Géolocalisation : Jobs, Schiller et Forstall font le point

Florian Innocente |
L'opération de déminage et d'explications d'Apple sur les questions de géolocalisation s'est poursuivie avec une interview de Steve Jobs, Phil Schiller et Scott Forstall donnée à All Things D. Elle faisait suite à un communiqué de presse, sous la forme de FAQ, destinée à éteindre la polémique (lire Consolidated.db : Apple répond aux questions pour les détails techniques).

Jobs avait réagi dans un premier temps au travers de l'un de ses fameux mails où quelques mots tiennent lieu de réponse. Cette fois, avec Schiller et Forstall, il est entré dans les détails, tantôt en reprenant quelques explications données dans le communiqué d'Apple, tantôt en apportant des précisions.

Le patron d'Apple a commencé par réitérer certains points déjà évoqués plus tôt dans la journée “Nous faisons deux choses. D'abord nous demandons l'autorisation aux utilisateurs lorsque nous allons utiliser leur position, dans le cas contraire nous n'utilisons jamais cette position. C'est très simple. Nous n'avons jamais suivi quelqu'un et les fichiers trouvés sur les téléphones sont, comme nous l'avons expliqué, des fichiers très simples que nous avons constitués à partir d'informations anonymes collectées auprès des dizaines de millions de propriétaires d'iPhone. Nous avons par ce moyen constitué une base de données d'antennes relais et de hot spot wi-fi, mais ceux-ci peuvent se trouver parfois à 150 km de votre emplacement. Ils ne renseignent en rien sur votre situation géographique. C'est cela que les gens ont interprété comme étant des relevés de leurs positions.

http://static.macg.co/img/2011/4/mapsiphonetracker-20110427-231524.jpg

Scott Forstall, le responsable du développement d'iOS est entré dans les détails de ce fichier cache stocké sur l'iPhone et a admis des erreurs d'appréciation “Dans un monde idéal toute la base de données serait stockée sur votre téléphone et il serait inutile d'avoir des échanges avec un serveur pour calculer des positions, ou même d'accéder à un cache. Ce que nous faisons c'est stocker un extrait de cette base dans un fichier cache. Nous avons choisi une taille d'environ 2 Mo, c'est la moitié d'une chanson. Il s'est avéré que c'était finalement assez gros et que cela pouvait retenir des informations pendant une longue période. Nous avions des protections sur ce système. Il y avait des protections au niveau root et il était isolé des autres applications. Mais si quelqu'un hacke et jailbreak votre téléphone, il peut y accéder et à partir de là, mal interpréter l'objet de ce fichier. Mais tout est anonyme et l'on ne peut pas remonter à un individu ou à un téléphone en particulier. Cependant il est nécessaire que nous [Apple] fassions encore plus attention aux fichiers qu'on laisse sur le téléphone, même s'ils sont protégés.

http://static.macg.co/img/2011/4/geolocservices-20110427-231138.jpg

Un mea-culpa repris par Jobs qui estime pour sa part que davantage de pédagogie doit être faite à l'attention des utilisateurs. Ceci de manière générale, de la part de tous les acteurs concernés par ce sujet.

Le patron d'Apple a aussi confirmé que son entreprise allait répondre à l'invitation de deux membres du Congrès américain qui veulent en savoir plus sur les collectes de données faites par Apple (lire Apple collecte vos infos de localisation : le Congrès US n'apprécie pas). Avec au passage une petite pique sur le traitement des médias à propos d'Apple et une autre flèche en direction de concurrents… qu'il prend soin de ne pas citer.

Apple va témoigner. Ils nous ont demandé de venir et nous allons bien sûr honorer cette requête. Je trouve très bien qu'il enquêtent sur ce sujet et je pense que ce sera intéressant de voir dans quelle mesure la presse fait ou ne fait pas l'effort de se pencher sur les pratiques des autres protagonistes pour savoir ce qu'ils font de leur côté. Certains ne procèdent pas comme nous. C'est tout à fait clair” Dans son mail envoyé à un utilisateur, Jobs avait été moins diplomate, pointant du doigt Android. On verra si lui ou l'un de ses lieutenants se fait plus précis lors de cette audition.

