qui sont les noeuds privés créés par des volontaires qui acceptent de servir de relais lorsqu’un pays autoritaire bloque l’accès aux adresses IP des nodes privés. Pour connaître l’adresse d’un pont, un utilisateur qui subit la censure dans son pays doit faire une demande sur le web, ou envoyer un e-mail à l’adresse bridges@torproject.org. Avec XKeyScore, la NSA intercepte les e-mails envoyés ou reçus à cette adresse, extrait l’adresse IP des ponts, et les enregistre dans une base.

Le logiciel conserve également la trace de tout internaute qui se connecte au site officiel TorProject.org, ainsi qu’à d’autres services en ligne dédiés au respect de la confidentialité des communications, comme HotSpotShield, FreeNet, Centurian, FreeProxies.org, MegaProxy, privacy.li, ou le service de messagerie anonyme MixMinion.

La NSA cible également les utilisateurs de la distribution Linux Tails, dédiée à la sécurisation des données, oui même les lecteurs du magazine Linux Journal, considéré selon le code source comme un “forum d’extrémistes” (sic).

Numerama

XxClone – Mieux qu’une sauvegarde, un clonage de votre disque

Hits: 8

Si vous êtes sous Windows et que vous faites des sauvegardes de vos données au sens traditionnel du terme, je pense que ce petit freeware va vous intéresser.

Plutôt que de copier vos fichiers sur un disque de sauvegarde, XxClone vous propose carrément de faire une copie complète de votre disque dur, y de votre système d’exploitation. La différence avec un outil classique de sauvegarde, c’est que celui-ci est capable de rendre bootable cet autre disque et de lui appliquer le même “Volume ID” que votre disque d’origine.

xxclone XxClone   Mieux quune sauvegarde, un clonage de votre disque

options XxClone   Mieux quune sauvegarde, un clonage de votre disque

Ainsi, en cas de crash de votre disque dur, il vous suffira tout simplement de le remplacer par celui de backup et tout devrait redémarrer normalement. Pensez quand même à faire un test de remplacement quand tout va bien pour être certain que ça fonctionne le jour où vous aurez un pépin.

En version payante, XxClone dispose de quelques options supplémentaires qui ne sont pas négligeables comme la sauvegarde incrémentale ou la compression (si vous manquez de place). Le seul truc qui lui manque je trouve, c’est un calendrier pour programmer des lancements automatiques à heure / jour fixe…

À tester !

Source

korben.info

L’EFF attaque la NSA pour sa mainmise sur des failles de sécurité 0-day

Hits: 14

L’Electronic Frontier Foundation a déposé plainte contre la NSA. L’agence de sécurité est accusée de ne pas avoir transmis de réponses à des demandes portant sur les failles 0-day qu’elle est accusée d’avoir utilisées.Explications.

nsa espionnage surveillance
Crédits : AK Rockefeller (licence CC BY-SA 2.0)

L’exploitation des failles : un jeu dangereux

Parmi l’ensemble des informations acquises grâce aux documents dérobés par Edward Snowden à la NSA, certaines touchent à l’utilisation des failles 0-day. Ces brèches, d’autant plus dangereuses qu’elles sont exploitables sans que le moindre correctif ne soit disponible, sont des armes puissantes dans l’obtention des données au cours d’un espionnage. Grâce à elles, la NSA peut profiter des faiblesses d’un produit sans que son utilisateur puisse se défendre.

 

Le problème inhérent de cette tactique est que la NSA n’est pas le seul acteur à faire usage de ces failles. Le danger est sérieux : plus la faille 0-day est utilisée, plus elle a de risque d’être exploitée par d’autres personnes. C’est en cela d’ailleurs qu’Edward Snowden avait accusé l’agence de « mettre le feu au futur d’Internet ». Le lanceur d’alertes indiquait par-là que le nombre de failles en circulation augmentait avec le temps, créant de vastes menaces potentielles pour Internet tout entier.

