LibreOffice 7.1.0

© PCastuces

Disponible gratuitement et en français, LibreOffice est une suite bureautique, destinée aussi bien à un usage personnel que professionnel.

LibreOffice est compatible avec les principales autres suites bureautiques comme Microsoft Office ou encore OpenOffice.

Et d’autres encore : export natif au format PDF, édition de formules mathématiques, extensions, etc.

Elle offre toutes les fonctions attendues d’une telle suite : traitement de texte, tableur, présentation/diaporama, dessin, base de données.

LibreOffice disponible au téléchargement ici.

Cybermalveillance et Ransomware ?

DISPOSITIF NATIONAL D’ASSISTANCE
AUX VICTIMES D’ACTES DE CYBERMALVEILLANCE

–ooOoo–

Comment récupérer des fichiers cryptés par un Ransomware ?

Par Nicolas JJE – 14/03/2017
© https://www.toucharger.com/articles/comment-recuperer-des-fichiers-cryptes-par-un-ransomware_174.htm?utm_source=mailing-auto&utm_medium=e-mail&utm_campaign=Newsletter-a

La menace des ransomware est extrêmement virulente sur la toile. Polymorphes, ils dupent de nombreux internautes qui se font le plus souvent arnaquer en payant dans l’espoir de récupérer leurs fichiers cryptés. Certains ransomware adoptent souvent les mêmes schémas comportementaux et des technologies ont été mises en place pour le détecter mais aussi permettre la restauration des fichiers. Si par malheur vos fichiers se sont fait crypter par un ransomware, voici les bons gestes et réflexes qui vous permettront de récupérer vos fichiers.

IDENTIFIER LE RANSOMWARE

Pour récupérer vos fichiers, il faudra dans un premier temps identifier le ransomware auquel vous avez affaire. L’identification est une étape cruciale, elle vous permettra de trouver plus facilement la manipulation ou l’outil de décryptage correspondant.

L’identification du Ransomware se fait généralement grâce à la demande de rançon où sont généralement inscrits le nom du soi-disant outil de décryptage du pirate et l’adresse lui permettant de recevoir la rançon.  Plutôt que de vous rendre sur des forums ou de chercher péniblement le ransomware qui a crypté vos fichiers sur Google, vous pouvez tout simplement utiliser Crypto Sherrif.

Il s’agit d’un site qui grâce aux informations que vous lui soumettez, identifiera clairement la menace.

  • Sélectionnez l’un des fichiers cryptés en cliquant sur « Choisissez le premier fichier »
  • Rajoutez un second fichiez crypté en cliquant cette fois sur « Choisissez le second fichier ».

Attention, soyez prudent au moment de la sélection du fichier. Sur Crypto Sherrif La taille des fichiers choisis ne doit pas excéder 1 Mo.

  • Saisissez dans le champ dédié, toute adresse Bitcoin, mail ou URL de site web visible dans la rançon. Notez qu’il est également possible d’envoyer un fichier .txt ou html contenant la demande de rançon. 
  • Cliquez ensuite sur le bouton « C’est parti » qui identifiera en quelques secondes le ransomware.
  • Ça y est, Crypto sherrif est parvenu à identifier l’objet malveillant et il vous fournit l’outil pour récupérer vos fichiers. Cliquez sur le bouton download pour télécharger l’outil de décryptage.

IL VAUT MIEUX PRÉVENIR QUE GUÉRIR

Pour éviter de vous retrouver dans une telle situation, il faut s’équiper d’outils de détection. La plupart des antivirus payants proposent des fonctionnalités pour se protéger des ransomwares (sauvegarde cloud, analyse comportementale, sauvegarde chiffrée). Si vous ne souhaitez pas investir dans de tels logiciels vous pouvez toujours installer Malwarebytes anti ransomware ou encore RansomFree qui détectent les comportements anormaux des applications. 

Pour aller plus loin : Des logiciels pour se protéger contre les rançongiciels

Solution de visioconférence : Tutoriels Jitsi Meet

Cette petite vidéo d’apprentissage qui, après les 20 premières secondes qui concernent surtout l’administrateur, vous donne l’essentiel du mode d’emploi.

https://youtu.be/v7Bt_fUP3Xg
  • Privilégier le navigateur Chrome, maximum 15 personnes
  • Application pour tablette et smartphone
  • Il est conseillé d’employer le navigateur Chrome, ou Chromium, mais cela marche très bien avec Firefox.
  • Contrairement à Zoom, Skype et autres logiciels propriétaires, Jitsi est un logiciel libre, d’origine française, recommandé par le gouvernement. Il ne trace pas ses utilisateurs et n’utilise pas les données de connexion.
    Socle interministériel de logiciels libres : https://sill.etalab.gouv.fr/fr/software

Pour une utilisation sur Ordiphone.
Téléchargez Jitsi aujourd’hui https://jitsi.org/#download

Soumission ou Souveraineté ?