All Things D est revenu ensuite sur une info glissée dans le communiqué d'Apple, citant un futur service d'aide à la navigation. Il était écrit : “Apple collecte maintenant des données anonymes de circulation pour construire une base de données dans le but de fournir dans les prochaines années aux utilisateurs d'iPhone un service de circulation amélioré.” La question posée était de savoir si les utilisateurs doivent être avertis de l'usage parfois commercial qui sera fait de leurs informations, ou si les entreprises doivent garder une certaine marge de liberté dans l'exploitation de ces données anonymisées.

C'est un peu du tout ou rien comme l'explique Jobs “Si les gens ne veulent pas participer à certaines choses, ils peuvent arrêter les services de localisation. Lorsque nous aurons corrigé le bug que nous avons découvert, leur téléphone ne collectera plus rien, ni ne participera à cet effort collectif. Mais dans ce cas aussi il n'y aura pas de calcul de votre position.”

Phil Schiller s'est emparé d'une analogie pour illustrer le fonctionnement de cette base constituée par les relevés de positions des antennes-relais et des hot spot Wi-Fi entourant l'utilisateur “Dans de nombreux magasins il y a un petit capteur qui compte chaque personne entrante et sortante. Personne ne s'en préoccupe parce que c'est complètement anonyme. Ce ne sont pas des données personnelles. Il n'y a pas à s'en inquiéter. Ce n'est pas quelque chose que les gens estiment tenir de la vie privée parce que ça n'est pas vraiment lié à eux. C'est une consolidation de tous les passages enregistrés. Notre base de données collective est de cette nature. Les choses ne sont pas si effrayantes lorsque vous les rapportez à des choses de la vie quotidienne”.

Sur la nature exacte de ce service d'aide à la circulation, Jobs n'a pas souhaité donner plus de détails, ni si cette base allait être utilisée pour d'autres produits. Il renvoie à de futures annonces. Scott Forstall, de son côté, n'a pas jugé utile d'affiner encore les options offertes aux utilisateurs pour activer ou désactiver les services de géolocalisation sur leur iPhone. Il a rappelé que l'utilisateur pouvait les arrêter individuellement pour chaque application - celles d'Apple comprises - qu'une icône s'affichait dans la barre d'état lorsqu'une relève de position était faite et que l'on trouvait dans les préférences d'iOS des infos - traduites par une petite flèche mauve - sur les apps ayant utilisé la géolocalisation dans les 24 dernières heures “Nous pensons que ces réglages sont très fins et on ne fait pas mieux ailleurs”.

http://static.macg.co/img/2011/4/geolocfleches-20110427-231050.jpg

Jobs a souligné aussi qu'Apple n'avait pas tant tardé que ça pour répondre à cette polémique “Nous sommes une société d'ingénieurs. Lorsque des gens nous accusent, la première chose que nous essayons faire c'est de découvrir la vérité. Cela peut prendre un certain temps de rassembler tous les détails. Et les accusations arrivaient jour après jour. Ça en a pris quelques-uns pour comprendre les choses dans leur ensemble. Cela prend aussi quelques jours pour préparer ces explications et rendre intelligibles des choses très techniques. Et nous l'avons fait en moins d'une semaine”.

