Apple développe un VPN

Apple développe un VPN

Apple dépense apparemment beaucoup d’argent pour acheter des composants de serveur de centre de données selon des sources anonymes de la chaîne d’approvisionnement en amont des serveurs de Taiwan. Digitimes rapporte que la plus grande entreprise du monde – et la première à atteindre une capitalisation boursière de 2 billions de dollars – a commencé sa frénésie au deuxième trimestre 2020, coïncidant avec la flambée de la pandémie.

Les expéditions liées pour l’ensemble de 2020 devraient doubler d’une année sur l’autre et continuer à croître. Les composants du serveur désignent généralement les processeurs (AMD EPYC, Intel Xeon), la mémoire (RAM) et le stockage (SSD, disques durs) ainsi que la mise en réseau; le même type de blocs de construction qui alimentent les fournisseurs d’hébergement Web et de stockage en nuage.

Le rapport va à l’encontre de l’opinion générale selon laquelle Apple dépense de moins en moins en dépenses d’investissement (CAPEX), ce montant passant à 1,565 milliard de dollars pour le trimestre se terminant le 27 juin 2020.

Nous avons dressé une liste des meilleurs services de stockage cloud
Ce sont les meilleurs services et moteurs de recherche de personnes
Continuez votre navigation privé avec l’un des meilleurs navigateurs anonymes
Pour son dernier exercice complet, le CAPEX a été le plus bas depuis 2014. Les chiffres devraient être annoncés plus tard ce mois-ci pour l’ensemble de l’exercice 2020.

En supposant qu’Apple dépense plus en composants de serveur, la raison évidente de cette folie serait les services qui sont de plus en plus composante de la source de revenus globale de l’entreprise. À mesure que de plus en plus de personnes utilisent ses services, elle a besoin de plus de serveurs et de centres de données. Mais il pourrait y avoir autre chose dans le pipeline.

VPN ou recherche ou les deux?
Apple a lentement grandi pour devenir un champion de la confidentialité avec sa dernière décision sur iOS 14 et iPadOS 14 qui devrait inquiéter les annonceurs en raison de règles de confidentialité plus strictes (cela a été reporté pour l’instant, mais c’est une question de quand, SEO pas si).

Un Apple axé sur la confidentialité peut lancer un moteur de recherche à la DuckDuckGo, qui met en premier l’utilisateur plutôt que les annonceurs. Nous savons qu’Apple a lancé sa propre araignée de recherche appelée Applebot depuis 2015.


L’antithèse de recherche de Google pourrait finir par coûter à Apple des milliards de dollars à court terme – Google paierait beaucoup d’argent pour être le moteur de recherche par défaut – mais cela permettra à Apple de se débarrasser de son plus gros concurrent et de collecter encore plus de données sur ses propres utilisateurs.

Mais il y a plus. De nombreux fans d’Apple ont appelé l’entreprise à lance son propre service VPN dans le cadre de son engagement à devenir un champion de la confidentialité, un facteur de différenciation significatif par rapport à son principal rival, Google. Un VPN Apple ou un VPN iCloud fournirait aux utilisateurs payants d’iPhone et de Mac un service qui garantira leur anonymat et leur confidentialité.

Le PDG d’Apple a après tout déclaré que la confidentialité est un droit humain fondamental et que le produit Homekit Secure Video et iCloud ont déjà la graine qui pourrait potentiellement donner naissance à un nouveau modèle commercial lucratif pour Apple: la confidentialité en tant que service.

Bien sûr, ne vous attendez pas à ce que ce soit un VPN à part entière, mais il sera probablement assez bon pour que les utilisateurs d’Apple cochent la case «confidentialité» – sans nécessairement offrir l’ensemble des fonctionnalités qu’un VPN de premier plan comme ExpressVPN offrirait.

Une IA pour analyser les rêves

Les requêtes de recherche Google et les publications sur les réseaux sociaux permettent d’analyser les idées, les préoccupations et les attentes de millions de personnes dans le monde. En utilisant les bons robots de scraping Web et les analyses de données volumineuses, tout le monde, des spécialistes du marketing aux spécialistes des sciences sociales, peut analyser ces informations et les utiliser pour tirer des conclusions sur ce que pensent des populations massives d’utilisateurs.

Est-ce que A.I. l’analyse de nos rêves aide à faire la même chose? C’est un concept audacieux, quoique intrigant, et c’est un concept que les chercheurs de Nokia Bell Labs à Cambridge, au Royaume-Uni, se sont occupés d’explorer. Ils ont créé un outil appelé «Dreamcatcher» qui peut, selon eux, utiliser les derniers algorithmes de traitement du langage naturel (NLP) pour identifier les thèmes de milliers de rapports de rêves écrits.

Dreamcatcher est basé sur une approche de l’analyse des rêves appelée hypothèse de continuité. Cette hypothèse, qui est étayée par des preuves solides issues de décennies de recherche sur les rêves, suggère que nos rêves sont des reflets des préoccupations et des idées quotidiennes des rêveurs.

Cela peut sembler du bon sens. Mais c’est une manière très différente de penser les rêves que les interprétations plus complexes avancées par des théoriciens comme Freud et Jung, qui considéraient les rêves comme des fenêtres sur des désirs libidinaux cachés et d’autres processus de pensée généralement obscurcis.

L’analyseur automatique de rêves
Le A.I. outil – dont Luca Aiello, chercheur principal chez Nokia Bell Labs, a déclaré que Digital Trends est un «analyseur automatique de rêves» – analyse la description écrite des rêves, puis les note selon un inventaire d’analyse des rêves établi appelé l’échelle Hall-Van De Castle .

«Cet inventaire consiste en un ensemble de scores qui mesurent à quel point les différents éléments présentés dans le rêve sont plus ou moins fréquents que certaines valeurs normatives établies par des recherches antérieures sur les rêves», a déclaré Aiello. «Ces éléments comprennent, par exemple, les émotions positives ou négatives, les interactions agressives entre les personnages, la présence de personnages imaginaires, et cetera. L’échelle, en soi, ne fournit pas une interprétation du rêve, mais elle aide à quantifier les aspects intéressants ou anormaux en eux.

Edyta Bogucka
Les rapports de rêve écrits provenaient d’une archive de 24 000 enregistrements de ce type, tirés de DreamBank, la plus grande collection publique de rapports de rêves en anglais encore disponible. L’algorithme de l’équipe est capable de séparer ces rapports et de les réassembler d’une manière qui a du sens pour le système – par exemple, en triant les références dans des catégories telles que «êtres imaginaires», «amis», «personnages masculins», «personnages féminins» etc. Il peut ensuite catégoriser davantage ces catégories en les filtrant en groupes comme «agressif», «amical», «sexuel» pour indiquer différents types d’interaction.

En notant la personne qui enregistre le rêve et son contenu, les chercheurs peuvent découvrir des liens intéressants. Un document écrit pourrait être quelque chose comme: «J’étais dans une maison. Ezra et un ami étaient sur le ordinateur. Cette chose de licorne a continué à courir vers moi quand j’ai ouvert une porte. Il y avait d’autres créatures étranges là-bas et d’autres comme des poulets. Ils ont continué d’essayer de m’attaquer. L’outil Dreamcatcher peut commencer par cette description et extraire automatiquement diverses informations; le classant finalement sous «Préoccupations et activités des adolescents». (Le rêve a été, en fait, enregistré par Izzy, une «écolière adolescente».)
Interface utilisateur de Dreamcatcher
Aiello a déclaré que certaines de ces idées sont attendues, tandis que d’autres révèlent des pistes surprenantes d’enquête future possible. «Par exemple, les rêves d’une adolescente étaient caractérisés par une fréquence croissante d’interactions sexuelles à mesure qu’elle approchait de sa vie d’adulte», a déclaré Aiello. « Plus surprenant, nous avons constaté que les rêves des personnes aveugles comportent plus de personnages imaginaires que la norme, ce qui suggère que nos sens influencent la façon dont nous rêvons. »

Ce type d’analyse est quelque chose que les psychologues qui examinent ces données pourraient également faire – bien que loin d’être aussi rapide qu’un A.I. outil. «Il est passionnant de constater la capacité croissante de la PNL à saisir des aspects de plus en plus complexes et intangibles du langage», a déclaré Aiello. «Cependant, il est encore plus excitant de penser que grâce à ces techniques, nous avons acquis la capacité d’effectuer une analyse des rêves à très grande échelle, ce qui serait impossible grâce au processus fastidieux d’annotation manuelle des rêves.