Par Jacques TABARY – Commissaire en chef de 1ère classe (er)

La Constitution du 4 octobre 1958 stipule : « Le peuple français proclame solennellement son attachement aux Droits de l’Homme et aux principes de la souveraineté nationale ».
Cet article a pour but de démontrer que cette Loi fondamentale n’est pas respectée dans le domaine numérique.

La souveraineté numérique peut couvrir (ou dépendre de) plusieurs aspects dont notamment le stockage des données, les systèmes d’exploitation, les applications logicielles, la capacité à se protéger des attaques informatiques, à assurer la protection des données personnelles ainsi qu’industrielles et commerciales[1]

Aujourd’hui, les données françaises et européennes qui, pour beaucoup, constituent « l’or noir » de l’économie contemporaine, sont stockées à 80 % aux USA ou dans des serveurs américains. Ainsi, les données de santé des Français sont depuis 2019 hébergées par Microsoft, en dépit de l’avis défavorable de l’ANSSI[2],  dans le cadre du marché « Health Data Hub ». Renault, entreprise dont l’État est actionnaire, confie le traitement de ses données industrielles à Google. BPI France, banque publique d’investissement, organisme de financement et de développement des entreprises, fait enregistrer les demandes de crédit des entreprises françaises au sein d’une solution Amazon. 85% des entreprises du CAC 40 ont confié leurs données à Microsoft

Les flux des données en Europe, massivement captés par les États-Unis.
© ResearchGate : https://www.researchgate.net/figure/Les-flux-de-donnees-en-Europe-massivement-captes-par-les-Etats-Unis_fig1_329868098

La domination des « GAFAM[3] » conduit à un transfert massif des données et de valeur ajoutée vers ces multinationales. Elle pose ainsi un grave problème de souveraineté nationale.

S’agissant des ordinateurs, le système d’exploitation « Windows » de Microsoft et les applications « MS Office » écrasent toute la concurrence en équipant 80 à 90 % des ordinateurs des particuliers, des entreprises et des administrations. Cette proportion monte à 100 % dans 2 ministères régaliens : les Armées et la Justice…
Ceci n’est pas sans poser problème s’agissant de la sécurité :
Les logiciels de Microsoft sont les vecteurs privilégiés des « malwares », en raison de leur position dominante ;
Les remontées « techniques » périodiques de données, faites sans accord de l’utilisateur, sont également sujettes à interrogation.

Le système « Androïd » de Google équipe 75 % des ordiphones, Apple arrivant en deuxième position. Ces deux systèmes sont considérés comme de véritables aspirateurs à données :
Quand La Banque Postale demande à ses clients de télécharger sur « Google Play » l’application « Certicode + », elle fournit gratuitement à Google le nom et l’adresse IP du client concerné, ce qui complétera son profil commercial. En enregistrant les téléchargements, Google obtient aussi la liste nominative de tous les clients de la banque, laquelle devrait pourtant protéger à tout prix cette donnée stratégique majeure ;
L’association Tégo (ex- AGPM et GMPA) recommande aussi le téléchargement de son application mobile sur « Google Play ». Cette fonctionnalité intéressant surtout les jeunes militaires, Google pourra ainsi facilement rapprocher la qualité d’adhérent de Tégo, qui découle du téléchargement, avec sa géo-localisation. De là à en déduire à quelle unité militaire située à proximité appartient l’adhérent, il n’y a qu’un pas …

Soumises au « Cloud Act », les « GAFAM » sont obligées de répondre aux demandes des services de renseignement américains, même si les données qu’elles gèrent sont situées à l’étranger.

Il existe une grande porosité entre elles et ces services :
Microsoft[4] a été la première entreprise à participer au programme de surveillance PRISM de la NSA ; elle a aidé celle-ci à avoir accès aux messageries « Outlook » et « Hotmail » ;
Amazon vient de nommer à son conseil d’administration l’ancien chef de la NSA, le général ALEXANDER, qui a supervisé la surveillance de masse dénoncée par Edgar SNOWDEN.