L’EFF veut en savoir plus sur la gestion des failles

L’Electronic Frontier Foundation souhaitait en savoir davantage sur ces failles et spécialement la manière dont elles étaient gérées. La crise HeartBleed a secoué le monde de la sécurité et certains signes pointent vers une connaissance de cette faille par la NSA. Le bureau central du renseignement (ODNI) avait nié, en expliquant que chaque faille faisait l’objet d’un examen approfondi. Baptisé « Vulnerabilities Equities Process », il doit permettre d’analyser ces trous de sécurité pour déterminer s’il est plus judicieux d’en informer l’éditeur concerné ou de la garder de côté.

 

Un point souligné par l’analyste Eva Galperin de Global Policy : « Puisque ces failles affectent potentiellement la sécurité des utilisateurs dans le monde entier, le public veut savoir comment ces agences mesurent les avantages et les inconvénients d’utiliser des failles 0-day plutôt que de les révéler à leurs éditeurs ».

 

Problème : les rouages de ce processus n’étant pas connu, il était impossible pour l’EFF de savoir sur quels critères le bureau du renseignement se basait pour prendre ses décisions. La conséquence étant bien sûr qu’on ne pouvait pas savoir quelles failles avaient été révélées et quelles autres étaient toujours utilisées activement. L’EFF avait donc écrit une demande le 6 mai pour en apprendre davantage sur le processus, comme le permet la loi Freedom of Information Act (FOIA).

Une plainte pour accélérer l’obtention des informations

La fondation, comme elle l’indique dans son communiqué, s’est lassée d’attendre la réponse de l’ODNI, quand bien même ce dernier avait accepté d’envoyer les documents demandés. Elle a donc déposé plainte auprès d’un tribunal du Northern District de Californie. Selon Andrew Crocker, l’un des juristes de l’EFF, cette plainte « cherche la transparence sur l’un des éléments les moins bien connus des outils de la communauté du renseignement américain : les failles de sécurité ». Il explique par ailleurs que « ces documents sont importants pour le genre de débat informé » qui doit prendre place aux États-Unis.

 

Les failles de sécurité sont un sujet d’autant plus sensible que des documents de Snowden montraient qu’en plus de repérer les vulnérabilités, la NSA pouvait en créer. L’agence jouit en effet d’une position unique lui permettant de fortement influencer le développement des protocoles de sécurité, surtout si ceux-ci doivent être plus tard utilisés par les administrations de l’État.

Une épée de Damoclès

Il est certain que les failles jouent un rôle clé dans le réseau de surveillance américain. Le site RT rappelle à ce sujet que le groupe formé par Obama pour inspecter les méthodes de la NSA avait suggéré que les failles 0-day avaient tout intérêt à être colmatées le plus rapidement possibles, car elles concernaient aussi les ordinateurs et les réseaux des administrations américaines. Le même groupe indiquait cependant qu’en de rares exceptions, une brève autorisation pouvait permettre les agences de se servir de telles failles, après approbation des décideurs concernés.

C’est finalement ce qu’essaye de savoir l’EFF : qui décide quoi, sur quels critères, et pour combien de temps. En l’état, il est difficile de savoir si l’exploitation des failles se fait effectivement durant un cours laps de temps avant d’être rapporté à l’éditeur concerné, ou si elle continue pendant plusieurs années.

NextInpact

Bbox Sensation Fibre : box tout-en-un et autres subtilités pour l’offre FTTH à 26 euros/mois

Hits: 218

Bouygues Telecom a comme prévu lancé lundi l’offre FTTH la moins chère du marché, quelques jours après l’avoir officialisée. L’occasion de revenir sur les subtilités de cette offre Bbox Sensation Fibre.

Suite à la publication prématurée du communiqué de presse, Bouygues Telecom avait avancé l’officialisation de son offre Bbox Sensation Fibre à 26 euros/mois. Entre temps la conférence de presse et le lancement de l’offre ont eu lieu et ont suscité plusieurs découvertes intéressantes.