De doux rêves sont faits de ces
En comparant le système Dreamcatcher aux scores calculés par des psychologues, le A.I. l’algorithme correspondait 76% du temps. Cela suggère que de nouvelles améliorations pourraient être apportées. Néanmoins, c’est un bon début. Aiello – avec ses collègues chercheurs Alessandro Fogli et Daniele Quercia – estiment que le produit fini pourrait avoir de profondes applications.

«Alors que de plus en plus de personnes se portent volontaires pour partager leurs rêves, nous envisageons la possibilité d’analyser les rêves de toute une population – même de tout un pays – pour surveiller son bien-être psychologique au fil du temps»

On pourrait être pour quelque chose comme une application de suivi de l’humeur qui demande aux utilisateurs d’enregistrer leurs rêves, puis extrait des images récurrentes sur une certaine durée. Aiello a déclaré qu’un tel outil pourrait faire du reportage quotidien sur les rêves une habitude pour les gens; en les récompensant avec une analyse des rêves à la volée.

Cependant, le concept le plus intrigant est celui décrit au début de cet article: une sorte de projet de suivi des rêves à grande échelle qui pourrait cartographier les rêves du monde sur des événements réels pour voir comment l’un informe l’autre. Comme pour tant d’autres formes d’analyse de données volumineuses, cela deviendrait plus utile – et captivant – plus il était combiné et croisé avec d’autres données du monde réel.

«Alors que de plus en plus de personnes se portent volontaires pour partager leurs rêves, nous envisageons la possibilité d’analyser les rêves de toute une population – même de tout un pays – pour surveiller son bien-être psychologique au fil du temps», a déclaré Aiello. «De toute évidence, cela ne serait possible qu’avec l’utilisation d’outils automatisés comme le nôtre qui rendent l’analyse des rêves réalisable à grande échelle. Ce cette opportunité serait particulièrement convaincante à la suite des défis mondiaux qui ont un impact sur la psyché de chacun. Aujourd’hui, c’est COVID, l’année prochaine ce sera probablement la crise économique, et dans trois ou quatre ans, ce pourrait être le réchauffement climatique. « 

Agence SEO Lille

Comment l’Inde est devenu une place de location de hackers

Comment l’Inde est devenu une place de location de hackers

Un soir de janvier, un étudiant d’université basé à Kanpur dans la vingtaine a reçu un appel téléphonique d’un numéro inconnu. L’ingénieur de premier cycle, qui ne souhaitait pas être identifié, avait passé beaucoup de temps sur les forums du dark web. Il cherchait même des «tutoriels de piratage» sur Google. Son empreinte numérique avait laissé une trace.

L’appelant en savait étonnamment tout. L’offre était simple: puisque vous êtes intéressé par le piratage, voulez-vous gagner de l’argent en piratant des entreprises? C’était un appel de recrutement. Et le numéro de téléphone, bien que difficile à retracer, semblait provenir de Floride.

À peu près au même moment, l’ami du pirate informatique basé à Kanpur a également reçu un appel, car il avait suffisamment de «crédit» sur le dark web, a-t-il déclaré. C’était une demande plus spécifique: voler la liste des partenaires de la start-up de services à domicile Urban Société (anciennement UrbanClap). Ces listes contiennent les noms et les coordonnées du personnel de service comme les barbiers, les réparateurs, etc., qui sont employés par l’entreprise pour effectuer des tâches via ses plates-formes. Le «client» était prêt à payer 40 000 ? en bitcoins pour les données.


Le deuxième hacker a refusé d’accepter l’offre, mais a déclaré que des personnes comme lui recevaient souvent de telles demandes et qu’elles ne venaient même pas nécessairement via le Web sombre. Les demandes arrivent parfois via WhatsApp, via des amis de la communauté de la sécurité ou même via des services de messagerie cryptés comme ProtonMail.

C’est un aperçu du ventre d’une industrie qui est souvent décrite par un terme générique: piratage contre rémunération. Les cibles sont variées: salariés d’entreprise, politiciens, voire ex-amoureux parfois. Et ce qui est souvent proposé est le piratage de «bas niveau»: mots de passe de messagerie, accès aux comptes de réseaux sociaux. Avec très peu de moyens de gagner de l’argent en tant que hacker éthique en Inde, de jeunes ingénieurs talentueux ou des novices qui souhaitent expérimenter ont exploré l’obscurité depuis un certain temps maintenant, et leur nombre augmente.


Un rapport du groupe d’analyse des menaces Google (TAG) de mai 2020 a mis en évidence une tendance émergente intéressante: Les opérations de «piratage contre rémunération» sont désormais de plus en plus organisées sous l’égide d’entreprises officiellement enregistrées. «Beaucoup sont basées en Inde», indique le rapport.

Ce qui a vraiment fait sauter le couvercle sur ce nouveau phénomène, cependant, était un exposé du chien de garde canadien de la sécurité Internet, Citizen Lab, qui a révélé une société obscure basée à Delhi appelée Belltrox Infotech Services Pvt. Ltd le mois dernier. Rapportée pour la première fois par Reuters, l’enquête de Citizen Lab révèle une opération de piratage contre rémunération qui a duré des années et qui ciblait de hauts élus, des entreprises et même des journalistes, dont beaucoup étaient basés dans des juridictions extérieures à l’Inde.

Les chercheurs en sécurité essayaient de cerner le groupe de pirates informatiques opérant sous l’ombre de Belltrox depuis des années. La première victime identifiée remonte à 2017. Avant que la société basée à Delhi ne soit identifiée, les chercheurs en sécurité disposaient même de mots de code pour décrire ce qui semblait être des tentatives de piratage étrangement similaires: les pirates de Dark Basin, l’armada mercenaire.


Belltrox est peut-être le la pointe de l’iceberg cependant. Comment fonctionne le secteur du hack-for-location exactement? Et pourquoi a-t-il pris racine en Inde?

Le piratage en tant que service

Le hacking-as-a-service (HaaS) existe sur le dark web depuis des années, selon les experts en sécurité, et, plus important encore, il existe en Inde depuis tout aussi longtemps.

En 2010, un hacker basé à Delhi, Mint, s’est entretenu et qui ne voulait pas être identifié, assistait à la croissance de cette industrie en Inde. « Les hackers à embaucher existent depuis avant mon entrée dans cette industrie », a-t-il déclaré. Alors qu’il explorait le dark web, comprenait comment les hackers travaillaient et même pirataient pour apprendre, il ne s’est pas réellement impliqué dans les activités que Belltrox était pris en train de faire.  » J’aurais pu, j’ai simplement choisi de ne pas le faire », a-t-il déclaré.


« Ces gars de Dark Basin semblent s’être attachés à une méthode qui fonctionne pour eux », a-t-il déclaré. Selon lui, pour créer une entreprise comme celle-ci, une personne se mettrait d’abord à créer une liste de clients potentiels. Des entreprises comme Belltrox souvent envoyer une série de envoyer des e-mails à une liste de diffusion pré-créée et espérer obtenir une réponse. Si votre liste comprend des milliers de courriels, il y a de fortes chances que vous obteniez une réponse, a-t-il déclaré.

Mais c’est la manière la plus rudimentaire. L’escroquerie de Belltrox s’est produite dans la version Internet en plein jour. Selon un chercheur de la société de cybersécurité NortonLifeLock, qui a mené l’enquête sur Dark Basin, Belltrox a entrepris de créer des profils LinkedIn. Ces profils ont ensuite été approuvés par d’autres pour certaines compétences pertinentes sur LinkedIn.


