du 07 juin 2019
Date

Choisir une autre édition

Croyant détecter un contenu haineux, YouTube bloque l’accès à des chaînes d’histoire

Cette semaine, YouTube a dévoilé sa nouvelle politique de régulation des contenus. « Nous supprimerons le contenu niant que des événements violents bien documentés, tels que l’Holocauste ou la fusillade à l’école élémentaire de Sandy Hook, se soient déroulés » a tambouriné la plateforme.

Le Guardian a relevé hier que YouTube a interdit à des enseignants d’uploader chez le même hébergeur des archives relatives à Adolf Hitler, au motif que ces contenus violaient l’interdiction de la promotion des discours de haine.

Scott Allsop, qui tient la chaîne MrAllsopHistory, enseignant dans une école internationale roumaine, s’est ainsi plaint que YouTube ait fermé un temps durant sa chaîne pour cause de discours haineux. Sa chaîne contient 120 clips historiques, amassés au profit des enseignants et étudiants, et « couvrant divers aspects de l’histoire du monde au cours des 1 000 dernières années. Le matériel nazi a représenté environ 10 % de toutes ces vidéos » prévient-il sur Twitter

« J’ai eu de la chance, YouTube a réexaminé ces contenus et a reconnu rapidement son erreur, mais beaucoup d’autres n’ont pas eu cette opportunité » explique-t-il dans le fil. « Il est vital que la plateforme travaille à corriger les dommages causés par cette nouvelle politique le plus rapidement possible ».

Richard Jones-Nerzic, un autre YouTuber a subi le même sort. « Cette vidéo contient du contenu qui peut être inapproprié ou offensant pour certains publics » lui a expliqué la plateforme, via ses algorithmes de détection. « C’était un documentaire des écoles de la BBC » a-t-il répondu .

Trois textes vont demander aux plateformes de démultiplier ces traitements automatisés : la directive droit d’auteur (article 13 devenu 17), la future loi contre la cyberhaine de la députée Laetitia Avia et enfin le règlement contre le terrorisme, qui exige un retrait en 24 h.

chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Ces derniers mois, le navigateur de Mozilla a renforcé son action contre le pistage en ligne, notamment dans les options activées par défaut.

Le résultat est là : « Depuis le 2 juillet, nous avons bloqué plus de 450 milliards de requêtes de pistage tentant de vous suivre en ligne », précise la fondation. Ce, malgré des réglementations comme le RGPD. 

« L'industrie publicitaire utilise des dark patterns pour pousser les internautes au consentement » constate Mozilla, qui justifie ainsi ses actions renforcées, face à un secteur qui peine à s'autoréguler et à respecter les droits de chacun.

Avec Firefox 70, les équipes veulent tout d'abord améliorer l'information de l'utilisateur, avec un nouveau rapport précisant le nombre d'éléments bloqués chaque jour et leur typologie : cookies, empreintes, modules sociaux, cryptominage, etc.

La liste détaillée n'est pas donnée, mais Firefox en profitera pour mettre en avant des services de Mozilla comme Monitor (permettant de vérifier si votre mot de passe a fuité en ligne) ou Lockwise (pour stocker vos mots de passe). Des outils améliorés pour l'occasion. On imagine que d'autres pourront trouver leur place à cet endroit. La future offre de VPN payant par exemple ?

Quoi qu'il en soit, la protection contre le pistage renforce sa lutte contre les modules sociaux et leur pistage « cross-site ». 

Les équipes précisent également que les performances JavaScript sont améliorées, alors que WebRender est disponible pour plus d'utilisateurs sous Windows (les IGP Intel sont pris en charge). Sous macOS, le navigateur se veut plus économe en énergie, surtout quand il lit des vidéos.

La gestion du thème sombre suit désormais les paramètres des OS, l'import de mots de passe est fonctionnel depuis macOS et des bugs ont bien entendu été corrigés. Pour les développeurs, la liste des améliorations apportée se trouve ici

Copié dans le presse-papier !

Netatmo explique que les nouvelles stations commercialisées depuis hier sont concernées, tandis que les anciennes recevront une mise à jour prochainement, mais uniquement celles produites à partir de 2016  précise le fabricant.

Pour rappel, les Caméras, Détecteurs de fumée, Capteurs de qualité d'air, Thermostat et Têtes thermostatiques étaient déjà compatibles HomeKit. 

Chez Arlo, la situation est à peu près la même. Après les caméras Baby, c'est au tour de la gamme Ultra (en 4K UHD et HDR) d'être compatible HomeKit d'Apple. Là encore, une simple mise à jour du firmware est nécessaire.