Enfin, Steve Jobs ayant jugé nécessaire de faire une entorse à son congé maladie, All Things D a profité de l'occasion pour lui demander quand il reviendrait aux commandes d'Apple. Réponse de Jobs en forme d'impasse “Aujourd'hui nous sommes là pour parler de géolocalisation, pas de moi.”
avatar simnico971 | 
Jobs : Le vrai-faux congé maladie
avatar Osaka.9 | 
@ simnico971 : +1
avatar Lionell | 
Visiblement c'est une tempête dans un verre d'eau. Certains médias tentent d'extrapolant les évènements. La future mise à jour devrait apporter une réponse à nos amis suisses où la géolocalisation semble être interdite. To be continued..
avatar BlueVelvet | 
Ce n'est pas une tempête dans un verre d'eau, c'est un vrai problème de stockage de données censées être utilitaires, mais qui deviennent soudain référencées et accessibles. Cela dit, je ne suis pas spécialement fidèle du gourou Jobs, mais quand je lis...: «“Nous sommes une société d'ingénieurs. Lorsque des gens nous accusent, la première chose que nous essayons faire c'est de découvrir la vérité. Cela peut prendre un certain temps de rassembler tous les détails. Et les accusations arrivaient jour après jour. Ça en a pris quelques-uns pour comprendre les choses dans leur ensemble. Cela prend aussi quelques jours pour préparer ces explications et rendre intelligibles des choses très techniques.» ... je trouve que ça sonne juste. Belle réponse, il me semble. A votre avis?
avatar codeX | 
Plus qu'à attendre le prochain 'scandale'. Gageons qu'il y aura quelque chose à se mettre sous la dent pour les vacances d'été.
avatar majipoor | 
"Ce n'est pas une tempête dans un verre d'eau, c'est un vrai problème de stockage de données censées être utilitaires, mais qui deviennent soudain référencées et accessibles." Absolument, et c'est un problème global qui doit être réglementé par les politiques. Mais une fois de plus la politique est à la traîne face à l'avancée des technologies. Les réponses d'Apple sonnent juste aussi pour moi et étant moi-même ingénieur (mais à une échelle plus modeste que l'équipe chez Apple sûrement), j'arrive parfaitement à comprendre que ce genre de choses arrive: les ingénieurs sont souvent bien naïfs :)
avatar Rigat0n | 
@ codeX : Ouais ! Un iPhone blanc qui se teinte de rose, ou un iPhone 5 piqué dans une discothèque. A moins que ce ne soit un iPad 2 qui explose soudainement ?
avatar daito | 
[b]"Nous sommes une société d'ingénieurs. Lorsque des gens nous accusent, la première chose que nous essayons faire c'est de découvrir la vérité. Cela peut prendre un certain temps de rassembler tous les détails. Et les accusations arrivaient jour après jour. Ça en a pris quelques-uns pour comprendre les choses dans leur ensemble. Cela prend aussi quelques jours pour préparer ces explications et rendre intelligibles des choses très techniques. Et nous l'avons fait en moins d'une semaine”."[/b] Que c'est bon de lire des choses censés et intelligentes. J'espère que MacG ne reprochera jamais plus à Apple de prendre son temps avant de s'expliquer sur des polémiques...souvent débiles!
avatar majipoor | 
"'J'espère que MacG ne reprochera jamais plus à Apple de prendre son temps avant de s'expliquer sur des polémiques...souvent débiles!" Ben t'es dur: je trouve que actuellement MacG est des 3 sites Mac francophones que je fréquente celui qui a le traitement le plus équilibré de l'information.
avatar Mirdyn45 | 
