Login Form
Il faut savoir que si vous quittez un opérateur internet, il peut vous supprimer l’accès à votre boite mail lié à votre compte client et ainsi vous n’aurez plus accès à vos mails. C'est l'article L44-1 du code des postes et des communications électroniques. Une fois le délai de six mois expirés, votre ancien fournisseur pourra résilier votre adresse mail et son contenu.
On constate aussi que les boites mails liées à un fabriquant, comme @icloud.com n’ont pas de portabilité sur Windows, Android, linux… Une façon d’être captif d’Apple.
Pour éviter d’avoir à changer votre boite mail sur les sites importants comme les impôts, la banque, l’assurance... et perdre aussi l’historique, il est préférable d’utiliser des boites mails d’un fournisseur de messagerie.
Il existe deux majors Gmail et Outlook (Hotmail) qui proposent 15 Go de stockage, les autres mettent à disposition un plus faible espace c’est le cas de laposte.net, yahoo.com, GMX.fr, Mail.fr.
Pour ne pas mélanger l’important (administratif …) au courant (sites de vente, Facebook …) il est préférable d’avoir 2 boites mails et même d’ouvrir des boites temporaires pour des besoins spécifiques : location, vente sur site web, etc.
La solution la plus sécurisante consiste à ouvrir une boite sur Gmail comme adresse principale. Tout d’abord, il faut ouvrir une boite mail de récupération sur la poste.net ou mail.fr par exemple qui vous sera utile lors de la création de la boite sur Gmail.
Lors de la création de la boite Gmail bien renseigner nom, prénom, date de naissance et genre puis utiliser un mot de passe complexe mais mnémotechnique. Vous renseigner dans le formulaire consacré à la récupération la boite mail que vous avez préalablement ouvert. Google peut vous contacter sur cette boite mail en cas d’activité inhabituelle sur votre compte ou de problème d’accès. Vous devez aussi inscrire votre numéro de votre smartphone et ajouter au compte Gmail la validation en 2 étapes qui vous oblige à confirmer sur votre Smartphone que c’est bien vous qui installez votre boite mail sur un nouveau poste informatique.
Pour stocker une copie de tous les mails que vous recevez vous ouvrez une boite mail sur un autre fournisseur de messagerie comme outlook.com
Dans les paramètres de la boite mail Gmail vous pouvez ajouter cette boite de transfert ainsi tous les mails que vous recevez sont poussés vers cette autre boite ainsi si vous n’avez pas accès à votre boite Gmail où vous perdez votre mot de passe ou si vous supprimez un mail, vous le retrouverez sur la boite Outlook. Attention à la taille de la boite, 15 Go c’est vite arrivé, il faut uniquement implanter cette fonction sur la boite des mails importants.
Si vous craigniez que vos mails soient observés par les GAFAM il faut ouvrir une boite mail sur des fournisseurs de messagerie dont les serveurs se situent en France. Ils doivent répondre au droit Français et respecter le RGPD. Il existe Laposte.net et mailo.com, plus confidentiel, qui propose une offre minimaliste gratuite et des abonnements à faible cout.
Vous pouvez aussi ouvrir une boite mail sur proton.me qui est un service de messagerie électronique sécurisé et respectueux de la vie privée. Elle sera alors chiffrée de bout en bout et hébergée en Suisse. Son utilisation demande un apprentissage fastidieux et implique des contraintes dû à la forte sécurité. Mais elle vous ouvre la possibilité d'envoyer des e-mails qui s'autodétruisent après un certain laps de temps et la possibilité de chiffrer les messages avec un mot de passe pour les destinataires externes.
Les boites mail souveraines ou hautement sécurisées ne doivent être ouvertes que pour un usage spécifique.
En conclusion nous communiquons le plus souvent par mail mais nous négligeons l’environnement qui se retourne contre nous au plus mauvais moment. Donc il faut prendre un peu de temps pour construire un environnement solide pour sa boite mail en adéquation avec ses besoins.
Quel est la relation entre les auteurs de messages QAnon, les livres écrits par Elena Ferrante, les lettres du corbeau dans l’affaire Grégory … une société Suisse 0rphAnalytics.
Son métier consiste à rechercher un signal syntaxique dans un texte. Au-delà de la sémantique ( les mots) le style de l’auteur détermine plus facilement sa paternité.