Copié dans le presse-papier !

L’évènement ressemble dans les grandes lignes à celui survenu en 2017, avec la même cible : CCleaner. À l’époque, l’outil appartenait encore à son créateur, Piriform, depuis racheté par Avast. Un malware avait pu être distribué pendant un mois.

Selon l’éditeur, la nouvelle attaque a été rendue possible par le vol d’identifiants VPN d’un employé. Facteur aggravant, le compte en question n’était pas protégé par une double authentification.

L’attention a été attirée par une soudaine élévation des privilèges sur le compte piraté, qui ne possédait pas de droits administrateurs, mais avait réussi à les obtenir.

La brèche a été repérée le 23 septembre, mais les preuves retrouvées remontent jusqu’au 14 mai, soit plus de cinq mois. L’éditeur se montre assez franc, avouant s’être replongé dans ce qu’il avait jugé être « des faux positifs » renvoyés par ATA (Advanced Threat Analytics), service commercialisé par Microsoft. Des éléments qui prenaient alors un sens nouveau.

Selon Avast, la connexion a été laissée volontairement active après coup, afin de suivre l’activité du ou des pirates, et de remonter jusqu’à la source si possible. Elle n’a donc été fermée que le 15 octobre, le temps de vérifier le code de CCleaner, qui semblait tant intéresser l’attaquant.

Ce code avait été mis hors ligne à la découverte de l’incident. Après vérification de son intégrité, le certificat utilisé a été révoqué et un nouveau a été ajouté. Enfin, une mise à jour a été envoyée automatiquement aux installations existantes le 15 octobre. L’entreprise a en outre remis à zéro tous les mots de passe des employés.

Ce type d’attaque n’est pas nouveau. Un outil aussi utilisé que CCleaner représente un vecteur d’infection idéal pour des pirates, à condition qu’ils puissent modifier les binaires depuis l’infrastructure de l’éditeur concerné.

L’incident est rare, mais est potentiellement dévastateur. On se souvient notamment de la contamination du client BitTorrent Transmission pour macOS en 2016.

Copié dans le presse-papier !

La nouvelle version du navigateur est disponible pour Windows, macOS, Linux, Android et iOS.

Les nouveautés sont nombreuses et leur liste n’a pas changé depuis la bêta : CSS Properties, API Values, API Native File System pour appeler la fenêtre locale d’ouverture/enregistrement des fichiers, des options de personnalisation supplémentaires pour la page Nouvel onglet, du ménage dans les flags, etc.

Les options de personnalisation commencent tout juste leur déploiement. Si vous ne souhaitez pas attendre, il faudra activer les deux flags suivants, qui débloqueront les thèmes : 

  • chrome://flags/#ntp-customization-menu-v2
  • chrome://flags/#chrome-colors-custom-color-picker

Deux autres fonctions sont en cours de déploiement. D’une part, la possibilité de surligner un numéro de téléphone pour que l’appareil Android ciblé puisse appeler directement. D’autre part, le partage du presse-papier, qui nécessite la dernière version de Chrome sur l’ordinateur et le smartphone Android, avec synchronisation du compte active.

Enfin, Chrome 78 pour ordinateurs corrige 37 failles de sécurité, dont trois critiques.

Sur Android et iOS, la nouvelle mouture se concentre sur le mode sombre, enfin disponible. La version iOS ajoute la présentation en cartes pour les favoris, l’historique, les onglets récents et la liste de lecture.

Copié dans le presse-papier !

Face à un design un peu vieillot, l’éditeur a fini par donner un sérieux coup de jeune à son navigateur pour Android.

En plus du désormais classique support des thèmes clair et ombre, l’ensemble se veut plus plat, doux et harmonieux. Opera propose également plusieurs couleurs pour personnaliser un peu plus l’interface. Avec la disparition des angles droits, l’interface est maintenant toute en rondeurs.

La fonction Crypto Wallet, qui prenait jusqu’ici en charge Ethereum, accueille deux nouveaux résidents, dont un de taille : Bitcoin. L’autre est Tron, ainsi que ses applications décentralisées (Tron DApps).

Outre un support amélioré du standard Web Authentification, Opera 54 change également son comportement par défaut pour les fenêtres demandant l’autorisation d’activer les notifications lorsqu’on visite un site web. Désormais, la réponse est « Refuser », pour éviter aux utilisateurs des sonneries/vibrations intempestives s’ils n’ont pas bien lu la demande.