Bbox Sensation Fibre

 

Une box (presque) tout-en-un pour la FTTH

L’enseignement le plus important est naturellement que l’offre Bbox Sensation Fibre et le décodeur Android TV nom de code Miami, bien que présentés simultanément, sont deux annonces décorrélées. Du moins dans un premier temps.

Au moins jusqu’au lancement de ce décodeur Android TV, prévu pour le mois d’octobre 2014, c’est donc une box tout-en-un qui sera fournie aux nouveaux abonnés. Tout comme LaBox de Numericable, entre autres, elle combine en un seul boîtier les fonctions de routeur et de décodeur TV. Toutefois le port fibre SFP intégré à la box n’est pas utilisé, contrairement à ce qu’on pourrait penser, c’est un ONT qui sert de passerelle entre la fibre optique et l’Ethernet.

Cette box est celle qui est fournie depuis un certain temps aux quelques centaines de foyers qui ont pu souscrire à l’offre FTTH avant qu’elle ne soit intronisée, et elle est similaire à celle fournie aux abonnés FTTLA (raccordés au réseau Numericable).

Bbox Sensation Fibre

 

Un nouveau modem-routeur pour le décodeur Android TV et/ou la fibre à 1 Gb/s

C’est cette box qui explique que l’offre FTTH de Bouygues Telecom, alors qu’elle repose sur un réseau pouvant d’ores et déjà atteindre 1 Gb/s (celui de SFR), soit limitée à 400 Mb/s. La limitation est d’ordre technique, à l’échelle du modem, et non d’ordre commercial.

Lorsque le décodeur Miami sera disponible, les abonnés qui l’adopteront échangeront au passage leur box par un nouveau modem-routeur capable d’atteindre 1 Gb/s. Ils seront ainsi parés le jour où l’opérateur mettra en service ce très haut débit sur le plan commercial. Ce futur équipement pourra être fourni sans surcoût ou pour un maximum de 30 euros/mois (soit un surcoût de moins de 4 euros/mois), l’opérateur affirme ne pas l’avoir encore déterminé.

BoxTv contexte 02
Le futur décodeur Android TV réclamera un autre modem

 

Une procédure d’inscription en partie par téléphone

L’offre FTTH est donc disponible depuis lundi. Le réseau de Bouygues Telecom couvre à ce jour 3,3 millions de foyers, dont un tiers est opérationnel dès à présent, et deux tiers seront activés prochainement.

La procédure d’inscription débute sur Internet par un test d’éligibilité mais se poursuit obligatoirement par téléphone. Contacté par nos soins, l’opérateur explique qu’il est plus facile de préparer l’intervention du technicien de vive voix, pour aider le futur abonné à repérer la présence éventuelle d’un point de raccordement optique, à déterminer si le point de mutualisation est accessible, pour prendre rendez-vous, etc.

Notons enfin que l’offre Bbox Sensation Fibre existante via FTTLA (sur le réseau de Numericable) reste quant à elle à 38 euros/mois hors promotion. Son prix est toutefois ramené à 26 euros/mois la première année.

Bbox Sensation Fibre
Bbox Sensation Fibre

Leclerc commercialise sa propre box TV

Hits: 10

La high-tech est décidément un secteur que tous peuvent tenter d’apprivoiser. Alors que plusieurs distributeurs font d’ores et déjà fabriquer smartphones et autres tablettes par des sous-traitants avant de les vendre sous leur propre marque, Leclerc va plus loin et propose de son côté de se faire fournisseur de services TV.

Box caroussel

La box TV de Leclerc se nomme Réglo TV et se veut “sans engagement ni frais cachés“. Facturée 79 € à l’achat, elle permet d’avoir accès à 65 chaînes en direct ainsi qu’à des services de VOD et de replay, à la seule condition de disposer d’une connexion garantissant au moins un débit de 2 Mb/s. Le tout n’est cependant pas gratuit, même après avoir déboursé près de 80 €.