Pfff mais sa sert a quoi de faire tout un bordel avec cette histoire ? Et m**** alors ! A la fin sa devient lourd ! Sa vous fait quoi que l'on vous suivent ? Les Satelites de la NaSa le font en ce moment !!! Alors arreter un peu ! Orange le fait a chaque apelle passer ou SMS envoyer alors arreter de polémiquer sur la vie priver ! En plus vous oser parler de vie priver et je suis sur que tous vous avez un compte Gmail et un compte Facebook alors qu'est ce que vous allez parler de respect de la vie priver pour un iPhone ?! Et ce qu'il faudrait pas oubliez la ... C'est que nous sommes en 2011 hein ! Et plus en 1940 alors la vie priver je vois pas vraiment ce que vous pouvez en faire hein ... Ah si on sait que vous etes allés voir votre amant ! Bah merde alors ... Faut pas faire cocu dans ces cas la ... On sait sur vous etes allés chez mémé ? Bah mince alors ... Sa vas leurs servir sa a Apple ... Alors pour l'amour de dieu ... Arrêtez avec votre vie priver !! Vous l'ETA lez deja partout sans Apple ...
avatar fubar | 
la vrai question c'est, "à qui profite ces fuites"? On sait très bien qu'Apple ne contre fout de nous pister. On se croirai en politique. Aller dénicher un truc scabreux pour tenter de destabiliser l'adversaire... A croire que la concurrence ne sait plus quoi faire pour contrer Apple. Et le plus affligeant dans l'histoire, c'est de voir les medias relayer cette info sans apporter aucun contre-point pour expliquer l'affaire. Et juste garder le conté sensationnel pour faire grimper l'audimat... C'est pathétique.
avatar Mithrandir | 
@ fubar : Je suis bien d'accord, il s'agit de campagnes orchestrées.
avatar Mark Twang | 
@ majipoor : Entièrement d'accord. Les nouvelles de MacGé sont mesurées et toujours entourées des précautions qui s'imposent... Enfin pour ceux qui savent lire.
avatar Macbeth | 
Bon voilà, on va pouvoir passer aux choses sérieuses maintenant. Mea culpa, dans l'article précédent je m'étais gaussé en arguant que les données n'étaient pas transmisent a Apple. Visiblement elles le dont .... De manière anonyme. Ce qui équivaut a dire a Apple "il y a un iPhone dans les partages" et non "monsieur machin de trouve ici". Ce qui ne change donc rien au coté anecdotique de cette polémique de mon point de vue. D'ailleurs j'aimais bien faire mumuse avec cette appli, c'est dommage que ça se limitera a une semaine maintenant.
avatar Philactere | 
Ce genre de polémique a le mérite de rappeler aux entreprises (à Apple mais à d'autres aussi) qu'elles ne peuvent pas faire n'importe quoi. Une piqure de rappel de temps en temps est nécessaire. Qu'Apple ai utilisé ou non ces données pour des raisons autre que celles purement techniques est une chose, mais elle sait qu'à l'avenir si elle veut le faire elle devra y réfléchir à deux fois. On appelle ça un garde-fous.
avatar Lemmings | 
Vous vous plaignez que ça en parle un peu partout... Mais c'est normal ! Les informations de localisations sont très sensibles. Google en a également fait les frais sur son service Latitude mais avec bien moins d'impact car bien moins populaire (à raison à mon avis). Android s'en prends aussi plein la gueule sur d'autres domaines (java, sécurités, virus) alors qu'objectivement c'est du même niveau. Sur le côté localisation, tous les autres font la même chose (Wp7, Android...), et je suis tout aussi certain que les données sont anonymes au même titre qu'Apple. Je vois mal ces entreprises jouer à l'apprenti sorcier là dessus. Cela dit ça montre bien un problème : il ils voulaient nous pister, ils le pourraient ! Sans aucun problème technique ! Et c'est ça qui fait peur au grand public !
avatar Rez2a | 
Perso je bloque sur ça : "Nous avions des protections sur ce système. Il y avait des protections au niveau root et il était isolé des autres applications. Mais si quelqu'un hacke et jailbreak votre téléphone, il peut y accéder et à partir de là, mal interpréter l'objet de ce fichier." Pas besoin de "hacker" ni de jailbreaker un iPhone pour accéder à des données qui sont stockées dans iTunes si j'ai bien compris, et c'est bien tout le problème de cette histoire, non ? Sinon ils ont l'air de bonne foi...
