mardi, novembre 25, 2014

dimanche, novembre 16, 2014

LinkedIn vu par http://www.challenges.fr/


Comment LinkedIn peut ruiner votre réputation

Laurent Calixte

Invitations farfelues, usurpations d'identité, envoi de mails intempestifs... Les "bugs" ne sont pas rares sur le réseau social. Une plainte a même été déposée aux USA. Explications.


Page d'accueil LinkedIn AFP - LI SHENGLI / IMAGINECHINA Page d'accueil LinkedIn AFP - LI SHENGLI / IMAGINECHINA

Jean-Luc n'en revenait pas: "en l'espace de quelques heures, j'ai reçu une invitation LinkedIn du PDG d'une entreprise dans laquelle je souhaitais travailler, d'un prospect que j'allais bientôt contacter, et d'une avocate que je connaissais et qui, disons, me plaisait beaucoup". Très content de sa bonne fortune, il clique à chaque fois sur "accepter l'invitation". Et, à chaque fois, il lit ensuite avec horreur les messages qui s'affichent sur l'écran: "Votre invitation a bien été envoyée à…"
Pris d'un doute, il prend son courage à deux mains et appelle l'avocate, pour lui demander si elle lui a bien envoyé une demande LinkedIn: réponse négative. Il n'ose pas appeler son prospect ni la personne qui voulait le recruter -à ce jour, ni l'une ni l'autre n'a accepté son invitation.
La mésaventure met Jean-Luc très mal à l'aise: "franchement, passer d'une situation où l'on croit être contacté par une personne qui présente à nos yeux beaucoup d'intérêt, à celle du quémandeur qui sollicite une mise en relation audacieuse voire incongrue, c'est extrêmement désagréable", confie-t-il.

"Fausses invitations" frauduleuses

Un peu comme si monsieur Dupont recevait des invitations de Barack Obama, de Scarlett Johansson et du Pape François, lesquels auraient ensuite la surprise -ou la joie- de recevoir des invitations de M. Dupont à devenir leur contact privilégié sur LinkedIn.
Il n'est pas le seul dans ce cas. Fatima, ingénieure informatique, raconte qu'un de ses collègues, assis juste en face d'elle dans son open-space, lui a aussi demandé si elle lui avait bien envoyé une invitation LinkedIn. Là encore, réponse négative. Quant à Tanguy, cadre dans l'agro-alimentaire, il a été très étonné de recevoir une curieuse invitation… de la part de son ancien syndic, avec qui il est définitivement brouillé !
Le phénomène toucherait aussi d'autres réseaux sociaux, et une gestionnaire de patrimoine nous a ainsi indiqué avoir reçu de Viadeo une invitation d'une personne qui ne lui avait en fait rien envoyé, et certains peuvent aussi se plaindre de notifications intempestives. Catherine, responsable RH en entreprise, raconte même avoir "inventé un faux profil pour découvrir Viadeo sans risque: j'ai été stupéfaite de voir que je recevais des invitations d'amis, alors que je n'avais indiqué qu'un faux nom et quasiment aucune info sur mon faux profil!" Bien entendu, ces amis n'avaient jamais envoyé d'invitation. Et Viadeo avait récolté leurs adresses mail en aspirant -avec son consentement- le carnet d'adresses de Catherine lors de son inscription.
On connaissait le phénomène des "fausses invitations" malveillantes et frauduleuses: des escrocs usurpent ou inventent des identités dans le seul but de dépouiller leurs victimes. Selon le consultant Wieland Alge, de la société Barracuda Networks, "l'une des meilleures méthodes pour toucher une entreprise avec une attaque ciblée consiste à envoyer un simple email LinkedIn. Une enquête récemment réalisée a révélé que les attaques dissimulées dans les invitations LinkedIn avaient un taux de clics deux fois plus élevé." Normal, selon lui: "par rapport à des sites tels que Facebook ou Twitter, LinkedIn est le réseau social le moins bloqué (20%) et c'est aussi le réseau social qui comprend le moins d'utilisateurs se sentant en danger sur le site (14%)."