En effet, l’offre Réglo TV est relativement fragmentée. Si la box inclut un tuner DVB-T pour pouvoir consulter les 25 chaînes gratuites de la TNT, l’essentiel des 65 chaînes proposées est dispersé entre plusieurs bouquets TV. Deux principaux, néanmoins, se distinguent. Le bouquet “Initial”, facturé 4,99 € par mois, est constitué de 20 chaînes allant de France 24 à Game One en passant par Disney Channel. Le bouquet “Optimal”, lui, est facturé 12,99 € chaque mois pour 16 chaînes de plus et un accès “à volonté” à un service de VOD comptant “plus de 200 programmes“. Les autres bouquets, d’envergure plus réduite, affichent des tarifs compris entre 1,49 € et 11,99 €. Le détail est à retrouver sur la page dédiée du service. On note en outre que 24 chaînes peuvent faire l’objet d’une souscription à la carte.

Quel est l’intérêt d’un tel dispositif ? Son premier atout est d’être indépendant du fournisseur d’accès Internet. Il est donc possible, si celui-ci a la main lourde sur l’aspect TV de la facture, de se contenter de l’accès Internet et d’avoir recours aux services de Leclerc pour compléter la réception de la TNT. D’après le distributeur, sa box est de plus peu gourmande en débit : 2 Mb/s suffisent pour la TV, là où il faut souvent compter un peu plus pour de l’IPTV. Le niveau de qualité néanmoins demeure à confirmer. Dernier atout : la box Réglo TV se contente de n’importe quelle connexion Internet. Elle n’est donc pas enfermée dans une seule et unique installation.

lesnumeriques.com

4G et 4G+ : le récapitulatif permanent des couvertures

Hits: 10

En France la bataille de la 4G et de la 4G+ est à son apogée, ces temps-ci. Cet article récapitule les annonces des protagonistes en la matière.
En 2014 les opérateurs de téléphonie mobile misent beaucoup sur la 4G, et même sur la 4G+, pour séduire les usagers. C’est à celui qui offrira la meilleure couverture et les meilleurs débits.

Si Bouygues Telecom avait pris une belle longueur d’avance avec la réallocation des 1 800 MHz, il avait touché la corde sensible de l’opérateur historique Orange, dont la bonne image de marque repose en grande partie sur le réseau, qui a poursuivi ses investissements et a rapidement comblé l’écart.

Si bien que depuis le printemps 2014, les annonces en matière de réseau 4G et 4G+ se suivent et se ressemblent. Nous avons donc décidé de les rassembler dans cet article, qui sera mis à jour au fur et à mesure.

Logo 4G LTE Bouygues Telecom
Logo 4G Orange

Sur le plan de la couverture, voici la chronologie des annonces :

  • Le 1er octobre 2013, date de mise en œuvre de la réallocation des 1 800 MHz, Bouygues Telecom revendique 63% de population couverte. Orange vise alors 40% pour la fin de l’année 2013, sans plus de précision.
  • Le 17 mars 2014, Bouygues Telecom annonce par communiqué de presse couvrir 69% de la population.
  • Le 3 avril 2014, Orange annonce quant à lui 55%. Loin derrière, SFR se fait petit et revendique alors « plus de 40% », tout comme Free qui ne livre aucun chiffre.
  • Le 1er juin 2014, Orange passe devant Bouygues Telecom en nombre d’antennes, mais reste derrière en couverture de la population.
  • Le 23 juin 2014, Orange met à jour son site Internet, sans tambours ni trompettes, sur lequel il indique avoir atteint 65%. Son objectif n’est pas mis à jour et reste de 70% pour la fin de l’année 2014.
  • Le 1er juillet 2014, pensant égaliser, Orange annonce avoir porté sa couverture à 69%.
  • Mais le même jour, Bouygues Telecom procède lui aussi à une discrète mise à jour de son site Internet et reprend la tête en assurant couvrir 70% de la population en 4G, « 44 millions de français ». Il a ainsi atteint en peu de temps les obligations de couverture qu’il aura en… 2023 !