Ces approbations provenaient soit de faux profils, soit d’enquêteurs privés qui étaient les clients de Belltrox – pour des compétences comme la surveillance, les enquêtes privées, les enquêtes sur les fraudes, les vérifications des antécédents, etc. savoir ce qui se passe, c’est assez intéressant « , a déclaré le chercheur Norton. » Cette entreprise est menée semi-ouvertement « , at-il ajouté.

Contrairement aux profils LinkedIn réguliers, ceux-ci ont été créés à l’aide de l’entreprise noms, et les chercheurs ont trouvé une expression intéressante dans nombre de ces publicités: l’interception légale. Cela les a fait réfléchir.

« Ma compréhension de l’interception légale est qu’elle ne peut pas être un service à un citoyen privé », a déclaré le chercheur. Mais en se basant sur ceux qui les approuvaient, il semblait qu’ils offraient de tels services à des enquêteurs privés. Une équipe de Norton les chercheurs ont creusé plus profondément et ont découvert que les comptes que Belltrox avait créés avaient eux-mêmes approuvé d’autres services similaires.


Selon la page de présentation de LinkedIn, «lorsqu’une connexion valorise vos compétences, elle contribue à la force de votre profil et augmente la probabilité que vous soyez découvert pour des opportunités liées aux compétences que vous possédez.» La page de Belltrox existe toujours et en est une des meilleurs résultats si l’on recherche «l’interception légale» sur LinkedIn. Mint a essayé d’entrer en contact avec certains des endosseurs, mais ils n’ont pas répondu, sans surprise.

Dans une réponse par e-mail, LinkedIn a revendiqué le profil a été « restreint et est en attente d’examen ». Pendant ce temps, le site Web de Belltrox a disparu et seuls deux employés apparaissent sur une recherche LinkedIn régulière.

L’agitation

Selon trois pirates (dont le pirate informatique basé à Delhi mentionné plus tôt) qui ont parlé à Mint sous couvert d’anonymat, la création d’une entreprise HaaS nécessite de la persévérance. Le «tourbillon» commence par «créer un représentant» sur les forums du dark web; puis trouver des clients; puis persister jusqu’à ce qu’une cible soit compromise. Si l’on veut des clients étrangers, il est vital de gagner en crédibilité. Les chapeaux noirs (ceux qui piratent un réseau informatique avec une intention malveillante) choisissent de le faire sur le Web sombre ou en cachant leurs traces en plein jour.


La principale exigence de l’agitation est une présence soutenue sur les forums du dark web ou du deep web. Le Web profond fait référence aux sites Web qui ne sont pas indexés par des moteurs de recherche comme Google, tandis que le Web sombre est le même mais ne peut être consulté que via un navigateur anonymisant comme Tor. «Nous sommes tous également sur le dark web, parce que nous devons être au courant de ce qui se passe là-bas pour être un bon chercheur en sécurité « , a déclaré Saptarshi Chatterjee, un hacker éthique. L’Inde ajoute une couche qui lui est propre à cette industrie. Les emplois passent par les messages WhatsApp, Telegram, etc. Et souvent, de simples personnes ordinaires ou de startups en herbe cherchant à renverser des concurrents hautement financés. « Ma demande était par l’intermédiaire d’un responsable de la sécurité informatique. La cible était un fonctionnaire de haut rang. La demande était de recueillir des informations, d’accéder à leur Facebook et autres comptes de médias sociaux », a déclaré un expert indien en cyber-criminalistique qui avait également été approché pour des services de piratage contre rémunération.


Mais alors que les pirates informatiques individuels peuvent au moins être en mesure de se prononcer sur ce qui est légal et où ils doivent tracer la ligne, spécialiste SEO Lille ceux qui travaillent dans des entreprises peuvent même ne pas être conscients de ce qu’ils font réellement. Le chercheur Norton a souligné que cela est probablement vrai pour les employés de Belltrox également.

« Il ne faut pas un pirate informatique pour envoyer des e-mails à une liste d’e-mails », a déclaré le pirate informatique basé à Delhi. Il a déclaré que les mêmes personnes qui dirigent des escroqueries de support technique en Inde travaillent très probablement dans le segment du piratage au chapeau noir pour la location aussi.

L’expert indien de la cyber-criminalistique a déclaré à Mint que le secteur immobilier utilise souvent HaaS pour son travail. « J’ai reçu des informations sur un piratage il y a deux ans, et le modus operandi a révélé des informations confidentielles sur des membres de haut niveau d’un parti politique, des cibles immobilières, etc. », a-t-il déclaré. « Les pirates commencent par une attaque de phishing. Si la cible ne l’est pas. compromis, ils changent de cap et s’orientent vers la connexion la plus proche de la cible. Le but est d’obtenir des informations confidentielles et d’avoir un avantage », a-t-il ajouté.


Selon lui, de nombreux pigistes et hackers à temps partiel en Inde gagnent de l’argent grâce aux entreprises HaaS. Le directeur général d’une agence de détective privé a déclaré à Mint que son entreprise recevait environ 150 à 200 requêtes par mois de personnes dont les comptes de messagerie, Facebook, etc. avaient été piratés. L’entreprise gère un beaucoup de cas de chantage dans le pays, et il a dit qu’il y avait deux types de maîtres-chanteurs – ceux dans lesquels quelqu’un est directement fait chanter et d’autres où quelqu’un a obtenu des informations sur une personne en piratant un identifiant de courrier électronique.

Conduisez vers le côté obscur

Mais aussi sombre et louche que puisse paraître l’industrie HaaS, les parties prenantes affirment qu’il s’agit simplement d’une ramification du côté légitime de l’industrie – généralement appelé piratage au chapeau blanc. Des chercheurs en sécurité bien connus ont déclaré que les entreprises de cybersécurité enregistrées pouvaient – et le font – fournir de tels services et qu’il serait extrêmement difficile de les retracer.


Les chercheurs en sécurité en Inde n’obtiennent souvent pas le même respect dans le pays que leurs homologues mondiaux, ce qui les pousse du côté obscur. En 2018, le prolifique pirate informatique français Robert Baptiste, surnommé Elliot Alderson sur Twitter, a signalé une faille de sécurité sur le site Web de Bharat Sanchar Nigam Ltd (BSNL). BSNL a répondu à Alderson et la question a été largement couverte par les médias, et a été finalement corrigé. Ce que beaucoup ne savaient pas à l’époque, c’était qu’environ un an et demi auparavant, le chercheur indien en sécurité Sai Krishna Kothapalli avait signalé le même problème.

Pendant plus d’un mois en 2016, Krishna a tenté d’atteindre BSNL. Il a envoyé des e-mails sur les identifiants fournis sur le site Web de BSNL, puis a envoyé des messages via Facebook, Twitter et par tout autre moyen, mais en vain.


Le manque de respect pousse souvent les pirates à emprunter la voie la plus sombre; l’argent remplace le respect. Le côté chapeau blanc de l’industrie nécessite le même niveau de «bousculade» que le côté obscur. «En 2017, j’ai signalé un bug à Twitter et ils m’ont payé environ 3 lakh pour cela», a déclaré Anand Prakash, fondateur d’AppSecure , une entreprise de cybersécurité. Alors que le paiement était sain, Prakash a déclaré que les informations selon lesquelles le bogue permettrait à un pirate d’accéder à un pirate auraient rapporté beaucoup plus s’il l’avait vendue sur le Web sombre.