Des études linguistiques démontrent que l’analyse syntaxique procure de meilleurs résultats et surtout ne dépend pas de la langue. Cette entreprise créée en 2014 est spécialisée dans la recherche des patterns dans un texte pour déterminer son profil caractéristique et par comparaison identifier s’il existe des relations entre plusieurs documents. Par exemple pour retrouver des passages plagiés dans une thèse ou si un livre a été écrit par la même personne ou dans le milieu judiciaire authentifier l’appartenance d’un texte à une personne.
L’application d’IA utilise des algorithmes d’authentification de texte par apprentissage automatique non supervisé ainsi un texte peut être préparé par le signataire qui extrait des séquences qui sont envoyées à un second module dédié à l’analyse en stylométrie installé sur la plateforme de l’entreprise OrphAnalytics. Il en sort une synthèse compréhensible par une personne sans formation linguistique.
L’approche algorithmique d’analyses syntaxiques d’ OrphAnalytics assure la propriété d’un texte à un auteur en complément d’une expertise linguistique.
Le principe
Cette application Web, iOS ou Android vous permet de coder un emplacement de 3m sur 3 avec simplement 3 mots de la langue paramétrée. Une géolocalisation, certes grossière, mais plus simple à retenir qu'une suite de chiffres mélangés à des lettres. De surcroît, la recherche accepte la conversion des 3 mots vers ces coordonnées en latitude et longitude et même elle indique le point sur une carte version Google maps. Pour l'utiliser, rien de plus simple, rentrer son adresse, le logiciel vous retourne 3 mots que vous pouvez envoyer à une autre personne. Celle-ci les dicte ou les saisit dans l’application qui en retour lui affiche la position sur la carte. Et voilà, rien de plus simple pour communiquer un rendez-vous et fini les erreurs de saisie. Comme l'application fonctionne sur la plupart des téléphones, votre mobile vous guide jusqu'à votre point de rendez-vous.
Toutefois les 3 mêmes mots correspondent à plusieurs carrés mais très éloignés. Car si l'on découpe le monde en carré de 3 m par 3 on obtient cinquante-sept mille milliards de carrés qui portent 3 mots Anglais mais seulement dix-sept milliards de carrés en Français avec une liste de vingt-cinq mille mots et quarante mille pour l'Anglais,
La dérive
Pour communiquer un lieu de rendez-vous illicite et passer sous les filtres d'identification de mots clefs, il suffit d'utiliser What3words et pour corser ajouter un ou deux Emoji. Comment identifier dans un flux d'information la phrase :
« Il faut bobiner redite le 🐰 » ce qui correspond à l’adresse de la Sorbonne à Paris, 15 rue de l'école de médecine.
Ainsi deux personnes peuvent se donner rendez-vous sans attirer l'attention. Même si la jonction de certain mot pourrait paraître étrange, la dissimulation derrière une phrase même digne du cadavre exquis des surréalistes peut passer au travers des outils de surveillance qui se basent sur un dictionnaire défini. Impossible de suivre tous les échanges, car il suffit inonder le flux de messages si bien que le rendez-vous devient une trace indécelable.
Comme quoi, une application qui devrait améliorer les échanges de localisation pour le grand public devient un service efficace pour les malfaisants.
Depuis que madame le maire de Paris projette d'interdire dans la capitale à partir de 2030 toutes les voitures sauf électrique d'autres villes lui emboîtent le pas comme Grenoble, Lille, Lyon, Marseille...
Dans l'ombre nos amis Chinois construisent déjà les véhicules qui inonderons le marché. Nous nous souvenons des voitures thermiques pas très esthétique qui ne passaient pas les crash test. Mais des erreurs on peut apprendre et aujourd’hui le pays du soleil levant propose une offre de voiture qui correspond aux demandes. Des petits SUV compact Aiways, Lynk & Co,MG, Seres qui discrètement essaiment l'Europe. Pour l'instant l'offre reste confidentielle mais bientôt elle touchera le plus grand nombre.
Rien de plus simple qu'une voiture électrique, une caisse avec une carrosserie esthétique et qui répond aux exigences de la sécurité routière, des moteurs éclectiques, une batterie, un peu d'électronique et surtout pas d'entretien, pas de courroie de distribution, de vidange, etc. Donc inutile de mettre en place un réseau de garages juste des points de distribution pour changer la batterie ou une carte électronique défectueuse. Ainsi attendons nous a voir disparaître nos garages avec ces mécaniciens en cotes maculés de cambouis.
