du 25 septembre 2018
Date

Choisir une autre édition

 Chrome 69 se connecte automatiquement en cas d'accès à un service Google

Polémique autour d’une découverte faite dans Chrome 69 : le navigateur se connecte automatiquement au compte Google si l’utilisateur s’est connecté à n’importe quel service lié, comme Gmail.

Ce fonctionnement n’existait pas avant. On pouvait lancer Chrome, ouvrir Gmail et pourtant garder un navigateur déconnecté, avec ses données locales. Ce qui pose d’évidentes questions de vie privée.

En effet, Chrome active automatiquement Sync une fois la connexion au compte effectuée. Cela signifie-t-il qu’ouvrir Gmail déclenche la synchronisation dans le navigateur ?

Non, répond Adrienne Porte Felt, ingénieure et responsable chez Google. La connexion à Chrome est décrite comme un indicateur visuel, pour que l’utilisateur sache qu’il pourrait se rendre dans d’autres services sans avoir à retaper son mot de passe (ce qui est le cas depuis longtemps).

Elle se montre claire : bien que la connexion au compte soit automatique, elle ne déclenche aucune synchronisation. Bleeping Computer confirme après des tests dans Chrome 69 : la synchronisation est bien désactivée, attendant que l’utilisateur la déclenche manuellement une première fois.

Ce changement introduit une friction en matière d’expérience utilisateur. Les conditions d’utilisation de Chrome sont claires : si le navigateur est connecté, Sync prend le relai. En témoigne l’avatar de l’utilisateur en haut à droite.

Seulement voilà, Chrome 69 peut afficher cet avatar… qui ne veut plus tout à fait dire la même chose. Un même indicateur visuel peut signifier une connexion complète ou automatique, la première déclenchant Sync mais pas la seconde. Simple.

Google fait face désormais à l’idée qu’une simple connexion à Gmail déclenche l’envoi de données de navigation sur ses serveurs. La question fait débat, sur Twitter, sur des sites d’actualités ou encore chez des chercheurs en sécurité.

Matthew Green, par exemple, a publié un billet expliquant pourquoi il se débarrassait de Chrome. Pour lui, un tel changement change profondément le rôle de Chrome et n’aurait jamais dû avoir lieu, encore moins sans prévenir l’utilisateur. Il dénonce vivement l’absence totale de consentement et les risques pour l’utilisateur, particulièrement en cas de machine partagée.

Devant la levée de boucliers, Google sera probablement forcée de s’exprimer à nouveau. L’entreprise pourrait bien également faire machine arrière.

chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Encore une mise à jour pour les deux systèmes mobiles, la quatrième déjà depuis la sortie d’iOS 13 (voir notre dossier). Comme on s’en doute avec le numéro de version, il s’agit uniquement de corrections de bugs.

Parmi les problèmes résolus, on note un téléphone qui pouvait ne pas sonner ou vibrer lors de la réception d’un appel, des invitations à des réunions qui pouvaient ne pas s’ouvrir, des données de Santé qui n’affichaient parfois pas après un changement d’heure, le blocage du téléchargement d’applications après une restauration iCloud ou encore des déconnexions Bluetooth avec certains véhicules.

Comme d’habitude, la mise à jour se récupère depuis Réglages > Général > Mise à jour logicielle. À titre indicatif, le téléchargement pèse une centaine de Mo sur un iPhone XS.

Copié dans le presse-papier !

Cet été, nous apprenions que la trilogie des sœurs Wachowski allait avoir droit à une suite, avec Keanu Reeves et Carrie-Anne Moss dans leurs rôles respectifs. Lana Wachowski sera aux commandes.

Variety affirme aujourd'hui que Neil Patrick Harris (How I Met Your Mother) sera au casting, sans plus de détails pour l'instant. Il y a quelques jours, c'était la présence de Yahya Abdul-Mateen II (Black Manta dans Aquaman) qui était annoncée.

Copié dans le presse-papier !

Le système mobile était depuis peu sous les feux des projecteurs. Dans la description de la protection contre les sites frauduleux dans Safari, on pouvait lire que des données étaient envoyées à Google ou Tencent.