Les chercheurs en sécurité comme Prakash et Krishna travaillent dur dans l’industrie depuis des années et ont construit une vie saine pour eux-mêmes. Prakash a commencé en 2013 et a également travaillé chez Flipkart, avant de créer sa propre entreprise. Krishna a fondé Hackrew et se concentre sur le travail avec les gouvernements. L’Inde a une énorme communauté de pirates de chapeau blanc et de chasseurs de primes de bogues (des programmeurs qui sont payés pour signaler des failles dans un logiciel). Selon le rapport annuel de la plate-forme de coordination des bogues et de la coordination des vulnérabilités HackerOne, les pirates indiens ont remporté la deuxième plus grande part de primes de bogues au monde en 2018, derrière les États-Unis. C’est toujours le deuxième, avec la version 2020 du rapport de la société indiquant que l’Inde a pris 10% du total des paiements de primes de bogues dans le monde. Les États-Unis ont pris la première place avec 19%, tandis que la Russie, la Chine et l’Allemagne ont complété le top cinq.


Mais alors que l’industrie du chapeau blanc est construite sur les primes de bogues, les certifications et d’être un habitué des conférences de hackers, pour être un chapeau noir, tout ce dont on a besoin est de pouvoir prouver ses compétences aux clients potentiels.

L’économie numérique de l’Inde montrant tous les signes d’une croissance saine à l’avenir, c’est clairement que de nombreuses opportunités commerciales légitimes émergeront. Cependant, les gros paiements proviendront toujours des clients étrangers qui paient en dollars – à la fois pour les chapeaux blancs et les chapeaux noirs.

Selon le chercheur en sécurité Karan Saini, pirater le compte Facebook ou de messagerie d’un individu en Inde est un travail qui pourrait rapporter aussi peu que 2 000 ? pour quelqu’un qui est prêt à le faire. Cependant, il existe des sites Web faciles à trouver sur le Web sombre qui sont remplis de clients promettant 500 $ (environ 37 000 ?) pour le même travail. Cela explique en quelques mots les motivations qui animent les hubs de hack-for-location qui surgissent en Inde.

Souhaitez-vous payer pour un moteur de recherche sans publicité?

Souhaitez-vous payer pour un moteur de recherche sans publicité?

La marque dominante de recherche Web de Google a été l’une des rares constantes sur le World Wide Web au cours des deux dernières décennies. Le quasi-monopole du géant de la technologie sur le trafic de recherche, combiné aux placements d’annonces dans les recherches et à la collecte de données, en a fait l’une des entreprises les plus rentables au monde.

Rares sont ceux qui doutent qu’il existe un autre moyen de faire fonctionner un moteur de recherche rentable, car Bing et d’autres fonctionnent essentiellement de la même manière. Tous, sauf les plus soucieux de notre vie privée , ont, au moins à un certain niveau, accepté le commerce de cookies et l’historique de recherche pour vendre de l’espace publicitaire comme un prix à payer pour trouver facilement ce que nous recherchons en ligne. Cela rend d’autant plus difficile la rupture de l’emprise de Google sur le marché.

Et si vous pouviez échapper à tout ce suivi pour des frais d’abonnement? Souhaitez-vous payer le prix d’une confidentialité de recherche garantie?

Qu’est-ce que Neeva?
C’est exactement la prémisse de Neeva . Actuellement en phase de test précoce, Neeva promet une nouvelle approche de l’expérience de recherche personnalisée en échange d’un abonnement. Nous ne connaissons pas encore le prix exact, mais l’affirmation est que cela coûterait initialement autant que deux cafés noirs par mois. En échange, Neeva propose des recherches personnalisées sur le Web, les e-mails, le calendrier et les contacts sans publicité et sans vendre vos données. Fondamentalement, tout ce que Google fournit, mais sans dépendre des revenus publicitaires. Il existe une Déclaration des droits numérique à la fantaisie, bien que ce ne soit pas la même chose qu’une politique de confidentialité légale.


Neeva a été fondée par Sridhar Ramaswamy (ex-vice-président principal des annonces chez Google) et Vivek Raghunathan (ex-vice-président de la monétisation sur YouTube), ce qui devrait vous donner un aperçu de la direction du moteur. Ce n’est certainement pas un moteur de recherche axé sur la confidentialité, mais une plate-forme beaucoup plus intégrée. En tant que tel, il n’est pas très clair à quel point toutes vos informations seront privées avec Neeva. La société s’engage à ne pas envoyer d’informations personnelles identifiables, telles que l’emplacement et les adresses IP, à des fournisseurs externes. Cependant, consultant SEO Lille sa politique de confidentialité stipule que Neeva «peut partager des informations personnelles avec nos sociétés affiliées» et que les données seront conservées aussi longtemps que vous utiliserez le service. Donc pas entièrement privé alors.

Néanmoins, l’argumentaire de Neeva est très éloigné de la gratuité des données qu’est Google Search.

Big data, gros argent
Les services «gratuits» de Google sont extrêmement populaires, mais ils ont le prix d’un suivi intime qui, entre de mauvaises mains, peut être utilisé pour glaner toutes sortes d’informations privées sur nos vies. Google, Facebook, Microsoft et d’autres organisent des profils détaillés de notre navigation, de nos achats et d’autres habitudes en ligne vendent de l’espace publicitaire. Les résultats sont conservés à partir de divers comptes et services, y compris la lecture de nos e-mails, ce qui rend pratiquement impossible à éviter, même si vous payez déjà pour un VPN ou d’autres solutions de confidentialité Web.

Les résultats sont plus qu’un peu effrayants, en particulier lorsque des produits auxquels vous ne pensiez qu’à peine apparaissent dans vos annonces. Mais ce n’est que la pointe de l’iceberg, nous avons peu ou pas de contrôle sur la façon dont ces données sont utilisées et stockées, et il est pratiquement impossible de supprimer les informations réparties entre plusieurs sociétés. Ces données peuvent être utilisées à peu près tout ce que ces entreprises peuvent légalement intégrer dans leurs conditions d’utilisation et elles sont régulièrement achetées et vendues sous diverses formes à des tiers. Collectivement, les mégadonnées résultantes valent beaucoup d’argent dans une industrie qui cherche à former des algorithmes d’apprentissage automatique sur d’énormes ensembles de données.

Se libérer de ce cycle publicitaire peut être fait, bien que ce ne soit pas toujours facile et que peu d’efforts le fassent.

Il existe des options de moteur de recherche pour les personnes soucieuses de leur vie privée
Mode de navigation privée Google Chrome avec arrière-plan


Ces dernières années, les moteurs de recherche de confidentialité tels que DuckDuckGo et Startpage ont suscité un regain d’intérêt , à la suite de leurs promesses de ne pas vous suivre. Le premier recueille des mots clés pour aider à vendre ses annonces dans les recherches, mais n’essaie pas de créer un profil sur vous. De même, Startpage exploite le moteur de recherche et le système publicitaire de Google, mais les diffuse avec un profil anonyme, sans suivi ni personnalisation. Malgré tous ces avantages, ces moteurs de recherche de confidentialité restent dépendants des revenus publicitaires pour rester en affaires.

Des projets ambitieux et sans publicité comme Neeva finiront par vivre et mourir en fonction du niveau de confidentialité qu’ils offrent véritablement aux consommateurs. La confidentialité de la publicité tout en glanant les données des utilisateurs ne la coupera tout simplement pas. Tout comme le marché VPN, ceux qui ont fait leurs preuves sortent en tête et les prétendants sont rapidement découverts. Nous devrons simplement attendre et voir si Neeva peut tenir ses premières promesses.

Pourtant, la prémisse d’un moteur de recherche clos et d’autres services exempts de surveillance et de suivi qui afflige la majorité des services de recherche populaires est prometteuse. Combien d’entre nous seront prêts à payer pour un tel service est une toute autre question.

Le modèle basé sur l’abonnement est populaire dans de nombreuses facettes de la vie en ligne de nos jours, mais paieriez-vous pour un moteur de recherche sans publicité? Faites-nous savoir dans le sondage ci-dessous et partagez vos réflexions dans les commentaires.

Apple Safari pourrait perdre Google comme fournisseur de recherche par défaut au Royaume-Uni

Apple Safari pourrait perdre Google comme fournisseur de recherche par défaut au Royaume-Uni

Apple et Google concluent un accord confortable pour s’assurer que Google Search est le fournisseur de recherche par défaut pour le navigateur Web Safari d’Apple prendra fin si les régulateurs britanniques de la concurrence parviennent à leurs fins.