avatar nooty | 
@ simnico971 : Connais-tu le traitement des cancers? Apparemment non, tu es en Guadeloupe?
avatar Jeckill13 | 
@ Lemmings : S'ils voulaient nous pister ils le feraient, tout a fait d'accord et en plus on est des "victimes" consentantes. Si on ne veut pas être pisté les solution sont là, pas de portable, pas d'Internet, pas de carte bleue, pas de carte vitale, pas de GPS embarqué dans la voiture ou le portable, pas de contrat de travail, que du black payé en liquide, pas d'électricité le retour au moyen âge. Et surtout aussi ne sortez pas de chez vous il y a des cameras de surveillance partout. Allez vivre a saint pouldu les bigornos élevez des chèvres et cultivez vos légumes avec l'eau de votre source car si vous avez l'eau courante il y aura une facture et vous serez dans le système.
avatar nayals | 
C'est clair qu'il ne nous pistent pas : hormis pour la pub, ça leur fait une belle jambe de savoir où je suis.
avatar Rufus | 
Enfin les ingénieurs en général il ne leur faut pas deux minutes pour comprendre ce qu'ils ont conçu et développé. A moins que l'iPhone ne soit la foret vierge, il me semble que ça a été "engineered" . Tout ce que fait cet appareil est voulu, programmé, désiré par ses concepteurs. Seuls sont tenus dans l'ignorance les utilisateurs, sciemment . On ne le répétera jamais assez, c'est tout l'intérêt du logiciel libre.
avatar debione | 
@rufus: Ah ? Parce que en ce qui concerne le libre rien n'est voulu, rien n'est programmé, rien n'est désiré par ses concepteurs??? Et les Utilisateurs de logiciel libre savent tous exactement ce qu'ils utilisent??? Quand j'utilise openoffice par exemple, ben sérieusement je suis pas plus au courant de ce qui se passe derrière que quand j'utilise un logiciel payant...
avatar Rufus | 
[quote] Ah ? Parce que en ce qui concerne le libre rien n'est voulu, rien n'est programmé, rien n'est désiré par ses concepteurs??? Et les Utilisateurs de logiciel libre savent tous exactement ce qu'ils utilisent??? Quand j'utilise openoffice par exemple, ben sérieusement je suis pas plus au courant de ce qui se passe derrière que quand j'utilise un logiciel payant... [/quote] Tu n'as de toute évidence pas compris ce que je dis. C'est pourtant fort simple et parfaitement clair. Et ne t'en déplaise, les logiciels Open Source n'ont pas de secret de fabrication.
avatar Banquett | 
@ Rufus : Ce n'est pas Parce qu'ils n'ont pas de secret de fabrication que l'utilisateur sait comment ils fonctionnent...
avatar bardaf67 | 
Il y a quand même ceci. http://www.gizmodo.fr/2011/04/26/ispy-liphone-mouchard-prevu-par-un-brevet-apple.html#more-113069 Alors connaissant les déboires de gizmodo avec Apple je me méfie de l'info, mais en googelant le brevet cité, cad "12/553-554" on tombe quand même sur beaucoup de confirmations.
avatar Anonyme (non vérifié) | 
Jeckill, si je te comprends bien, c'est soit on accepte tout et n'importe quoi sans broncher, soit on va vivre au fond d'uen grotte dans le Larzac ? Ouais, trop bien. Steve & consorts adorent les gens comme toi.
avatar Macaficionado | 
Ah lala, Apple et la vie privée...what a joke. Je mets quiconque ici au défit d'obtenir une réponse claire et univoque à une question précise portant , par exemple, sur l'utilisation des donnés collectées par Apple, ou leur durée de stockage.
avatar sylko | 
Vous avez de la peine à lire... Le fichier contient les coordonnées des antennes GSM les plus utilisées par l'utilisateur. Ceci afin de l'aider à le géolocaliser plus rapidement que par GPS. Il n'y a aucun traçage. Tout le monde peut le vérifier en consultant son fichier.