Depuis le mois de juin, les opérateur se chamaillent également sur le terrain des débits avec la LTE Advanced, commercialisée sous l’appellation 4G+ :

  • Le 17 juin 2014, après seulement quatre mois d’expérimentation, Bouygues Telecom annonce le premier la mise en service de la 4G+, dans un premier temps dans 7 villes, puis dans les 16 plus grandes villes de France à la rentrée. Il en profite pour rehausser le débit maximal en 4G en élargissant sa bande de fréquences des 1 800 MHz.
  • Le lendemain, Orange promet une mise en service dans 2 villes « dès juillet », puis dans les 14 villes les plus denses début 2015. Contactés par nos soins, SFR annonce quant à lui la mise en œuvre dans une ville en fin d’année, Free, qui ne dispose pas des deux bandes de fréquences nécessaires, ne communique pas.
Logo LTE Advanced 3GPP

Apple déploie l’authentification à deux facteurs sur iCloud.com

Hits: 10

Certains utilisateurs d’appareils Apple ont eu la surprise de constater que le site iCloud.com proposait une authentification à deux facteurs. On ne sait pas s’il s’agit d’un test chez certains ou si la fonctionnalité est en cours de déploiement, mais cette sécurité supplémentaire est la bienvenue.

icloud authentification deux facteurs
Crédits : MacG

 

L’authentification à deux facteurs fait graduellement parler d’elle auprès du grand public depuis que les cas de piratages de données se multiplient et que les utilisateurs sont sensibilisés aux problématiques de sécurité. Les conseils sur les mots de passe affluent, mais le facteur double est une protection supplémentaire : une fois le mot de passe validé, l’utilisateur doit se servir d’un autre appareil pour fournir une information sans laquelle le service ne sera pas déverrouillé.

 

Les joueurs de World of Warcraft connaissent par exemple depuis des années le Battle.net Authenticator, disponible sous forme de produit séparé ou d’application mobile. Quand on souhaite se connecter, un code spécifique doit être entré en plus, sans quoi il est impossible d’aller plus loin. Un principe qui se répand ces dernières années chez un nombre croissant d’éditeurs, tels que Google et Microsoft.

 

Apple a visiblement choisi de faire de même en intégrant une authentification à deux facteurs sur son site iCloud.com. Ce dernier permet pour rappel d’accéder aux services principaux permis par ce type de compte, notamment la gestion des contacts, les notes, le calendrier, ou encore Pages, Keynote et Numbers pour la bureautique.

 

Certains utilisateurs ont pu en effet voir un message s’afficher sur le site pour les inviter à activer cette protection. Elle ne prend place que sur les machines où l’utilisateur se connecte pour la première fois, et un code à quatre chiffres est alors envoyé via iMessage à son appareil mobile. Après l’avoir saisi, le site se déverrouille entièrement. Nous précisons « entièrement » car la fonction de localisation des appareils mobiles reste accessible. L’explication est simple : vous pouvez perdre l’iPhone qui vous servait à vous connecter.

 

Reste donc à attendre que le mécanisme se généralise chez l’ensemble des utilisateurs.

NextInpact

Windows Threshold peut-il changer la donne avec un nouveau bureau ?

Hits: 7

Windows Threshold, qui pourrait s’appeler Windows 9, devrait sortir l’année prochaine, au printemps si les rumeurs sont exactes. Ces dernières enflent dernièrement et les sources se multiplient, toutes pointant dans une même direction : Microsoft tient à faire oublier l’épisode Windows 8.

windows 8.1 update 2

Un Windows attendu pour le printemps prochain

Il y a effectivement des chances que Windows Threshold change la donne. Microsoft effectue actuellement un mouvement de fond pour établir un socle unique de technologies pour toutes ses plateformes. Windows 8.1 et Windows Phone 8.1 ont un grand nombre de points communs, et les applications universelles sont une forme d’aboutissement. Pourquoi ne pas imaginer alors une base unique, fonctionnant différemment en fonction de l’appareil sur lequel elle se trouve ?