L’Autorité de la concurrence et des marchés affirme que l’accord d’un milliard de livres sterling crée «une barrière importante à l’entrée et à l’expansion» pour ceux qui cherchent à contester la domination écrasante de Google dans le domaine de la recherche, rapporte Reuters.


Si le régulateur décidait de prendre des mesures après un rapport accablant, consultant SEO il pourrait voir l’arrangement rompu et les utilisateurs iOS et macOS recevraient des options proactives pour sélectionner un navigateur par défaut plutôt que d’avoir à fouiller dans les paramètres.

Ces «écrans de choix» apparaîtraient dans la configuration de l’appareil, selon les recommandations du régulateur, ce qui restreindrait la capacité d’Apple et de Google à conclure un accord.

Cela pourrait également présenter une ouverture pour Bing de Microsoft, ainsi que des parrains indépendants comme la prometteuse plate-forme DuckDuckGo, qui a été le l’objet d’appels à une prise de contrôle d’Apple ces dernières semaines.

«Compte tenu de l’impact des préinstallations et des défauts sur les appareils mobiles et de la part de marché importante d’Apple, nous pensons que les accords existants entre Apple et Google créent une barrière importante à l’entrée et à l’expansion pour les concurrents affectant la concurrence entre les moteurs de recherche sur les mobiles», ajoute le rapport. la lumière par Reuters le 1er juillet révèle.

Le rapport indique qu’Apple a été le destinataire d’une « majorité importante » des 1,2 milliards de livres sterling versées par Google aux entreprises britanniques pour être le moteur de recherche par défaut l’an dernier seulement. L’accord vaut un montant important pour Apple, mais pour Google, il est massivement important en raison des publicités qu’il est en mesure de diffuser auprès des internautes britanniques sans avoir à rivaliser pour le temps d’antenne.

Il est probable que la grande majorité des utilisateurs sélectionneraient simplement Google dans les écrans de choix proposés de toute façon, mais ce serait bien d’avoir le choix sans plonger dans les paramètres, n’est-ce pas?

TikTok et 53 autres applications iOS continuent de fouiner vos données sensibles du presse-papiers

En mars, les chercheurs ont découvert une saisie inquiétante de la vie privée par plus de quatre douzaines d’applications iOS, dont TikTok, le phénomène de partage de vidéos et de médias sociaux appartenant à des Chinois qui a pris d’assaut Internet. Bien que TikTok se soit engagé à limiter cette pratique, il continue d’accéder à certaines des données les plus sensibles des utilisateurs d’Apple, qui peuvent inclure des mots de passe, des adresses de portefeuille de crypto-monnaie, des liens de réinitialisation de compte et des messages personnels. 53 autres applications identifiées en mars ne se sont pas non plus arrêtées.

L’invasion de la vie privée est le résultat de la lecture répétée par les applications de tout texte résidant dans des presse-papiers, que les ordinateurs et autres appareils utilisent pour stocker des données qui ont été coupées ou copiées à partir d’éléments tels que les gestionnaires de mots de passe et les programmes de messagerie. Sans raison claire de le faire, les chercheurs Talal Haj Bakry et Tommy Mysk ont ​​découvert que les applications appelaient délibérément une interface de programmation iOS qui récupère le texte des presse-papiers des utilisateurs.

Espionnage universel
Dans de nombreux cas, la lecture secrète n’est pas limitée aux données stockées sur l’appareil local. Dans le cas où l’iPhone ou l’iPad utilise le même identifiant Apple que les autres appareils Apple et se trouvent à environ 10 pieds les uns des autres, tous partagent un presse-papiers universel, ce qui signifie que le contenu peut être copié depuis l’application d’un appareil et collé dans une application fonctionnant sur un appareil séparé.

Cela laisse ouverte la possibilité qu’une application sur un iPhone lise des données sensibles sur les presse-papiers d’autres appareils connectés. Cela peut inclure des adresses bitcoin, des mots de passe ou des e-mails qui sont temporairement stockés dans le presse-papiers d’un Mac ou iPad à proximité. Bien qu’elles s’exécutent sur un appareil distinct, les applications iOS peuvent facilement lire les données sensibles stockées sur les autres machines.

« C’est très, très dangereux », a déclaré Mysk dans une interview vendredi, se référant à la lecture aveugle des données du presse-papiers par les applications. « Ces applications lisent des presse-papiers, et il n’y a aucune raison de le faire. Une application qui possède un champ de texte pour saisir du texte n’a aucune raison de lire le texte du presse-papiers. »

Alors que Haj Bakry et Mysk ont ​​publié leurs recherches en mars, les applications invasives ont de nouveau fait la une des journaux cette semaine avec la version bêta du développeur d’iOS 14. Une nouvelle fonctionnalité ajoutée par Apple fournit un avertissement de bannière chaque fois qu’une application lit le contenu du presse-papiers. Alors qu’un grand nombre de personnes ont commencé à tester la version bêta, elles ont rapidement compris combien d’applications se livraient à la pratique et à quelle fréquence elles le faisaient.

TikTok à l’honneur
Les titres récents ont attiré une attention particulière sur TikTok, en grande partie en raison de sa base massive d’utilisateurs actifs (estimée à 800 millions, avec environ 104 millions d’installations iOS au cours du premier semestre 2018 seulement, ce qui en fait l’application la plus téléchargée pour cela. période).

La surveillance continue de TikTok a fait l’objet d’un examen supplémentaire pour d’autres raisons. Lorsqu’il a été appelé en mars, le fournisseur de partage de vidéos a déclaré à la publication britannique The Telegraph qu’il mettrait fin à cette pratique dans les semaines à venir. Mysk a déclaré que l’application n’avait jamais arrêté la surveillance. De plus, un fil Twitter du mercredi a révélé que la lecture du presse-papiers se produisait chaque fois qu’un utilisateur saisissait un signe de ponctuation ou tapait sur la barre d’espace lors de la rédaction d’un commentaire. Cela signifie que la lecture du presse-papiers peut avoir lieu toutes les secondes environ, à un rythme beaucoup plus agressif que celui documenté dans la recherche de mars, qui a révélé que la surveillance avait lieu lors de l’ouverture ou de la réouverture de l’application.

En arrière-plan, un porte-parole a déclaré que TikTok pour Android n’avait jamais implémenté la fonction anti-spam.

J’ai envoyé des questions de suivi demandant (1) si la version TikTok pour les presse-papiers surveillés Android pour toute autre raison, (2) si du texte du presse-papiers a été téléchargé depuis l’appareil, et (3) pourquoi TikTok n’a pas supprimé la surveillance comme promis en mars. Le porte-parole n’a pas encore répondu. Ce message sera mis à jour si une réponse arrive plus tard.