avatar XiliX | 
[quote=Rufus]Et ne t'en déplaise, les logiciels Open Source n'ont pas de secret de fabrication.[/quote] Dans un sens tu as raison, puis que les développeurs qui ont accès aux codes, peuvent vérifier les codes. Mais d'un autre coté, avec les miliards de lignes de codes, impossible de tout savoir. Un petit malin peut très bien caché quelques lignes qui peuvent parraître anodines, mais dont la conséquence peut être désastreuse. Par exemple http://www.lucas-nussbaum.net/blog/?p=218
avatar majipoor | 
@Philactere "Ce genre de polémique a le mérite de rappeler aux entreprises (à Apple mais à d'autres aussi) qu'elles ne peuvent pas faire n'importe quoi. Une piqure de rappel de temps en temps est nécessaire." Je suis assez d'accord. J'espère que ça servira aussi à a presse de piqûre de rappels pour leur rappeler qu'il faut réfléchir et faire quelques recherches avant de publier n'importe quoi :) @Lemmings ""je suis tout aussi certain que les données sont anonymes au même titre qu'Apple" Pour Google, non: ils ont admis qu'un identifiant du mobile était associé à ces données et j'ai lu un article qui montre à quel point c'est ensuite facile pour eux en croisant ces données avec leurs autres bases (celle des comptes GMail et des accès à leurs serveurs Web) d'en déduire l'identité du compte Google associé. "Cela dit ça montre bien un problème : il ils voulaient nous pister, ils le pourraient ! Sans aucun problème technique ! Et c'est ça qui fait peur au grand public !" Si tu voulais tuer quelqu'un, tu le pourrais sans aucun problème technique. Ca n'empêche pas tes voisins de vivre sereinement (enfin je l'espère). N'oublie pas que "Apple" n'est pas une personne physique mais un groupe constitué de 40'000 employés: en cas de dérapage en interne, il y aura toujours un ou deux ingénieur pour ne pas approuver secrètement et informer la presse discrètement.
avatar pol2095 | 
MOi qui pensais que les méchants c'était Google mdr
avatar majipoor | 
@ pol2095 De toute évidence, tu n'as pas bien tout compris à l'affaire.
avatar grogeek | 
si cela aura le mérite de poser la question: "La question posée était de savoir si les utilisateurs doivent être avertis de l'usage parfois commercial qui sera fait de leurs informations" Je trouve que c'est bien. Pour y répondre, je dirais, mais bien sur, faites vous du pognon grâce à notre soutient gratuit.... (Pk, on devrait y contribuer gratuitement ??? on se fout de nous) et cela concerne évidemment Tous les constructeurs qui utilisent un système du genre pas seulement Apple.
avatar grogeek | 
@banquett @debione L'utilisateur normal, NON il ne sait pas. MAIS le propos de @Rufus est bien de démontrer, que ceux qui s'y connaissent (et ds l'open source, il y du monde) peuvent consulter le code afin de repérer ce genre de problème. Et je vous assure que cela fonctionne. Essayez de lancer un projet open source, vous verrez que vous allez avoir des remontées assez rapidement pointant les problèmes de sécurité, ou les codes mal structurés. En aucun cas @Rufus parle de la masse d'utilisateur, mais bien de l'accès simple pour les power users.
avatar pol2095 | 
Un système contrôlé par une seule entreprise, où tu es obligé d'utiliser leur navigateur et pas un autre, ne m'a jamais inspiré confiance.
avatar macbouc | 
Mouais, tout ce qu'on voit, c'est que Florian Innocente a des connaissances du côté de Valence et qu'il doit apprécier les ravioles de Romans.
avatar macbouc | 
Il a bien raison, d'ailleurs.
avatar joneskind | 