Comment pirater votre compte LinkedIn

Philippe, un expert en sécurité informatique qui ne souhaite pas être cité, explique que "les pirates commencent par "scanner" votre profil public Facebook: avec le prénom de votre conjoint ou de vos enfants, le nom de votre bateau, celui de votre quartier, de votre ville,  celui de votre animal de compagnie, ils peuvent deviner votre mot de passe LinkedIn grâce à des logiciels qui travaillent en "force brute" (ils testent des milliers de mots de passe en quelques secondes). Là, ils obtiendront de nouvelles informations, comme le nom des dossiers ou des entreprises sur lesquels vous travaillez…"
De fait, la confiance qu'inspire LinkedIn attire les escrocs et les hackers. Mais quid des "fausses invitations" émanant de vrais contacts, de vrais collègues ou de vrais amis ? LinkedIn "s'amuserait-il " à envoyer de fausses invitations de vrais usagers dans le seul but de multiplier les interactions au sein du réseau, afin d'augmenter son trafic et son attractivité? Au service de presse du réseau social, on se récrie face à une telle hypothèse: "LinkedIn n'envoie jamais d'invitations sans l'accord des utilisateurs. Et il n'y a que trois façons d'être mis en contact avec quelqu'un: d'abord l'envoi d'invitations suite à l'importation -autorisée par l'utilisateur-de carnets d'adresse Gmail, Outllook, etc… lors de l'inscription, ensuite le fait que quelqu'un vous recherche explicitement et demande à devenir votre contact, et enfin les "personnes suggérées" par le système".
Comment expliquer alors que des invitations ont été envoyées alors que la personne invitante affirme n'avoir jamais envoyé d'invitation? "Cela est sans doute dû au fait que, lors de leur inscription, les utilisateurs donnent souvent leur accord pour que LinkedIn envoie des invitations à des personnes qui se trouvent dans leur carnet d'adresse. Mais elles ne se souviennent pas toujours d'avoir donné cet accord, ce qui fait que lorsqu'on leur demande si elles ont envoyé une invitation, elles répondent par la négative".

"Invitations fantôme" envoyées des mois après l'inscription

Sauf que les témoins cités plus haut affirment tous que les invitations "fantôme" ont été envoyées des mois après leur inscription sur LinkedIn. Et qu'il ne s'agissait pas d'invitations à "rejoindre LinkedIn", mais d'invitations à devenir contact sur LinkedIn.
Aux Etats-Unis, des utilisateurs ont été jusqu'à intenter une action de groupe contre le réseau social, relayée sur le site LinkedInclassaction.com. Dans la plainte , il est reproché à LinkedIn, "d'utiliser les adresses de courriel des contacts de ses utilisateurs, de télécharger les adresses de courriel qui figurent dans les comptes d'utilisateurs, et d'envoyer de multiples courriels promotionnel à ces contacts non-membres de LinkedIn, et ceci de la part des utilisateurs en question" -le tout, selon la plainte, "en violation de ses propres conditions d'utilisation".
Le recrutement massif d'utilisateurs, une pratique dont l'efficacité s'est améliorée au cours des ans: le 2 mars 2012, Jeff Weiner, PDG de LinkedIn, a déclaré dans le rapport trimestriel de l'entreprise que "LinkedIn a augmenté sa base de membres jusqu'à atteindre le chiffre de 218 millions, et [que] la croissance du  nombre de membres s'est accélérée ce trimestre grâce à des initiatives d'optimisation" du recrutement de nouveaux membres.
Parmi ces "initiatives d'optimisation", l'avocat du cabinet Russ, August & Kabat fait état de ce post de 2013 de Brian Guan, ingénieur logiciel du réseau social, qui se révèle à la fois aussi enthousiaste et aussi bavard que Fabrice Tourre, le trader de Goldman Sachs impliqué dans l'affaire des "subprimes" : il y explique benoîtement que son rôle "consiste à concevoir des programmes de "hack" pour faire gagner beaucoup de $$$ à la "Team Money" avec Java, Groovy [langages informatiques NDLR] et de la ruse !" Nous avons volontairement laissé le terme originel, "hack", car il signifie à la fois "piratage" et "bidouillage d 'un programme informatique"- nous laissons les lecteurs juges de la traduction qu'il faut utiliser quand un salarié de LinkedIn affirme qu'il conçoit des programmes de "hack".
Cités dans la plainte, des utilisateurs se plaignent eux aussi de recevoir ou "d'envoyer" trop "d'invitations sauvages" : "concernant les 10 dernières invitations que j'ai reçues, 8 ont été envoyées de la part de personnes qui m'ont certifié qu'elles ne m'avaient rien envoyé !" écrit John Weaver, un utilisateur. Karen Price, une autre utilisatrice, est plus explicite: "ARRETEZ-CA ! Comment puis-je faire cesser ces envois d'invitations… Ils détruisent mon réseau de relations… "  Encore une utilisatrice sans doute ravie de passer pour la "reloue" qui donne l'impression de vouloir à tout prix devenir amie avec son N+12 ou son N+30...