 

Les rumeurs en ce sens ne sont pas nouvelles, mais elles s’intensifient et se multiplient. C’est particulièrement le cas chez Mary Jo Foley, dont les sources n’hésitent plus à affirmer maintenant quelles seront les grandes tendances de cette future plateforme qui devrait non seulement arriver durant le printemps 2015, mais même être disponible en préversion dès cet automne, dans quelques mois à peine donc.

Une version spécifique pour les ordinateurs avec un nouveau bureau

Le grand point commun de ces informations est l’adaptation au matériel. Windows Threshold serait bien prévu pour de multiples appareils, mais ne fonctionnerait pas de la même manière sur tous. Exemple le plus frappant : les ordinateurs classiques, qu’ils soient fixes ou portables, disposeraient bien d’un véritable bureau comportant un important lot d’améliorations. Ce qui tranche évidemment avec Windows 8 qui reprenait surtout le bureau de Windows 7 en améliorant l’Explorateur.

 

L’ordinateur démarrerait donc par défaut sur le bureau, mais Neowin va encore plus loin en indiquant que l’écran d’accueil actuel disparaîtrait (même si réactivable manuellement) : il serait remplacé par un nouveau menu Démarrer dont Microsoft avait montré les prémices lors de la conférence BUILD, ce qui « n’étonnerait pas » Mary Jo Foley. Le tout servi avec une nouvelle interface, potentiellement en XAML d’ailleurs.

Bureau ou interface Modern UI, en fonction de l’appareil

Et sur les autres appareils ? Pour des produits hybrides comme la Surface, l’interface présentée se ferait en fonction de la présence ou non d’un clavier. Le système basculerait ainsi d’une interface à l’autre selon que le périphérique est connecté ou non. Situation identique pour des produits comme le Yoga : la présence du clavier indiquerait au système que l’utilisateur souhaite travailler comme sur un ordinateur classique.

 

Enfin, une dernière variante serait proposée pour les smartphones et les tablettes non hybrides : une version sans bureau. Seules compteraient alors les applications conçues pour l’environnement WinRT, ainsi que les applications universelles. On peut imaginer alors qu’elles pourraient être utilisées partout, y compris en mode fenêtré sur la variante prévue pour les ordinateurs classiques.

 

Et avant ça ? La mise à jour Update 2 est toujours dans les tuyaux pour Windows 8.1. Selon les sources de Mary Jo Foley, elle serait même prévue pour arriver en août, peut-être même de manière très discrète en même temps que les bulletins mensuels sur 12 août. La raison en serait que les deux principales améliorations, les applications Modern UI fenêtrées et le menu Démarrer, en ont été extirpés pour être remises à plus tard. Il n’y aurait donc plus de raisons d’en faire réellement une communication publique comme ce fut le cas avec l’Update 1.

La gratuité fortement envisagée

Enfin, il se pourrait bien, toujours selon les sources, que Windows Threshold soit gratuit, au moins pour utilisateurs actuels de Windows 8.1. Foley ajoute que ce pourrait être également le cas de ceux sous Windows 7 Service Pack 1. Ce qui reviendrait finalement à une situation comparable à celle d’Apple : le système est fourni avec une machine neuve, puis les mises à jour suivantes sont gratuites. On notera que la gratuité de Windows est un mouvement auquel beaucoup s’attendent désormais, ce que nous avions souligné en février dernier.

 

Une chose nous semble dans tous les cas évidente : Microsoft va concentrer ses efforts sur un Windows capable de faire oublier l’épisode Windows 8. Peu importe les qualités techniques ou la rapidité du système, son ergonomie a fait fuir une partie des utilisateurs et le nom même est devenu synonyme de révision complète des habitudes. Que ces avis soient justifiés ou non n’est même plus important : c’est une réputation dont la firme doit se défaire et communiquer sur la manière d’utiliser correctement Windows 8 serait bien loin d’être suffisant.