Que faisons-nous pour contrer ce développement des voitures électriques trop chère ou comme la Dacia Spring fabriquée en Chine.
Par des choix écologiques à brève échéance et pour satisfaire un électorat, nous ouvrons grand nos portes à une récession économique locale .
Si nous levons la tête dans les rues, nous constatons le nombre croissant de dômes contenant des caméras. Les mairies se targuent de sécuriser leurs communes avec de la vidéo surveillance. La plupart des distributeurs de billets, certain magasin et centres commerciaux se protègent contre le vol via un réseau de caméras. Les péages et les parkings captent notre plaque et par fois plus. L’état appuie les contrôles douaniers des aéroports pour qu’ils s’effectuent automatiquement en relation avec le passeport biométrique.
Nous sommes à notre insu surveillé dans nos déplacements. Nous ne pouvons que subir ce contrôle qui toutefois assure notre sécurité et prouve notre présence dans un lieu et un temps.
Notre image faciale devient une clé de recherche
La reconnaissance faciale permet de suivre nos déplacements sur de multiples vidéos mais aussi de rechercher de l’information, sur nous, dans l’immense base de données d’internet ou nous avons laissé, au fil du temps, des informations personnelles. Notre visage apparaît sur des photos en provenances diverses sources et de façon volontaire comme Facebook ou professionnel comme LinkedIn ou pour d’autres sur Meetic. A notre image nous agrégeons une quantité d’informations anodines, à prime abord, mais une fois captées et agrégées détermine un profil. L’exploitation peut en être faite dans un but commercial mais aussi politique ou alors sur notre santé.
Les acteurs de la reconnaissance faciale
Les grands faiseurs de l’informatique planchent sur des algorithmes inclus dans des logiciels ou des API nous pouvons citer Google avec FaceNet, FaceBook avec DeepFace, Amazon avec son API de reconnaissance des visages Rekognition , Microsoft Azure… ou moins connu comme FACE++ ou le Français avec Thales. Les résultats frôlent les 100% même si le visage comporte un accessoire comme un chapeau ou maintenant un masque. Nous restons dans le domaine de la sécurité pour le suivi de malfaisant ou grand public pour classer ou rechercher des photos sur son téléphone.
Mais d’autres sociétés n’hésitent pas à collecter des millions de photos de visages ( on parle de 3 milliards sans preuve ) sur le net ( Twitter, Facebook, LinkedIn, Venmo etc… Pour récupérer l’empreinte biométrique et surtout l’information associée comme le nom, l’adresse mail, la localisation, l’employeur etc.. qui vont lui permettent de faire un lien vers d’autres informations plus sensibles. L’entreprise Américaine Clearview.ai, leader sur les dispositifs de reconnaissance faciale utilisé par le FBI et de nombreuses sociétés de sécurité dont certaines reliées à des parties politiques vient d’être la cible d’accusations et suit des recours collectifs au Etats Unis mais aussi en Australie.
Si une société se permet de telle dérive, il en existe forcément d’autres moins visibles pour le moment mais qui agisse dans ce créneau juteux.
Une parade pas une certitude
Il n’existe pas d’outils fiable à 100% pour protéger une photo d’identité. Le plus connue provient du laboratoire SAND de l’université de Chicago qui met à disposition le logiciel Fawkes qui permet d’effectuer de minuscules changements invisibles à l’œil mais qui trompent les algorithmes de reconnaissance faciale. Ce camouflage ne vous garantie pas à vie que votre identité ne soit pas un jour rapprochée d’une image de vidéo-surveillance. Pour détourner la vérité sur votre profil, ne pas hésiter à créer des honeypots ou pots de miel avec des informations erronées afin leurrer les algorithmes. Sans pour cela mettre de l’informations délirantes juste ce qu’il faut pour que votre profil n’intéresse plus car trop complexe à exploiter.
Conclusion
Avant de mettre volontairement sa photo d’identité sur un site internet, bien réfléchir sur les conséquences et préférer utiliser un avatar qui vous définisse mieux et vous remplace. Mais, naïf, vous avez déjà coller votre image sur un site web social ou professionnel n’hésitez pas à la mettre à jour avec une photo ressemblante mais techniquement truquée. Mais aussi veiller en aval à l’information que l’on vous communique via les réseaux sociaux, vos mails, vos notifications, vos recherches sur internet ne convergent-elles pas vers de l’information que l’on souhaite que vous lisiez.
.