Cette proximité et la mainmise totale des GAFAM sur l’Internet mondial ont permis, grâce aux informations obtenues par l’espionnage industriel américain, à General Electric de prendre le contrôle d’Alsthom, à FMC de mettre la main sur Technip, à Total, Shlumberger, Alcatel, BNP, Société Générale, Crédit Agricole de payer des dizaines de milliards de dollars d’amendes.

C’est ce dont prend acte implicitement la Cour de Justice de l’Union Européenne le 16 juillet 2020 par l’arrêt « SCHREMMS 2 », du nom de l’avocat qui a contesté le transfert des données opéré par Facebook Irlande vers sa maison-mère aux USA. Ce jugement historique, qui aurait dû faire la « Une » des médias, constate que les données à caractère personnel ne bénéficient pas aux USA d’une protection équivalente à celle délivrée en Europe par le RGPD[5], ce qui rend illicite leur transfert vers une société soumise au droit américain.

Le Conseil d’État étant saisi de l’affaire « Health Data Hub », la CNIL[6], dans la suite de l’arrêt précité, lui transmet le 8 octobre dernier, un mémoire[7] demandant aux acteurs stockant des données de santé de cesser de confier leur hébergement à Microsoft ou à toute société soumise « au droit étatsunien ».

Le coup de tonnerre provoqué par l’arrêt « SCHREMMS 2 » doit contraindre le gouvernement français à abandonner son acceptation tacite de la domination américaine.

Une idée largement diffusée est qu’hors des GAFAM, il n’y aurait point de salut. Pourtant le potentiel européen est immense et les solutions alternatives existent :
Il ressort de travaux d’avril 2016[8], que l’UE dispose d’une capacité de stockage suffisante sur son territoire pour assurer l’hébergement et le traitement des données à caractère personnel des citoyens européens actuellement traitées aux États-Unis : la « licorne[9] » française OVH, entreprise de niveau mondial, avait ainsi largement les moyens de traiter les données de santé des Français.
Que ce soit pour les particuliers, les entreprises ou les administrations, le système d’exploitation « Windows » peut être avantageusement remplacé par son équivalent libre « Linux », dont la fiabilité et la robustesse sont mondialement reconnues, y compris par la NASA et l’US Navy, qui en a équipé ses sous-marins nucléaires. La Gendarmerie Nationale l’utilise depuis 15 ans. L’ANSSI a développé un système « Clip OS », également basé sur un noyau Linux, capable de gérer des informations de plusieurs niveaux de sensibilité.
S’agissant de la bureautique, les logiciels libres représentent une alternative performante et très économique aux produits Microsoft.

La suite libre la plus populaire est « LibreOffice », issue d’un logiciel commercial allemand « StarOffice » dont la licence a été rendue libre. Elle comprend les mêmes modules que « MS Office » et est aussi performante. Elle en utilise sans difficulté les fichiers, tant en import qu’en export.
Le marché public « de support logiciel libre » gagné par ATOS permet aujourd’hui à toutes les administrations centrales de bénéficier du support de 350 logiciels « open source » dont nombre d’outils collaboratifs.

De manière générale, tous les produits propriétaires ont une alternative libre. Les logiciels libres sont plus sûrs :
D’une part, leur code source est ouvert, c’est-à-dire libre d’accès, contrairement à celui des logiciels propriétaires. Cette situation permet donc à la communauté de repérer et réparer plus rapidement les failles logicielles, les erreurs et négligences de programmation.
D’autre part, n’étant pas soumis à une logique commerciale, les données techniques qu’ils récoltent sont strictement limitées à ce domaine et ne sont pas revendues.

L’Europe et la France peuvent donc restaurer leur souveraineté numérique et se détacher de la vassalisation actuelle envers nos « alliés » américains. Cet objectif n’est pas hors de portée.

Il faudrait pour cela une volonté politique ferme et durable. Mais les discours et les actes du gouvernement sont contradictoires :
Lors de la restitution publique du rapport sur l’intelligence artificielle du député Cédric VILLANI, le 28 mars 2018, le Président de la République définit la souveraineté nationale comme « la capacité pour une Nation de définir par elle-même les normes auxquelles elle se soumet et non de se voir imposer ces règles de l’extérieur ».
Mais, dans son intervention du 14 septembre 2020 devant les principaux acteurs français du numérique, il limite cette notion de souveraineté au niveau européen et au domaine économique, comme la promotion de « licornes » ou de « start-up ».