Pas seulement TikTok
Au total, les chercheurs ont constaté que les applications iOS suivantes lisaient les données du presse-papiers des utilisateurs chaque fois que l’application était ouverte sans raison claire:

Nom de l’application – BundleID
Nouvelles

ABC News – com.abcnews.ABCNews
Al Jazeera English – ajenglishiphone
CBC News – ca.cbc.CBCNews
CBS News – com.H443NM7F8H.CBSNews
CNBC – com.nbcuni.cnbc.cnbcrtipad
Fox News – com.foxnews.foxnews
News Break – com.particlenews.newsbreak
New York Times – com.nytimes.NYTimes
NPR – org.npr.nprnews
ntv Nachrichten – de.n-tv.n-tvmobil
Reuters – com.thomsonreuters.Reuters
Russie Aujourd’hui – com.rt.RTNewsEnglish
Stern Nachrichten – de.grunerundjahr.sternneu
The Economist – com.economist.lamarr
The Huffington Post – com.huffingtonpost.HuffingtonPost
Le Wall Street Journal – com.dowjones.WSJ.ipad
Vice News – com.vice.news.VICE-News
Jeux

8 Ball Pool ™ – com.miniclip.8ballpoolmult
ÉTONNER!!! – com.amaze.game
Bejeweled – com.ea.ios.bejeweledskies
Block Puzzle —Game.BlockPuzzle
Bejeweled classique – com.popcap.ios.Bej3
Classic Bejeweled HD —com.popcap.ios.Bej3HD
FlipTheGun – com.playgendary.flipgun
Fruit Ninja – com.halfbrick.FruitNinjaLite
Golfmasters – com.playgendary.sportmasterstwo
Soupe aux lettres – com.candywriter.apollo7
Love Nikki – com.elex.nikki
Mon Emma – com.crazylabs.myemma
Plants vs. Zombies ™ Heroes – com.ea.ios.pvzheroes
Pooking – Billiards City – com.pool.club.billiards.city
PUBG Mobile – com.tencent.ig
Tombe du masque – com.happymagenta.fromcore
Tombe du masque: couleur – com.happymagenta.totm2
Total Party Kill – com.adventureislands.totalpartykill
Filigrane – com.hydro.dipping
Réseautage social

TikTok – com.zhiliaoapp.musically
ToTalk – totalk.gofeiyu.com
Tok – com.SimpleDate.Tok
Truecaller – com.truesoftware.TrueCallerOther
Viber – com.viber
Weibo – com.sina.weibo
Zoosk – com.zoosk.Zoosk
Autre

10% plus heureux: méditation – com.changecollective.tenpercenthappier
5-0 Radio Police Scanner – com.smartestapple.50radiofree
Accuweather – com.yourcompany.TestWithCustomTabs
App Shopping AliExpress – com.alibaba.iAliexpress
Lit Bath & Beyond – com.digby.bedbathbeyond
Dazn – com.dazn.theApp
Hotels.com – com.hotels.HotelsNearMe
Hotel Tonight – com.hoteltonight.prod
Surstock – com.overstock.app
Pigment – Livre de coloriage pour adultes – com.pixite.pigment
Recolorier livre de coloriage à colorier – com.sumoing.ReColor
Sky Ticket – de.sky.skyonline
MétéoMédia – com.theweathernetwork.weathereyeiphone
Peu de temps après la publication du rapport, 10% plus heureux: la méditation et l’hôtel ce soir ont promis d’arrêter le comportement et suivi rapidement. TikTik a également promis d’arrêter mais ne l’a jamais fait, a déclaré Mysk. De toutes les autres applications, aucune ne s’est arrêtée non plus, a-t-il déclaré.

Lecture du presse-papiers bien faite
Dans certains cas, la lecture du presse-papiers peut rendre les applications beaucoup plus utiles. L’application UPS iPhone, par exemple, extrait le texte du presse-papiers et, si le texte correspond aux caractéristiques d’un numéro de suivi, l’application invite l’utilisateur à suivre le colis correspondant. Google Chrome extrait également du texte et, s’il s’agit d’une URL, il invitera l’utilisateur à y accéder. L’éditeur de photos Pixelmator ne lit les données que s’il s’agit d’une image. Si tel est le cas, Pixelmator invitera l’utilisateur à l’ouvrir pour le modifier. Dans les trois cas, la lecture des données a un cas d’utilisation clair et est transparente.

TikTok et les autres applications incriminées, en revanche, accèdent au presse-papiers sans raison claire et sans indication qu’elles le font. Pour de nombreuses applications, il est difficile de voir une performance légitime ou une raison d’utilisation pour l’accès. Mysk a dit qu’Apple prévoit de créditer ses recherches et celles de Haj Bakry comme catalyseur de la nouvelle notification du presse-papiers mise dans iOS 14.

Le presse-papiers lisant Haj Bakry et Mysk a fait état de préoccupations qui s’étendent probablement à ceux qui utilisent Android et éventuellement d’autres systèmes d’exploitation. Mysk a déclaré que la lecture du presse-papiers dans les applications Android est « encore pire » que iOS parce que les API du système d’exploitation sont beaucoup plus clémentes. Jusqu’à la version 10, par exemple, Android autorisait les applications s’exécutant en arrière-plan à lire le presse-papiers. Les applications iOS, en revanche, ne peuvent lire ou interroger les presse-papiers que lorsqu’elles sont actives (c’est-à-dire qu’elles s’exécutent au premier plan).

Mysk a déclaré que la fonction de notification d’Apple est un bon début mais, en fin de compte, Apple et Google devraient faire plus. Une possibilité consiste à faire de l’accès au presse-papiers une autorisation standard, tout comme l’accès à un micro ou à une caméra l’est maintenant. Une autre possibilité consiste à exiger des développeurs d’applications qu’ils divulguent précisément les données du presse-papiers auxquelles on accède et ce que l’application en fait.

Pour l’instant, les utilisateurs doivent rester conscients que toutes les données stockées dans le presse-papiers – bien qu’il soit discret à l’œil nu – sont régulièrement accessibles par des applications qui, dans de nombreux cas, ne sont même pas installées localement sur l’appareil. En cas de doute, videz les données du presse-papiers en copiant un caractère, un mot ou toute autre donnée inoffensive.

Le moteur de recherche qui demande aux utilisateurs d’être le client, pas le produit

En novembre 2017, Sridhar Ramaswamy – le chef de la branche publicitaire de Google, à 95 milliards de dollars – a quitté l’entreprise après un scandale concernant les publicités de grandes sociétés trouvées sur des vidéos YouTube qui mettent les enfants dans des situations douteuses. Ramaswamy a déclaré au New York Times que peu de temps après cet incident, il avait décidé qu’il devait faire quelque chose de différent dans sa vie, consultant SEO car « un modèle financé par la publicité avait ses limites ».

La start-up de Ramaswamy, Neeva, est que « quelque chose de différent » – et même si c’est aussi un moteur de recherche, il cherche à contourner certains des problèmes de Google en évitant complètement les publicités. Ramaswamy dit que le nouveau moteur ne diffusera pas de publicités et ne collectera ni ne tirera profit des données des utilisateurs, mais facturera à ses utilisateurs des frais d’abonnement.

L’approche de Neeva suit un vieux truisme qui dit que si vous payez quelque chose, vous êtes un client, mais si vous l’obtenez gratuitement, vous êtes un produit. Ce sera probablement une vente très difficile à un public qui s’attend à ce qu’un service soit « gratuit » et ne se soucie pas souvent des aspects de confidentialité. Même si nous remettons la difficulté à acquérir un marché, d’autres acteurs axés sur la confidentialité expriment un doute important sur l’approche de Neeva.

Les concurrents axés sur la confidentialité ont des doutes

Le moteur de recherche DuckDuckGo est probablement le concurrent de Google axé sur la confidentialité le plus connu. DuckDuckGo sert des publicités mais ne suit pas ses utilisateurs individuellement – son PDG, Gabriel Weinberg, affirme que les publicités sont une nécessité pratique. « Si vous voulez que le plus d’impact puisse aider le plus de personnes possible en matière de confidentialité, vous devez être libre », a-t-il déclaré, « car Google sera gratuit pour toujours. »

Cependant, DuckDuckGo n’est peut-être pas la comparaison la plus pertinente avec Neeva. Le nouveau moteur de recherche devrait être un fournisseur de deuxième niveau, avec des résultats publics provenant de Bing, Weather.com, Intrinio et Apple. Il prévoit également d’offrir à ses utilisateurs la possibilité de lier des comptes cloud tels que Google G Suite, Microsoft Office 365 et Dropbox. En plus de fournir des résultats de recherche directement à partir de ces sources, Neeva inclura ces données dans la création d’un profil pour personnaliser les résultats de recherche pour chaque utilisateur.

Startpage est un analogue plus proche du modèle proposé par Neeva. Comme Neeva, Startpage source les résultats de recherche en externe, dans son cas, directement à partir de Google. Contrairement à Neeva, Startpage diffuse toujours des annonces Google et recueille une part du produit. Mais il affiche ces annonces sans tenter de les personnaliser pour l’utilisateur: aucun profil n’est créé et les informations potentiellement identifiantes de l’utilisateur sont également supprimées des requêtes transmises à Google.

