Intégrer les notations allociné sur Netflix

Si par contre vous êtes un habitué d’Allociné et que vous préférez les notes des spectateurs que vous y trouvez, l’extension Noteflix vous permettra d’afficher ces derniers directement sur l’interface du célèbre service de streaming. La notation par étoile est simplement remplacée par un système de pourcentage qui lui est proportionnel : une note de 2.5 étoiles sur 5 devient 50%, 4.5/5 devient 90%, etc.

NoteFlix – le score Allociné directement sur Netflix

Exemples de piratage de l’app SwissCovid

Assez fous, non?

Faux cas positifs

Le scénario inquiète Paul-Olivier Dehaye, expert mathématicien basé à Genève, reconnu mondialement pour avoir mis au jour l’affaire Cambridge Analytica et directeur de la société PersonalData.IO: « Tout un chacun peut écouter les ‘postillons’ bluetooth que vous émettez. Même à plus de 10 mètres ou encore à distance via d’autres applications. Par exemple je peux les capter, les voir, les filtrer. Je détecte ceux qui sont associés à SwissCovid. Avec un bout de code, je peux les modifier et je peux les stocker et j’ai deux heures pour les émettre à d’autres endroits dans la ville ».

Parmi les scénarios d’attaques jugés plausibles, celui d’une organisation ou d’une personne malveillante, qui collecterait les données Bluetooth de personnes qui vont se faire tester près d’un hôpital. Ces données seraient ensuite diffusées devant une grande entreprise ou une organisation internationale: Résultat: de faux cas, des tests et des isolements d’employés inutiles. Une action suffisante pour perturber des activités sensibles.

Autre exemple cité par les experts: un étudiant paresseux mais ingénieux qui parviendrait à faire croire que sa classe est malade et réussirait ainsi à faire annuler un examen.

Risque de cyberattaques sur l’application de traçage Swisscovid

Urbanisme tactique

Des pistes cyclables éphémères, des places de stationnement réquisitionnées pour élargir le trottoir, des bandes de scotch dans les supermarchés pour faire respecter les distances de sécurité… Tous ces exemples relèvent de ce que l’on appelle l’urbanisme tactique, qui a fait depuis quelques jours son entrée dans le débat public français, essentiellement autour de la question du vélo.

Ce concept originaire des États-Unis consiste donc à mettre en place, selon une définition d’urbanistes canadiens, « des aménagements temporaires qui utilisent du mobilier facile à installer (et à désinstaller) pour démontrer les changements possibles à l’aménagement d’une rue, d’une intersection ou d’un espace public. On peut ainsi montrer comment l’aménagement peut influencer le comportement des usagers. »

S’inspirer de l’urbanisme tactique pour adapter les villes à la distanciation physique

3 réglages minimum à faire sur son téléphone pour sa vie privée

Des bons conseils à adopter!

YOUR SMARTPHONE is one of the world’s most advanced surveillance tools. This week, Times Opinion is reporting on a huge trove of location data showing the precise location movements for millions of Americans.

Once your location is shared with the companies, there’s no way to delete that information or get it back. Your best bet is to avoid sharing your location in the first place — at least until the government bestirs itself to begin regulating how that information is collected, used and sold.

Freaked Out? 3 Steps to Protect Your Phone

99 Phones to Fake a Google Maps Traffic Jam

Intéressante expérience montrant comment tromper Google Maps et à quel point la confiance aveugle dans ces géants doit être remise en question…

« Almost three years ago, artist Simon Weckert noticed something unusual at a May Day demonstration in Berlin: Google Maps showed there was a massive traffic jam, even though there were zero cars on the road. Soon enough, Weckert realized that it was the mass of people, or more specifically their smartphones, that had inadvertently tricked Google into seeing gridlock on an empty street. And then he decided to do it himself.

“The question was if it might be possible to generate something like this in a much simpler way,” Weckert says. “I don’t need the people. I just need their smartphones.”

And so Weckert borrowed phones from friends and from rental companies until he had acquired 99 devices, which he piled into a little red wagon. The Google Maps Hack project had begun. »

Les dark patterns

« Dark Patterns, des astuces utilisées dans les sites web et les applications qui piègent l’utilisateur. Ils amènent, par exemple, à un achat non désiré, l’ajout involontaire d’une option/assurance, une inscription à une newsletter… »

Quelques exemples:

  • Bait and Switch (Appâter & attraper)
  • Confirmshaming (Popup de culpabilisation)
  • Disguised Ads (Publicités déguisées)
  • Forced Continuity (Perpétuation d’abonnement)
  • Friend Spam (Spam de contacts)
  • Hidden Costs (Coûts cachés)
  • Misdirection (Détournement d’attention)
  • Price Comparison Prevention (Obstacle à la comparaison de prix)
  • Privacy Zuckering (Vie privée façon “Zuckerberg”)
  • Roach Motel (Où est la sortie ?)
  • Sneak into Basket (Achats surprises)
  • Trick Questions (Questions pièges)

Source: https://www.novaway.fr/blog/ui-ux-design/dark-pattern-experience-utilisateur