D’autre part :
Le ministère des Armées continue de préférer « Windows » et « MS Office » dans le cadre d’un accord  « open bar » passé sans appel d’offres en 2009, contre l’avis des experts militaires.
Le choix de Microsoft en 2019 pour héberger les données de santé des Français était contraire à l’intérêt national :
– le Conseil d’État exige, par ordonnance de référé du 13 octobre 2020, le renforcement des clauses du marché « Health Data Hub » pour qu’il ne soit soumis qu’au droit de l’Union Européenne.
– leur traitement est un marché d’avenir qui échappe ainsi à une société française.
L’Éducation Nationale renouvelle au mois d’août 2020 son parc de licences Microsoft pour un montant de 8,3 M€ : cette décision très critiquable oriente des millions de jeunes vers ces produits à la fois payants et non souverains. Est-ce là le rôle de ce ministère ?
Il en est de même des organismes de formation professionnelle qui continuent à former systématiquement leurs stagiaires sur les logiciels de cette société.

Il est donc mensonger de parler de souveraineté numérique. La Constitution de la République n’est clairement pas respectée. Seule une volonté politique lucide et forte pourrait dégager la France des tentacules « étatsuniennes » en mettant en œuvre des solutions alternatives :
relocalisation des données en Europe ;
abandon de la préférence générale donnée à Microsoft dans les services publics, aux Armées, et notamment dans l’Éducation Nationale, de manière à ne pas favoriser l’addiction des jeunes aux GAFAM ;
respect des textes en vigueur qui incitent à choisir au maximum les logiciels libres.

L’arrêt « SCHREMMS 2 » est une opportunité de restaurer la souveraineté numérique nationale en relançant l’informatique française. Il doit conduire le gouvernement à mettre sur pied en urgence une vraie politique numérique qui ne se résume pas, comme aujourd’hui, à la promotion de l’application « TousantiCovid ».

Jacques TABARY – Auditeur du Comité Aunis-Saintonge


[1] Rapport sur la possibilité de créer un Commissariat à la souveraineté numérique
[
2] Agence nationale de la sécurité des systèmes d’information
[3] Google Apple Facebook Amazon Microsoft
[4] « MICROSOFT handed the NSA access to encrypted messages », The Guardian 12 juillet 2013
[5] Règlement général sur la protection des données
[6] Commission Nationale Informatique et Libertés
[7] https://www.usine-digitale.fr/article/microsoft-doit-se-retirer-du-health-data-hub-d-apres-la-cnil.N1014634
[8] Rapport sur la possibilité de créer un Commissariat à la souveraineté numérique – page 20
[9] Le terme « licorne » est employé pour désigner une startup valorisée à plus d’un milliard de dollars

© ASAF – Souveraineté nationale informatique : https://www.asafrance.fr/item/souverainete-nationale-informatique.html

Souveraineté numérique et francophonie

Nous le savons bien, la langue de travail de l’informatique est l’anglais, systématiquement employé dans les applications, systèmes et organisations, même si elles sont d’origine française.

Ainsi, le système “/E/“, alternative “dégooglisée” à Androïd, développé par un ingénieur français, Gaël Duval, pionnier de Linux, est présenté sur un site dont les pages sont majoritairement en anglais. https://e.foundation/?lang=fr

C’est profondément regrettable :  la défense de la souveraineté numérique passe aussi par un combat culturel.

Heureusement, compte-tenu de leur isolement, les Québécois sont beaucoup plus sensibilisés à la défense de la langue française.

Nous leur devons le mot “courriel“, que nous nous obstinons malheureusement à peu employer, préférant l’horrible “e.mail“, y compris dans les correspondances officielles, et même au sein de l’Éducation Nationale.

L’intelligence artificielle (IA) étant actuellement au centre des enjeux du numérique, la société DATAFRANCA développe au Québec un lexique français de l’intelligence artificielle qu’il serait bon de soutenir et faire connaître largement, notamment au niveau officiel : https://datafranca.org/wiki/Accueil

Jacques TABARY

(À diffuser largement)

Cyber : une question de souveraineté – La quatrième dimension de l’espace national

Un Livre blanc avec 30 propositions et le Projet CYBUNIH.

Ouvrage collectif de la commission cyber-stratégie de l’Union-IHEDN préfacé par Jean-Yves LE DRIAN, Ministre de l’Europe et des affaires étrangères.