Dans une réponse envoyée à Mark Gurman (Bloomberg), la firme explique que Safari reçoit de Google une liste de sites frauduleux connus. Le navigateur compare donc l’adresse visitée avec cette liste, sans jamais partager toutefois l’URL réelle et complète.

Pourquoi la mention de Tencent dans les explications du fonctionnement de cette protection ? Parce que pour les utilisateurs chinois, la liste est transmise par Tencent.

Tout irait donc bien, et la réponse est « logique ». On fera remarquer cependant que le texte dans iOS mériterait d’être nettement plus précis, puisque la confusion et les interrogations liées sont nées d’une phrase généraliste.

En outre, Apple n’aborde pas la question des adresses IP éventuellement transmises. Mais la firme ajoute que la fonction peut, évidemment, être coupée.

Copié dans le presse-papier !

Dans l’actuelle branche de développement menant à la mise à jour semestrielle du printemps 2020, Microsoft a ajouté le support des caméras IP, qui faisait cruellement défaut jusqu’ici.

À compter de la préversion 18995, les utilisateurs ayant ce type d’équipement peuvent les ajouter via l'assistant Nouveau périphérique s’ils sont compatibles avec le Profil S défini par l’ONVIF. Selon Microsoft, plus de 12 000 modèles de caméras sont concernés.

La prise en charge permet la consultation du flux vidéo et son intégration dans n’importe quelle application s’appuyant sur les API de Windows pour la gestion des webcams. Microsoft promet de « hautes performances » et la compatibilité avec les architectures x86, x64, ARM et ARM64.

Copié dans le presse-papier !

Une collecte d’IP opérée sur les réseaux P2P par une société de défense est-elle compatible avec le règlement européen ? La question a été posée à la Cour de justice de l’Union européenne depuis la Belgique.  

Mircom International détient des droits sur des films pornos édités aux États-Unis. Cette société chypriote a collecté une masse d’adresses IP. Autant d’abonnés soupçonnés d’avoir téléchargé en P2P des fichiers issus des catalogues qu’elle se doit défendre contractuellement. 

L’entreprise a donc réclamé leur identité auprès des FAI, dont le belge Telenet. L’étape d’après est connue : les individus sont contactés directement pour se voir proposer un règlement amiable et surtout financier (voir cet article de TorrentFreak). 

Telenet s’est visiblement opposé à cette communication. Le dossier a pris une direction judiciaire devant la cour de première instance d’Anvers. À cette occasion, les juridictions belges ont adressé une série de questions préjudicielles à la Cour de justice de l’Union européenne.

Ce dossier pourrait, selon le sens des réponses attendues, avoir d’importantes répercussions en Europe pour le traitement juridique des échanges en pair-à-pair.

Il est en effet demandé aux juges européens si l’ « upload », concomitant à un téléchargement descendant, équivaut à une « communication au public » s’agissant des petites briques de chaque fichier, inexploitables tant que l’œuvre n’a pas été entièrement reconstituée.

De même, les juges belges veulent savoir s’il existe un minimum à partir duquel une telle dissémination devient « communication ». Dès le premier octet ? Une qualification importante puisqu'elle conditionne juridiquement la possibilité de diligenter ensuite des actions beaucoup plus rugueuses, notamment pour contrefaçon. 

D’ailleurs, ils souhaitent déterminer si cette qualité doit également être retenue lorsque la mise en partage est proposée automatiquement, sans que l’utilisateur à l’origine n’en ait finalement connaissance. 

Les autres questions touchent à l’indemnisation du préjudice, mais surtout au règlement général sur la protection des données personnelles. Reprenons : la société chypriote aspire des masses d’adresses IP. Les personnes concernées, détentrices de ces IP, n’ont évidemment pas consenti à ces traitements. 

Comment justifier sa licéité au regard du RGPD ?  

L’article 6 du texte pose qu’un traitement de données personnelles n’est licite que dans une série de cas. En particulier lorsqu’il est « nécessaire aux fins des intérêts légitimes poursuivis par le responsable du traitement ou par un tiers ».

La disposition est cependant mise en balance : l’intérêt légitime du responsable s’efface dès lors « que ne prévalent les intérêts ou les libertés et droits fondamentaux » des personnes physiques concernées.

Dans un tel cas, comment doit s’opérer cette proportionnalité ? Réponse dans quelques mois.