NextInpact

Facebook en pleine polémique suite à son expérience sur 689 000 personnes

Hits: 7

Une étude révélée récemment fait polémique. Organisée dans le dos de 689 003 membres de Facebook il y a deux ans et demi, l’étude a consisté en une modification de l’affichage prioritaire des statuts dans le flux des utilisateurs. Certains ont ainsi affiché plus de publications positives, et d’autres plus de statuts négatifs. Et selon les chercheurs, cela a bien influé (légèrement) sur leur comportement. La manipulation n’est toutefois pas du goût de tout le monde, notamment outre-Atlantique.

« Les émotions exprimées par d’autres sur Facebook influencent nos propres émotions »

Sur Facebook, il est possible d’afficher sur son flux les statuts de ses amis de deux façons différentes : soit chronologiquement (du plus récent au plus ancien) soit d’une façon un peu plus aléatoire, certains statuts plus anciens de quelques heures pouvant s’afficher avant d’autres pourtant plus récents. Dans ce dernier cas, le réseau social réalise un tri en fonction de diverses priorités, basées sur les préférences et les habitudes de l’utilisateur.

 

Ce flux, pour des questions d’expérience, a donc été manipulé par Facebook pour 689 003 personnes au début de l’année 2012. L’objectif était de démontrer que « les états émotionnels peuvent être transférés à d’autres personnes par une contagion émotionnelle, conduisant les gens à éprouver les mêmes émotions sans en avoir conscience ». En somme, si l’on fait face à des statuts globalement positifs, nous aurons plus de chance de publier nous-mêmes des contenus joyeux. A contrario, une personne face à des statuts négatifs suivra le même chemin et sera donc encline à publier des messages loin d’être positifs.

 

Plus précisément, l’expérience a voulu exclure les interactions et vérifier si le transfert d’émotion était possible uniquement via l’affichage du contenu. Pour Adam D. I. Kramer (de Facebook), Jamie E. Guillory de l’Université de Californie et Jeffrey T. Hancock de l’Université de Cornell, ces résultats prouvent que « les émotions exprimées par d’autres sur Facebook influencent nos propres émotions, constituant la preuve expérimentale de contagion via les réseaux sociaux ».

Pas besoin d’interaction pour avoir une influence

Pour les trois auteurs de l’étude, les résultats permettent aussi une deuxième conclusion : « Ce travail suggère également que, contrairement aux hypothèses actuelles, l’interaction en personne et des indices non verbaux ne sont pas strictement nécessaires à la contagion émotionnelle, et que l’observation des expériences positives des autres constitue une expérience positive pour les gens. »

 

Concernant la manipulation du flux des centaines de milliers de « cobayes » sur Facebook, l’étude indique que des contenus (positifs ou négatifs, selon les cas) ont été omis sciemment dans l’affichage principal. Néanmoins, ledit contenu n’a pas été supprimé pour autant tient-on à rassurer. Non seulement il était possible de le visionner en regardant les comptes personnels des amis, mais il s’affichait aussi dans le flux, plus bas. Qui plus est, « l’expérience n’a pas eu d’incidence sur les messages directs envoyés d’un utilisateur à un autre » tient absolument à faire remarquer l’étude.

 

Facebook etude

 

Le tri a pour sa part été réalisé automatiquement en fonction des mots utilisés dans les statuts. Ces derniers n’ont donc pas été lus par les chercheurs. Au regard de la quantité de personnes prises comme « cobayes », seule une automatisation de l’expérience était de toute façon possible. Pour des questions pratiques et techniques, seules des individus anglophones ont par contre été concernés par les modifications de leurs fluxs, vous n’avez donc pas été touchés. Il est enfin précisé que les modifications n’ont eu lieu que pendant une semaine (entre le 11 et le 18 janvier 2012) et les personnes visées ont été choisies au hasard, ceci en fonction de leur ID. Au total, plus de 3 millions de messages ont été analysés, comprenant plus de 120 millions de mots. Mais seulement 4 millions étaient positifs et 1,8 million négatifs.