La crise sanitaire, politique, sociale et économique dans laquelle la pandémie de Covid-19 vient de plonger la planète n’a fait que renforcer la dépendance au numérique de chacun, organisations comme individus, avec les MOOC, visio-conférences, télétravail … et accentué notre fragilité en la matière.
Selon certains d’ailleurs « le prochain virus sera cyber » et il faut s’y préparer.

Constituée d’une quarantaine d’auditeurs délibérément recrutés dans toutes les régions et issus des horizons professionnels les plus divers, la commission s‘est donné comme objectif de « stimuler et fédérer des initiatives dans le domaine cyber, d’en identifier les grands thèmes et les axes de progrès, de dégager des recommandations à faire connaître et appliquer ».
S’en est suivi un important travail de réflexion dont les premières conclusions et propositions sont regroupées dans cet ouvrage, qui devrait en principe se prolonger par une mobilisation nationale sur le terrain d’anciens auditeurs, en vue d’aider à titre bénévole à sensibiliser au cyber dans toutes les Régions les segments les plus vulnérables de la population.

© Ouvrage collectif de la commission cyber-stratégie sous la direction de Julien ROITMAN.
Union des associations d’auditeurs de l’Institut des hautes études de défense nationale.

Pilotes des groupes de travaiL de la commission cyber-stratégie :
Sébastien BOURDON, Pierre-Guillaume GOURIO-JEWELL, Guillaume JEUNOT, Ali MLALA, Didier SPELLA, Patrick VABRE, Julien VALIENTE

Autres rédacteurs ayant participé à l’éLaboration de ce Livre Blanc :
Élise ACQUIN, Céline BOYARD, Gabriel BREIT, Marius CAMPOS, Laurent CHABAUD, Thierry COLOMBIER, Julien ESTEBANEZ, Véronique GUEVEL, François GUYOT, Christine HAGET, Emmanuelle HERVE, Olivier LASMOLES, Vincent LE DILASSER Jean-Claude LEBRESNE, Patrick LHEUREUX, Olivier LYS, Jean- Paul MATTEI, Cédrick MORMANN, Marie-Hélène PEBAYLE, Pierre UZAN, Justine VAN MINDEN, Marc WELTMANN

Mise en page finalisée par François GUYOT et François LEFAUDEUX

Remerciements :
Jamal BASRIRE, Marguerite BILALIAN, CYB-RI (ILERI), CINOV Numérique (Olivier LYS), Fanny DEMASSIEUX, Thomas ESTÈVE, Sophie FUCHS, Simond de GALBERT, Caroline GORSE- COMBALAT, Pierre GUYOT, Philippe LAVAULT, Pauline LOURADOUR, Jean-François MOREL, Maxime OLIVA, Jacqueline PASDELOUP, Mohand RAMTANI, Jacques ROUDIER, Philippe TELEP, Philippe TROUCHAUD

Défense de la vie privée

N’avez-vous jamais été :

  • passant devant un magasin, agacé par la réception d’un texto vous invitant à y entrer ?
  • énervé qu’une simple application basique nécessite l’accès à vos contacts ou à votre agenda pour être utilisée ?
  • interpellé par le fait que Google vous suive à la trace 24/24h ?

Savez-vous que 45% des applications Google sont connectées à Facebook, que vous soyez membre de ce réseau ou non ?

Possesseur d’un smartphone Androïd ou d’un iPhone, nous sommes donc suivis et surveillés en permanence.
Jusqu’à présent, il n’y avait malheureusement pas d’autre alternative à Google et à Apple, qui exploitent nos données sans notre consentement.

Cette situation liberticide est heureusement terminée : un système “dégooglisé” est maintenant disponible !
“/e/” s’appuie aussi sur une version d’Androïd, qui est à la base une distribution Linux “open source“.

Gaël Duval, pionnier français de Linux, dirigeant de la fondation « /e/ », a conçu ainsi un nouveau système d’exploitation débarrassé des liens et des codes Google.

On peut l’utiliser de 2 façons :

  • soit en installant le nouveau système soi-même (nécessite cependant un bon niveau informatique) ;
  • soit en achetant un smartphone reconditionné déjà équipé.