@Rufus " Et ne t'en déplaise, les logiciels Open Source n'ont pas de secret de fabrication." Mouahahah! Mais quelle naïveté! Vu le nombre de dépôts non officiels déjà, il doit bien y trainer quelques trojans qui passeront entre les mains des papys naïfs sans firewalls. J'ajouterai bien aussi l'histoire des "portes d'entrée" concédées au FBI et autres obscures sociétés secrètes, à l'insu de l'utilisateur. Mais bon, la vie est toujours plus agréable quand elle est bercée d'illusions...
avatar grogeek | 
@joneskind "J'ajouterai bien aussi l'histoire des "portes d'entrée" concédées au FBI et autres obscures sociétés secrètes" Tu me files le lien de cette news SVP .... et la réponse de Linus , et après, si tu veux, on en parle. ;)
avatar Rufus | 
Je vois que beaucoup de fantasmes s'expriment ici. Etrange tout de même de voir une telle paranoïa à l'égard du logiciel libre et une telle confiance envers corporate america. La grosse différence entre le libre et le propriétaire c'est que si des soupçons comme ceux auxquels nous sommes confrontés avec Apple émergeaient à propos d'un logiciel Open Source, la réponse serait trouvée dans la seconde et la faille (oui c'est une faille) corrigée dans les jours qui suivent. La crédibilité de l'éditeur ou du développeur serait ternie. Rien de tout cela ici. Jamais personne ne saura ce qu'Apple fait vraiment avec les données de ses clients. Déjà, les contradictions dans les différentes annonces inquiètent. Je ne vois pas comment on peut nier les avantages évidents du logiciel libre concernant la vie privée et la sécurité des utilisateurs face au logiciel propriétaire et Corporate America dont il est issu et dont Apple est une des plus belles incarnations. Champion de la délocalisation et du made in China, cette entreprise a encore récemment été épinglée par Greenpeace pour ses dérives environnementales alors qu'ils ont le culot de se faire passer pour eco-friendly http://www.youtube.com/watch?v=DnUn6vI4dHo http://www.greenpeace.org/international/Global/international/publications/climate/2011/Cool%20IT/dirty-data-report-greenpeace.pdf Allez-y, confiez votre vie privée à ce champion de vertu, ne vous gênez pas pour moi. J'achète des produits Apple mais je ne leur ai pas pour autant abandonné mon esprit critique.
avatar Domsou | 
La compréhension fine de plusieurs milliers de lignes de code source n'est ni quelque chose de simple ni quelque chose d'immédiat. Toute personne qui a déjà étudié du code qu'il n'a pas créé peut le confirmer. Alors oui en théorie on peut étudier du code open source afin de savoir ce qu'il fait vraiment. En pratique cela demande beaucoup de connaissances, de temps et de patience.
avatar pol2095 | 
@joneskind le pb ici, c'est que c'est Apple qui a mis un trojan dans nos portables.
avatar Lemmings | 
@majipoor : identifiant du mobile et non de l'utilisateur ou de son compte google. Cet identifiant étant re-généré à chaque reset du téléphone. C'est donc bel et bien anonyme au même titre qu'Apple. Ils n'ont AUCUN intérêt à croiser l'info avec le compte google, même si ils pourraient (tout comme apple, je le redis !).
avatar Mithrandir | 
@ Rufus : Je ne vois pas le rapport avec le logiciel libre. Hors sujet.
avatar Mithrandir | 
Bon j'attends que tous ceux qui crient au scandale sur ce truc sans importance arrêtent immédiatement de surfer sur le web. Et ne fassent plus de recherches, en particulier sur Google. Qui garde une quantité impressionnante de données PERSONELLES sur toutes nos recherches, y compris la localisation, et pour une durée indéterminée. Mais aussi ne contribuent plus de façon anonyme à wikipedia (par exemple), car l'adresse IP est très facilement trackable, et est stockée. Et je ne parle que des trucs les plus évidents. N'envoient plus de mails persos au travail, parce l'employeur peut les contrôler légalement à condition d'avoir prévenu au départ qu'il pouvait le faire. C'est amusant de se focaliser jusqu'à l'obsession sur un faux problème parce c'est Apple, mais de fermer obstinément les yeux sur les vrais.