Bien gérer son réseau social

Quant aux nouvelles versions de LinkedIn, elles semblent à chaque fois conduire ses utilisateurs à envoyer toujours plus de nouvelles invitations -fût-ce à leur corps défendant: "avec la nouvelle version de LinkedIn, on voit apparaître plein de contacts potentiels sur notre page, témoigne Jean-Baptiste: mais les "personnes que vous connaissez peut-être" sont placées juste au-dessous du bloc "Personnes vous ayant envoyé une invitation", sans délimitation claire et franche: du coup, LinkedIn ressemble de plus en plus au jeu vidéo Tétris, on a tendance à cliquer un peu n'importe où en croyant que ces personnes, que vous connaissez, vous ont invitées".
En attendant, les "pros" de l'informatique se protègent: Philippe, l'expert informatique cité plus haut, indique ainsi qu'il n'accepte plus aucune invitation LinkedIn de gens qu'il ne connaît pas, et qu'il n'indique sur son profil absolument aucune information sensible -comme par exemple le nom ou le type de ses dossiers en cours. Quant à Wieland Alge, l'expert du cabinet Barracuda Networks, il explique à Challenges.fr, qu'il a carrément cessé d'utiliser LinkedIn (son compte est encore ouvert mais il n'y compte que... 3 connexions) , car "les inconvénients ont pris le pas sur les avantages, et j'étais constamment harcelé par les chasseurs de tête et les commerciaux".

"Mieux vaut informer que solliciter"

Bref, les utilisateurs de ce réseau social seront sans doute très contents d'apprendre que LinkedIn a enregistré lors de son troisième trimestre une hausse de son chiffre d'affaires de 43% à 568 millions de dollars, qu'il vise les 2 milliards de dollars sur l'ensemble de l'exercice, et qu'il a recruté 73 millions de nouveaux utilisateurs sur les 12 derniers mois (pour un total de 332 millions de membres). Certes, ils apprécient les services que peut leur rendre le réseau social. Mais sans doute aimeraient-ils aussi qu'il ne devienne pas une machine si monstrueuse qu'elle fasse n'importe quoi, au point d'imiter de façon industrielle ces "bon(ne)s ami(e)s" du collège qui n'arrêtent pas de dire aux un(e)s et aux autres: "Un(e)telle a envie de sortir avec toi" - alors que Un(e)telle n'a jamais exprimé ce désir…
Jérôme Delaveau, directeur général de Human to Human, agence spécialisée dans les réseaux sociaux, n’a pas  renoncé à avoir un profil LinkedIn. Il temporise, relativise, et donne le conseil suivant : "sur LinkedIn et les réseaux sociaux, il vaut mieux informer que solliciter : c’est-à-dire limiter l’envoi d’invitations, les accepter avec parcimonie, et nourrir plutôt votre fil d’actualités pour vous faire remarquer… et recevoir du coup de vraies invitation à valeur ajoutée!"

DANGER DE LA RECONNAISSANCE FACIALE in LesEchos.fr


Les dangers de la reconnaissance du visage.