Le PDG de Startpage, Robert E.G. Beens a contacté Ars par e-mail peu de temps après le lancement de Neeva. Il a exprimé un scepticisme extrême à l’égard du modèle de Neeva – il décrit les liens avec les données privées, la création de profils personnels et la conservation des données à long terme comme «le rêve d’un pirate informatique et le cauchemar d’un utilisateur». Il a exprimé des opinions tout aussi fortes sur la politique de confidentialité réelle de Neeva, la qualifiant de « blague – et pas drôle », après avoir remarqué que « les messages marketing peuvent revendiquer presque n’importe quoi, mais une politique de confidentialité a un statut juridique. « 

Nous devons noter qu’il existe deux sections différentes du site de Neeva qui semblent répondre aux problèmes de confidentialité: une charte des droits numériques mise en évidence dans la page à propos de l’entreprise et la politique de confidentialité officielle, liée de manière plus austère depuis le pied de page de chaque page.

Politique de confidentialité problématique

La Charte des droits numériques de Neeva semble être le genre de message marketing auquel Beens a fait allusion. Il fait de hautes déclarations sur les droits des utilisateurs à la confidentialité, les contrôles sur la collecte de données, la transparence de l’utilisation des données et la propriété des utilisateurs de leurs propres données. Il déclare en outre que les entreprises en général devraient respecter ces droits, mais il ne fait aucune promesse pure et simple quant à savoir si ou comment Neeva les respectera. La chose la plus proche d’une déclaration de politique concrète sur la page est une ligne en bas indiquant « nous à Neeva soutenons [ces valeurs], en solidarité avec vous. »

Neeva

La politique de confidentialité de Neeva, en revanche, est un document juridique standard et se lit comme tel. Il est également beaucoup plus concret et expose des détails troublants qui semblent opposés aux nobles idéaux exprimés dans la Déclaration numérique des droits de Neeva. La section Divulgation de vos informations à des tiers semble même se contredire.

Neeva ouvre cette section en disant qu’elle ne partage pas, ne divulgue pas ou ne vend pas vos informations personnelles avec des tiers « en dehors des cas nécessaires ci-dessous » – mais ces cas nécessaires incluent « Affiliés », avec la déclaration très brusque que Neeva « peut partager des informations personnelles informations avec nos sociétés affiliées. « 

Bien que les sous-sections sur les fournisseurs de services et les partenaires publicitaires soient couvertes par des limitations d’utilisation, aucune limite de ce type n’est donnée pour les données partagées avec les «affiliés». Le document ne fournit pas non plus de définition concrète à qui le terme «affiliés» pourrait se référer, ni dans quel contexte.

Données privées à long terme rétention

Les utilisateurs plus soucieux de la sécurité doivent également être conscients de la politique de conservation des données de Neeva, qui stipule simplement que « nous stockons les informations personnelles que nous recevons comme décrit dans la présente politique de confidentialité aussi longtemps que vous utilisez nos services ou si nécessaire pour atteindre les fins pour lesquelles elles a été recueillie … [y compris la poursuite de] fins commerciales légitimes. « 

Étant donné que la collecte de données peut inclure une connexion directe au compte de messagerie principal Google ou Microsoft d’un utilisateur, cela pourrait représenter un volume vraiment dérangeant de données personnelles – des données qui sont désormais vulnérables à la compromission des services de Neeva, ainsi qu’à leur utilisation ou leur vente (en particulier en cas d’acquisition ou de fusion) par Neeva elle-même.

Byta, le service de partage de musique privé lance un tour de table

Byta, le service de partage de musique pour les versions préliminaires et autres cas d’utilisation où il est nécessaire de partager des fichiers audio en privé, a recueilli environ 1,4 million de dollars en financement de démarrage.

La ronde était dirigée par le Fonds des médias du Canada, avec la participation d’investisseurs privés. Ils comprennent le musicien Scott Kannberg, l’un des membres originaux du groupe de rock indépendant des années 90 Pavement, dont on m’a dit qu’il avait découvert Byta en tant qu’utilisateur du service.

Lancé en tant que MVP en 2015, Byta se décrit aujourd’hui comme «la plate-forme pour la musique avant d’être diffusée sur des services de streaming». Le service permet à quiconque d’envoyer et de recevoir de l’audio numérique de manière «propre, simple et sécurisée» et serait utilisé par des artistes de chambre à coucher pour de grandes maisons de disques pour partager des fichiers musicaux pendant le processus de pré-sortie et pour la collaboration, comme avec coéquipiers, labels, promoteurs, écrivains et DJ, etc.

«Dans tout l’écosystème musical, tout le monde partage en privé des fichiers audio et des flux, bien avant que les pistes et les albums ne soient diffusés sur les services de streaming. et pressé au vinyle », explique le cofondateur et PDG de Byta, Marc Brown, formation SEO qui travaille dans l’industrie de la musique depuis 25 ans.

« La musique d’un artiste est leur devise, et lorsque les destinataires ne peuvent pas écouter sans effort, ils vont continuer. Plus le temps est pris par les retards techniques, moins il y a de temps pour écouter. Bien que difficiles à croire, ces tâches simples sont difficiles à accomplir efficacement sur un ordinateur de bureau et pratiquement impossibles sur un mobile. Byta permet à quiconque dans l’écosystème musical d’envoyer et de recevoir de la musique numérique de manière propre, simple et sécurisée, sur ordinateur et sur mobile. »

En ce qui concerne les cas d’utilisation, Brown affirme que les producteurs et les artistes de toutes tailles utilisent Byta pour échanger rapidement des pistes dans le studio, et que les gestionnaires et les plus grands labels utilisent la plate-forme pour partager en toute sécurité des sorties de grande envergure avec des contacts clés de l’industrie musicale. « Byta est le premier SaaS vertical de la musique, ce qui signifie que notre marché est l’ensemble de l’écosystème musical », dit-il.

À cette fin, Byta est en concurrence la plus directe avec des services génériques de partage de fichiers, tels que WeTransfer et Dropbox, ainsi que des plateformes de diffusion d’artistes comme Soundcloud.

»Ajoute le PDG de Byta:« Contrairement à nos concurrents, Byta est spécialement conçu pour la musique. Byta est la seule plate-forme qui tire parti des propriétés uniques des fichiers audio: métadonnées intégrées, qualité audio et rationalisation. »

Vous pouvez aider l’IA d’un Robot pour Mars à à distinguer les roches de la poussière

Vous pouvez aider l’IA d’un Robot pour Mars à à distinguer les roches de la poussière

Mars Rover Curiosity est sur la planète rouge depuis huit ans, référencement Google Lille mais son voyage est loin d’être terminé – et il reçoit toujours des mises à niveau. Vous pouvez l’aider en passant quelques minutes à étiqueter des données brutes pour alimenter son IA à balayage de terrain.

La curiosité ne navigue pas seule; il y a toute une équipe de personnes sur Terre qui analysent les images revenant de Mars et tracent une voie à suivre pour le laboratoire scientifique mobile. Pour ce faire, cependant, ils doivent examiner attentivement l’imagerie pour comprendre exactement où se trouvent les roches, le sol, le sable et d’autres caractéristiques.

C’est exactement le type de tâche dans laquelle les systèmes d’apprentissage automatique sont bons: vous leur donnez beaucoup d’images avec les caractéristiques saillantes clairement étiquetées, et ils apprennent à trouver des fonctionnalités similaires dans des images sans étiquette.

Le problème est que, bien qu’il existe de nombreux ensembles d’images prédéfinis avec des visages, des chats et des voitures étiquetés, il n’y a pas beaucoup de surfaces martiennes annotées avec différents types de terrain.