avatar Rufus | 
[quote] Bon j'attends que tous ceux qui crient au scandale sur ce truc sans importance arrêtent immédiatement de surfer sur le web. Et ne fassent plus de recherches, en particulier sur Google. Qui garde une quantité impressionnante de données PERSONELLES sur toutes nos recherches, y compris la localisation, et pour une durée indéterminée. [/quote] Rien de nouveau. Tu ne nous apprends rien, c'est dit par Google lui-même depuis le début. Dans le cas d'Apple c'était un secret bien gardé qui n'a pas fini de faire des vagues au congrès des Etats-Unis. [quote] Mais aussi ne contribuent plus de façon anonyme à wikipedia (par exemple), car l'adresse IP est très facilement trackable, et est stockée. Et je ne parle que des trucs les plus évidents. [/quote] tous ceux qui critiquent le comportement scandaleux d'Apple savent qu'ils ont une adresse IP, qu'elle permet de les identifier puisqu'elle est de toutes manières conservée par le FAI. Rien de nouveau ici non plus. [quote] N'envoient plus de mails persos au travail, parce l'employeur peut les contrôler légalement à condition d'avoir prévenu au départ qu'il pouvait le faire. [/quote] Je n'ai jamais envoyé de mail perso avec ma boite pro. Pour de simples raisons de professionnalisme déjà… Mais que je sache, Apple n'a jamais dit qu'ils gardent ces données (ils disent au contraire que non mais personne ne saura jamais si c'est vrai). Dans ton exemple, les choses sont dites et encadrées. [quote] C'est amusant de se focaliser jusqu'à l'obsession sur un faux problème parce c'est Apple, mais de fermer obstinément les yeux sur les vrais. [/quote] C'est un vrai problème. Les exemples que tu donnes ont été adressés il y a longtemps et font toujours l'objet d'un débat intense. Je ne vois pas pourquoi Apple ne devrait pas être concernée par les questions d'éthique. Ne serais-tu pas atteint du syndrome de Stockholm ?
avatar marc_os | 
majipoor [28/04/2011 00:42] a écrit : "c'est un problème global qui doit être réglementé par les politiques. Mais une fois de plus la politique est à la traîne face à l'avancée des technologies." Arf ! Le jour où ce sera l'inverse, on sera mal barrés. Imaginez les politiques s'occupant de la conception des prochains téléphones ! (A supposer qu'ils en soient capables) Et oui, c'est fatal : Les chercheurs et développeurs proposent de nouvelles technologies, et ensuite les politiques se creusent la tête sur les conséquences au niveau de la société. La charue avant les boeufs, ça marche pas.
avatar zoubi2 | 
"[i]Mouais, tout ce qu'on voit, c'est que Florian Innocente a des connaissances du côté de Valence et qu'il doit apprécier les ravioles de Romans[/i]" Pas seulement... A mon avis il va aussi faire de la rame sur le lac d'Aiguebelette.
avatar zoubi2 | 
Ceci dit, quand-même, les données sont anonymes et tout, je veux bien, je ne suis pas parano et je m'en tape mais quelqu'un pourrait très bien dire à Florian "Hein? Quoi? Tu as été à Chambéry? Quand? Et qu'est-ce que tu y faisais"? Sur le fond, il est évident que c'est gênant. Mais, comme déjà signalé, pas plus que le "traçage" possible via la carte bancaire ou les appels depuis un mobile.
avatar Domsou | 
@ zoubi2 : Ce quelqu'un pour dire cela doit avoir accès au fameux fichier et doit donc soit avoir accès à ton portable soit accès à ton ordinateur. Ce qui implique qu'il a potentiellement accès à des données bien plus importantes que le relevé de positions de balises au couts du temps.

Pages

CONNEXION UTILISATEUR