Par Jacques Henno
Deux cent cinquante millions de nouvelles photos sont publiées chaque jour sur Facebook. Publiées et, de plus en plus souvent, identifiées grâce aux « tags » que remplissent les auteurs des clichés ou leurs amis. Ces tags sont également présents sur Google+, mais aussi sur les sites de partage de photos comme Flickr ou Picasa. Un loisir inoffensif ? Pas forcément. Car ces images sont autant de petites fiches biométriques laissées dans le cyberespace - la reconnaissance faciale est considérée par la Commission nationale de l'informatique et des libertés (CNIL) comme un traitement biométrique. Et le phénomène commence à titiller l'imagination des ingénieurs.
Par exemple, la start-up israélienne Face.com propose une application, Klik, qui analyse les clichés publiés par nous-mêmes ou nos amis sur Facebook pour reconnaître automatiquement ceux que nous sommes en train de photographier avec notre iPhone. Une autre entreprise, Viewdle, basée dans la Silicon Valley, a même lancé il y a un an et demi une application Android capable de reconnaître directement les personnes sur notre smartphone. « Le logiciel se débrouille tout seul à partir du moment où vous avez tagué le même ami dans deux ou trois clichés pris avec votre téléphone », explique Jason Mitura, président de Viewdle. Les outils de Face.com et de Viewdle commencent à être utilisés par des développeurs extérieurs, pour des applications très diverses : reconnaître un salarié qui pointe à son travail, s'assurer que rien d'obscène n'est montré lors d'une discussion en direct sur Internet...
Obstacles juridiques
Cela pourrait donner de mauvaises idées à certains. SceneTap, une start-up de Chicago, installe des caméras dans des bars, restaurants, discothèques et autres magasins pour repérer les visages et les ranger par sexe et classes d'âges. La perspective qu'un jour SceneTap puisse croiser ses images avec les technologies de Face.com ou Viewdle pour identifier les clients d'un magasin, et créer ainsi un puissant outil marketing, fait froid dans le dos. Quelques obstacles techniques et juridiques restent à lever, mais il n'y a rien d'impossible. « Des expérimentations ont déjà été menées pour mettre au point des systèmes de surveillance qui scannent par exemple les supporters présents dans les gradins afin de repérer ceux qui sont interdits de stade », constate Gwendal Le Grand, chef du service de l'expertise informatique à la CNIL.
Ces quelques exemples montrent à quel point il est devenu urgent de protéger les photos que nous publions sur Internet. « Je trouve incroyable que des personnes postent sur le Web des photos compromettantes d'eux-mêmes en se disant : ''Ce n'est pas grave, mon nom n'est pas associé à ce cliché'', s'inquiète Albéric Guigou, cofondateur de Reputation Squad, une agence spécialisée dans la notoriété en ligne. Mais elles ignorent les progrès de la technologie et pourraient, plus tard, se retrouver explicitement identifiées - taguées. »
Education et droit
Il devient donc indispensable de protéger notre « identité photographique », ce qui passe à la fois par l'éducation, le droit et la technique. « Les familles devraient prendre l'habitude d'échanger autour des images insiste Serge Tisseron, psychiatre. Par exemple, si les parents regardaient les photos qu'ils prennent de leurs enfants avec eux et demandaient si ''on les garde ou on les jette'', ces filles et ces garçons prendraient certainement mieux conscience de l'importance du droit à l'image. » Plus tard, ces enfants auront peut-être le réflexe de bien paramétrer leurs profils sur Facebook et de demander à leurs copains de supprimer des clichés où ils apparaissent dans un contexte peu flatteur.
Juridiquement, il est en effet tout à fait possible de demander le retrait de toute photo de nous qui ne nous plaît pas. « Une image où une personne est identifiable est une donnée à caractère personnel, précise Gwendal Le Grand. Vous disposez donc d'un droit d'opposition. » Dans les faits, si vous repérez sur Facebook une photo de vous-même qui vous pose problème, vous pouvez demander à l'ami qui l'a postée de la retirer. En cas de refus de sa part, vous pouvez signaler ce cliché auprès de Facebook ou porter plainte auprès de la CNIL.
Pour ne pas en arriver là, et si vous possédez un iPhone, vous pouvez installer l'application SnapChat, qui empêchera vos photos de se retrouver publiées sans votre accord ici ou là. « Lorsque vous enverrez une photo prise avec votre smartphone à un ami équipé également de notre application, votre cliché s'autodétruira au bout de 10 secondes maximum », précise Evan Spiegel, étudiant à Stanford et cofondateur de SnapChat. Vous serez même prévenu si votre interlocuteur a fait une saisie d'écran de la photo ! »
« La solution est bien dans l'esprit du ''privacy by design'' - le respect de la vie privée dès la conception des technologies -, une notion qui devrait être introduite dans le prochain règlement européen sur la protection des données personnelles, explique Daniel Le Métayer, directeur de recherche à l'Institut national de recherche en informatique et en automatique (Inria). Autre exemple, dans le cas d'un système vidéo qui analyse la fréquentation d'un bar, les images pourraient être détruites immédiatement après l'application du logiciel d'analyse. » Reste à faire confiance au propriétaire de ce système !
Par Jacques Henno

Ruth Cameron - Something Cool