« Le pouvoir n’existe que parce que ceux sur lesquels il s’exerce y consentent. » La Boétie

Jacques TABARY

© e Foundation est une organisation à but non lucratif qui porte le développement de systèmes d’exploitation (OS) pour téléphones qui respectent la vie privée des utilisateurs. C’est une communauté dynamique et grandissante d’entrepreneurs, développeurs et contributeurs, venant du monde entier.

Traçage sur Internet

Qu’on le veuille ou non, on laisse toujours des traces sur Internet. Et elles peuvent être conservées longtemps : ainsi, de par la Loi, chaque fournisseur d’accès français doit conserver les connexions faîtes au moyen de votre adresse IP (Internet Protocol) pendant 1 an.

Mais ce maximum peut facilement être dépassé car il n’est pas possible de maîtriser la manière dont les données sont conservées sur les millions de site qui existent dans le WEB : il m’est ainsi arrivé de retrouver une de mes interventions sur un forum de discussion effectuée il y a plus de 20 ans !

Il faut donc être prudent et laisser le minimum de traces sur Internet, d’autant que l’utilisation d’un ordiphone (smartphone) aggrave le risque d’être pisté.

À titre d’exemple, voici tout ce que Google peut savoir de vous.

Une bonne pratique consiste donc à éviter d’employer GOOGLE pour les recherches. Les moteurs « DuckDuckGo » et « Qwant » s’engagent à ne pas vous pister.

Mais le risque n’est pas nul :

  • DuckDuckGo est basé aux USA et est donc soumis à la législation de ce pays. Il pourrait donc être obligé à collaborer avec les services de sécurité ;
  • Qwant est français mais utilise le moteur de recherche de Microsoft « Bing ». Seule une adresse IP tronquée est transmise à cette société, ce qui limite grandement le risque d’être identifié. Mais des croisements pourraient être effectués, notamment avec les autres éléments du profil numérique (Système d’exploitation, navigateur, résolution d’écran…) ou avec les « cookies » déjà transmis, surtout si vous êtes un utilisateur de Windows et de MS Office.

Rien n’est parfait mais ces 2 moteurs de recherches sont quand même plus respectueux de vos données privées.

La CNIL (Commission Nationale Informatique et Libertés) vous indique ci-dessous, de manière complète et pédagogique, les bonnes pratiques à suivre quand vous vous connectez à Internet : https://www.cnil.fr/maitriser-mes-donnees

Ce que collecte Google

Cette étude a été menée par le professeur Douglas C. Schmidt, enseignant en informatique à l’université Vanderbilt, et par son équipe.

DCN remercie le professeur Schmidt d’en autoriser la diffusion. Nous l’offrons donc au public avec son autorisation.

La version originale en anglais est disponible à l’adresse :

https://digitalcontentnext.org/wp-content/uploads/2018/08/DCN-Google-Data-Collection-Paper.pdf

– o o O o o –

Un premier aperçu.

1. Google est la plus grosse agence de publicité numérique du monde.

Elle fournit aussi le leader des navigateurs web, la première plateforme mobile ainsi que le moteur de recherche le plus utilisé au monde.

La plateforme vidéo de Google, ses services de courriel et de cartographie comptent 1 milliard d’utilisateurs mensuels actifs chacun.

Google utilise l’immense popularité de ses produits pour collecter des données détaillées sur le comportement des utilisateurs en ligne comme dans la vie réelle, données qu’il utilisera ensuite pour cibler ses utilisateurs avec de la publicité payante.

Les revenus de Google augmentent significativement en fonction de la finesse des technologies de ciblage des données.

2. Google collecte les données utilisateurs de diverses manières.

Les plus évidentes sont « actives », celles dans lesquelles l’utilisateur donne directement et consciemment des informations à Google, par exemple en s’inscrivant à des applications très populaires telles que YouTube, Gmail, ou le moteur de recherche.

Les voies dites « passives » utilisées par Google pour collecter des données sont plus discrètes, quand une application devient pendant son utilisation l’instrument de la collecte des données, sans que l’utilisateur en soit conscient.

On trouve ces méthodes de collecte dans les plateformes (Android, Chrome), les applications (le moteur de recherche, YouTube, Maps), des outils de publication (Google Analytics, AdSense) et de publicité (AdMob, AdWords).

L’étendue et l’ampleur de la collecte passive de données de Google ont été en grande partie négligées par les études antérieures sur le sujet.

Une liste des études antérieures ou nouvelles sur la collecte de données par Google figure dans l’appendice du présent document.

Pour lire la suite, télécharger le rapport suivant : 
- Ce que collecte Google