Des jouets connectés pas très sécurisés

cover-r4x3w1000-5846c5e6ef593-cayla-i-que
Photo par FORBRUKERRADET

L’une des tendances de Noël, ce sont les jouets connectés. Des milliers d’enfants ont dû recevoir sous le sapin des poupées « Mon amie Cayla » et des robots « i-Que ». Ces deux jouets ont la particularité d’être connectés à internet via une application sur smartphone.

En apparence inoffensifs, ces jouets comportent des failles de sécurité que les associations de consommateurs telles que UFC Que Choisir pointent du doigt. En effet, ces jouets utilisent la technologie Bluetooth et sont facilement piratable. Il est très facile pour un hacker de s’y connecter à distance et de voler des informations voire de communiquer avec l’enfant.

L’association de consommateur met aussi en avant le manque de garantie, par les entreprises qui commercialisent ces jouets, de la protection des données personnelles des consommateurs.

Accédez à l’étude en cliquant ici.

Big Data is watching you

bigdata-1423786_960_720.jpg

A l’heure où les technologies et les objets connectés se développent à grande vitesse, les enjeux de la data gagnent en importance. Chaque jour, le consommateur transmet, consciemment ou non, de précieuses informations qui font le bonheur d’entreprise telles que Google, Amazon ou Facebook.

Adresse, position GPS, achats sur internet, contacts téléphoniques, sites visités … les entreprises récupèrent toutes ces données pour les analyser et les transformer. Les données sont ensuite réutilisées en interne, pour proposer par exemple des services et publicités personnalisés selon le profil du client ou revendu à d’autres entreprises.

L’industrialisation des données prend aujourd’hui de plus en plus d’ampleur. Les données personnelles ont acquis de la valeur jusqu’à devenir une richesse et être considéré comme le nouvel or noir du 21ème siècle. On utilise le nom de Big Data pour illustrer ce phénomène.

Comprendre la cryptologie

Pour protéger les données personnelles, celles-ci peuvent être cryptées. Le cryptage ou chiffrement est une opération qui consiste à transformer un message à transmettre, dit « message clair », en un autre message, inintelligible pour un tiers, dit « message chiffré », en vue d’assurer le secret de sa transmission.1

La CNIL propose un document complet et pédagogique pour mieux comprendre les grands principes de la cryptologie et du chiffrement. Dans ce document, la CNIL explique le fonctionnement des différents procédés de cryptologie ainsi que leur utilité.

Les usages de la cryptographie
Les usages de la cryptographie – CNIL

Pour accéder au document, cliquez ici.

 

 

Note :

  1. http://www.larousse.fr/dictionnaires/francais/chiffrement/15322

La formation de Juriste du Numérique

15326531_1586278754732435_2757431885131308390_n

Avec l’avènement des nouvelles technologies dans les entreprises et le développement de l’économie numérique, le droit a dû s’adapter et des formations spécialisées dans ces domaines ont été créée dans les universités.

La Master 2 Droit et Numérique de l’Université Toulouse 1 Capitole forme des juristes avec des compétences à la fois en Droit et en Informatique. Il est en effet essentiel que les praticiens du droit du numérique soient capables de comprendre et dialoguer avec les informaticiens dans le but de résoudre efficacement les problématiques liées au traitement de l’information.

« Nos juristes en master 2 droit du numérique reçoivent des cours d’informatique et des technologies de l’information. C’est une nécessité absolue pour eux de comprendre l’environnement dans lequel ils vont travailler mais aussi de savoir se servir des nouvelles technologies. »

Céline Castets-Renard, co-directrice du M2 Droit et Numérique.1

Les juristes du numérique sont des juristes spécialistes des nouvelles technologies. Ils exercent dans les domaines de la propriété intellectuelle, de la protection des données personnelles, de la cyber sécurité ou du e-commerce. Leur rôle est de conseiller les entreprises et de veiller à ce que l’activité de celles-ci soit en conformité avec la législation en vigueur. Pour cela, ils doivent avoir une parfaite connaissance de la législation liée à internet et à l’informatique et être capable de se former et d’évoluer continuellement, l’Internet et sa législation étant en perpétuelle évolution.

Pour en savoir plus :

Fiche du Master 2 Droit et Numérique

Site de l’association des Juristes du Numérique

Droit du numérique : un M2 très en pointe

 

 

Note:

1. Propos recueillis par Le Monde.

Actualité de la semaine (19/12 au 25/12)

newspaper-1075793_960_720

Adoption par le Sénat de la taxe Youtube ou Dailymotion

Après les députés, les sénateurs ont adopté la taxe dite « Youtube ».

L’amendement instaurant une taxe de 2 % sur les revenus publicitaires des hébergeurs de vidéos en ligne tels que Youtube ou Dailymotion (10 % pour les contenus à caractère pornographique) avait été adopté par l’Assemblée Nationale le mardi 6 décembre contre l’avis du gouvernement.

Qu’est-ce que la taxe Youtube ? 

La conservation généralisée et indifférenciée des données de connexion contraire au droit de l’Union

Dans un arrêt du 21 décembre 2016, la Cour de Justice de l’Union Européenne s’oppose à l’obligation générale de conservation de données par les fournisseurs de services de communications électroniques.

La Cour admet cependant une conservation ciblée des données sous certaines conditions :

 « Il est loisible aux États membres de prévoir, à titre préventif, une conservation ciblée de ces données dans le seul but de lutter contre la criminalité grave, à condition qu’une telle conservation soit, en ce qui concerne les catégories de données à conserver, les moyens de communication visés, les personnes concernées ainsi que la durée de conservation retenue, limitée au strict nécessaire. »

En savoir plus

Les États-Unis s’intéressent à l’activité numérique de leurs visiteurs

Depuis le mardi 20 décembre, une ligne de renseignement supplémentaire a été rajoutée dans le formulaire de demande d’ESTA (Electronic System for Travel Authorization, réservé aux ressortissants des États bénéficiant du programme d’exemption de visa pour une visite d’une durée inférieure ou égale à 90 jours). Ainsi, les personnes qui souhaitent se rendre aux États-Unis pourront indiquer, facultativement, leur présence sur les réseaux sociaux.

Cette mesure avait été proposée en juin dernier par le gouvernement américain dans le but de mieux identifier des ressortissants potentiellement liés à des groupes terroristes comme l’État islamique. Malgré le caractère facultatif de la mesure, son adoption ne fait pas l’unanimité. Ses opposants lui reprochent notamment d’être attentatoire aux libertés civiles et regrettent le manque d’informations sur l’utilisation qui est faite de ces données.

La guerre des brevets : Nokia vs. Apple

Nokia multiplie les poursuites judiciaires à l’encontre d’Apple dans une dizaine de pays. Le géant finlandais accuse la marque à la pomme de violer certains de ses brevets.

En 2011, un accord de licence avait été signé entre Nokia et Apple, permettant à ce dernier d’accéder à certaines technologies. Cependant, Apple a ignoré les offres faites par Nokia pour étendre cet accord à d’autres technologies utilisées dans des produits Apple.