« Typiquement, des centaines de milliers d’exemples sont nécessaires pour former un algorithme d’apprentissage en profondeur. Les algorithmes pour les voitures autonomes, par exemple, sont formés avec de nombreuses images de routes, de panneaux, de feux de circulation, de piétons et d’autres véhicules. D’autres ensembles de données publiques pour l’apprentissage en profondeur contiennent des personnes, des animaux et des bâtiments – mais pas de paysages martiens », a déclaré le chercheur de la NASA / JPL AI Hiro Ono dans un communiqué de presse.

Pour être précis, ils ont déjà un algorithme, appelé Classification des propriétés et des objets du sol, ou SPOC, mais demandent de l’aide pour l’améliorer.

L’agence a téléchargé sur Zooniverse des milliers d’images de Mars, et n’importe qui peut prendre quelques minutes pour les annoter – après avoir lu le didacticiel, bien sûr. Cela peut ne pas sembler si difficile de dessiner des formes autour des rochers, des étendues sablonneuses, etc., mais vous pouvez, comme moi, avoir immédiatement des problèmes. Est-ce un «gros rocher» ou un «substrat rocheux»? Est-ce plus de 50 centimètres de large? Comment est-il grand?

Jusqu’à présent, le projet a étiqueté environ la moitié des près de 9000 images qu’il souhaite réaliser (avec peut-être d’autres à venir), et vous pouvez les aider à atteindre cet objectif si vous avez quelques minutes à perdre – aucun engagement requis. Le site est maintenant disponible en anglais, avec des traductions en espagnol, hindi, japonais et autres.

Les améliorations apportées à l’IA pourraient permettre au rover de dire non seulement où il peut conduire, mais également la probabilité de perte de traction et d’autres facteurs qui pourraient influer sur le placement des roues individuelles. Cela facilite également la tâche de l’équipe qui planifie les mouvements de Curiosity, car s’ils sont confiants dans les classifications de SPOC, ils n’auront pas à passer autant de temps à fouiller les images pour les revérifier.

Alibaba fait appel à des influenceurs internationaux pour vendre plus à l’échelle mondiale

Alibaba fait appel à des influenceurs internationaux pour vendre plus à l’échelle mondiale

Depuis des années, les exportateurs chinois de commerce électronique apprennent les tenants et aboutissants du placement d’annonces sur Facebook, Instagram et d’autres plateformes de médias sociaux grand public pour atteindre les clients du monde entier. Mais ils ont récemment repéré une nouvelle façon d’attirer l’attention des gens, qui ne s’est jamais sentie plus familière.

Le shopping via des vidéos fait actuellement fureur en Chine. Il y a des efforts de courtes applications vidéo comme Douyin – la sœur chinoise de TikTok – qui associent les marchands aux créateurs de contenu pour la promotion. Pendant le verrouillage du coronavirus, des millions de consommateurs se sont appuyés sur des vidéos en direct pour vérifier les produits et ont posé des questions aux commerçants à distance, une pratique qui a été approuvée par les gouvernements locaux comme moyen de stimuler la consommation intérieure. Au seul premier trimestre de cette année, Agence SEO Lille plus de 4 millions de séances de magasinage en direct ont eu lieu en Chine.

Dans d’autres parties du monde, les marques et les créateurs de vidéos – en particulier les influenceurs avec des suivis importants – se multiplient également. Quelques projets américains les capitalistes ont reconnu le potentiel précoce de la collaboration. Amazon, à quelques années de ses homologues chinois en streaming en direct, a lancé Amazon Live l’année dernière.

Aujourd’hui, Alibaba, l’un des pionniers des vidéos commercialisables en Chine, a de grands projets pour attirer et former des influenceurs internationaux – afin de pouvoir vendre plus à travers le monde via AliExpress. La plate-forme est l’une des places de marché d’Alibaba pour les consommateurs internationaux, qui revendiquent au total 180 millions de consommateurs actifs annuels.

« Les fabricants chinois sont toujours à la recherche de moyens de vendre et les influenceurs sont le moyen le plus rapide de générer du trafic ces jours-ci », a estimé Miranda Tan, PDG de Robin8, une plateforme de marketing d’influence basée sur les données.

En effet, quelques exportateurs de commerce électronique basés à Shenzhen ont déclaré à TechCrunch qu’ils cherchaient activement à travailler avec des créateurs de contenu internationaux, en particulier des influenceurs TikTok, pour commercialiser leurs produits. Pour l’instant, ils dépendent de leur personnel chinois pour faire des vidéos promotionnelles à petit budget qui manquent souvent d’importantes nuances culturelles.

AliExpress prévoit de recruter jusqu’à 100 000 «promoteurs», qui aideront les marchands et les marques sur AliExpress à promouvoir via YouTube, Facebook, Instagram, TikTok et d’autres plateformes Internet populaires. Outre les influenceurs populaires, la plate-forme recherche également des créateurs de contenu talentueux derrière la caméra et des spécialistes du marketing expérimentés ayant accès aux canaux d’acquisition de clients.

« Les achats en direct en sont encore à leurs balbutiements sur le marché de la consommation à l’étranger », a déclaré à TechCrunch Martin Wang, qui dirige les opérations des vendeurs à l’étranger et la coopération en matière de commerce social sur AliExpress. «Notre initiative contribuera à propulser l’écosystème outre-mer vers l’avant.»

À cette fin, l’équipe a créé le système de mise en relation «Connect» pour les influenceurs afin de trouver des tâches promotionnelles et fournit des outils de formation et d’analyse pour soutenir leur processus créatif. Bien que la vente en direct soit disponible pour les vendeurs Alibaba en Chine depuis 2016, AliExpress n’a ajouté la fonctionnalité que l’année dernière et a annoncé le programme de recrutement en avril.

L’appel à talents est venu à un moment où des millions de personnes dans le monde ont perdu leur emploi en raison de l’épidémie de coronavirus. Il n’est pas surprenant qu’AliExpress qualifie le recrutement de « pouvant aider les individus à se reconstruire après COVID-19 ».

«Beaucoup de gens n’ont pas d’argent actuellement et cherchent des moyens de gagner de l’argent pendant l’épidémie de coronavirus», a affirmé Tan, qui a observé que de nombreuses personnes apprenaient à être des promoteurs de produits sur les réseaux sociaux pour gagner de l’argent supplémentaire. « Chacun devient sa propre entreprise indépendante. »

Une cible évidente pour AliExpress est la nouvelle génération d’influenceurs étrangers bilingues vivant en Chine. «Beaucoup sont des étudiants étrangers en Chine avec une image positive et un talent d’expression. Ils ont un horaire flexible le soir, donc les agences les approcheront, les formeront en tant qu’hôtes de streaming en direct et finiront par signer avec eux », a déclaré Wang.

Les influenceurs parlant couramment le chinois et leur langue maternelle peuvent sembler être des ambassadeurs idéaux sur les marchés cibles des vendeurs, mais il existe un inconvénient potentiel. « Ils pourraient considérer Li Jiaqi et Weiya comme des modèles », a déclaré Wang, faisant référence aux meilleures influenceuses chinoises de la beauté connues pour leurs ventes record. « Mais ce qui fonctionne en Chine peut ne pas fonctionner dans leur pays d’origine. »

Du côté de la demande, Wang craignait que les marchands chinois ne soient trop habitués à voir des chiffres de ventes fulgurants générés par des influenceurs en Chine. « Le marché d’outre-mer [streaming en direct] n’a pas atteint le stade de maturité, c’est donc notre priorité de gérer les attentes des deux côtés [des vendeurs et des créateurs de contenu.] »

La plupart des vendeurs sur AliExpress viennent naturellement de la Chine, l’usine du monde, tandis que la Russie est son plus grand marché de revenus. La plateforme a travaillé pour augmenter son inventaire en s’ouvrant à des vendeurs en Turquie, en Russie, en Espagne et en Italie l’année dernière. Par exemple, la Russie est un grand marché pour Marchands turcs. L’expansion représente un défi encore plus grand pour l’entreprise chinoise de faire face aux différences de dynamique commerciale et de comportement des consommateurs d’une région à l’autre.