Vive polémique outre-Atlantique

Si l’expérience est ancienne, la publication de ses conclusions est néanmoins récente, d’où les réactions tardives de la presse sur le sujet. De l’autre côté de l’Atlantique, principal lieu où étaient situés les cobayes, l’étude fait néanmoins polémique. Slate estime ainsi qu’il s’agit d’une expérience immorale. Le site américain se plaint qu’il n’y ait pas eu de consentement réel de la part des utilisateurs de Facebook, les chercheurs se contentant de déclarer qu’ils ont respecté la politique d’utilisation des données du réseau social. Politique acceptée par les membres de Facebook lors de leur inscription.

 

Slate note de plus que la méthodologie opérée « soulève de graves questions éthiques ». Même son de cloche du côté de Business Week (Bloomberg), qui estime que tous les réseaux sociaux sont concernés et que nous ne sommes au courant que du fait de la publication des conclusions de l’étude. Mais qui ne nous dit pas que de telles expériences internes n’ont pas été réalisées dans notre dos, sans que nous n’en sachions rien, soit par Facebook à d’autres moments, soit par d’autres réseaux équivalents ?

 

Facebook sondage Today

 

On peut de plus se demander si de telles manipulations ne pourraient pas être appliquées pour des contenus bien plus importants, politiques ou économiques par exemple. La question mérite d’être posée et laisser un réseau trier de soi-disant « meilleurs statuts » à notre place est certainement la problématique principale ici. Today a d’ailleurs interrogé ses lecteurs sur la possibilité de la part de Facebook de contrôler le flux principal. Les réponses à l’heure où nous rédigeons ces lignes sont sans équivoques : sur plus de 87 000 réponses, 90 % étaient contre, 10 % pour. Mais tous les utilisateurs de Facebook ont-ils déjà conscience de tout ceci ?

 

Sur sa page Facebook, Adam D.I. Kramer, l’un des auteurs de l’étude, a tenu à s’expliquer suite à la montée de la polémique. Il a notamment fait valoir que le but des recherches était uniquement d’offrir un meilleur service. Mais il s’est surtout excusé non pas d’avoir réalisé cette étude, mais des conséquences médiatiques actuelles : « Après avoir rédigé et mené cette expérience moi-même, je peux vous dire que notre objectif n’était en aucun cas de déranger qui que ce soit. Je peux comprendre pourquoi certaines personnes ont des préoccupations à ce sujet, et les co-auteurs et moi-même sommes vraiment désolés pour la façon dont le papier a décrit la recherche et l’anxiété causée. Avec le recul, les avantages de la recherche du document ne peuvent pas justifier toute cette angoisse. »

NextInpact

OS X 10.9.4 disponible au téléchargement

Hits: 8

C’est la soirée des mises à jour. Après avoir sorti iOS 7.1.2, Apple propose au téléchargement OS X 10.9.4.

Cette mise à jour règle les deux principaux problèmes suivants :

  • un dysfonctionnement pouvant empêcher certains Mac de se connecter automatiquement à des réseaux Wi-Fi;
  • amélioration de la fiabilité de la réactivation après une suspension d’activité.
  • Installation de Safari 7.0.5;

Sur un Mac mini, cette mise à jour pèse un peu moins de 100 Mo. Sa taille peut varier en fonction des configurations. Apple explique également que cette mise à jour règle des problèmes de sécurité. Il faudra voir aussi dans quelle mesure cette mise à jour corrige ou non le problème entre les applications de vidéo professionnelle et les derniers Mac Pro (lire OS X 10.9.3 : Adobe fait patienter pour les bugs avec les Mac Pro).

 

macG