En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

FERMER  x Pour en savoir plus et paramétrer les cookies...

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

FERMER  x Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Jeux
Science, recherche

Accusé de piratage de données, LinkedIn se défend sur son blog

LinkedIn a-t-il oui ou non espionner les comptes mails de ses abonnés pour envoyer des messages publicitaires ? Une action collective en justice a été ouverte aux États-Unis.

laisser un avis
Après l’espionnage par les services secrets, une nouvelle affaire met en lumière la surveillance commerciale des données personnelles. Et cette fois, c’est LinkedIn qui est au centre de la polémique.
Le réseau social est accusé d’épier les comptes mails de ses abonnés pour piocher dans leur contact et envoyer des informations commerciales ciblées sans autorisation préalable. Paul Perkins, Pennie Sempell, Ann Brandwein, et Erin Eggers ont monté une class action pour dénoncer ce qui est un abus si cette accusation est confirmée, d’autant qu’elle est particulièrement grave.
La réponse de LinkedIn a été plutôt rapide. Sur son blog, le réseau nie en bloc ces accusations qu’il qualifie de désinformation. « Nous n'accédons pas à votre compte sans votre permission. [...] Ces allégations sont sans fondement », assure Blake Lawit, porte-parole de LinkedIn.
Le responsable explique aussi que l’entreprise n’a « jamais envoyé de message ou d’invitation en votre nom » en précisant « sauf si vous nous avez donné la permission de le faire. »
S’agit-il d’un point qui, dans les conditions d’utilisations, mérite d’être précisé ou mieux mis en valeur ou d’une réelle volonté de s’introduire en douce chez les clients pour leur chiper des données ? Désormais, ce sera à la justice de trancher.
envoyer
par mail
imprimer
l'article


Newsletter 01net. Actus

@01net sur
à lire aussi
SUR LES MÊMES THÈMES
Android, une nouvelle faille transforme votre smartphone… en légume
HORNET, un remplaçant de Tor pour surfer anonymement avec des débits de 93 Gbits/s
Contre les malwares, les chercheurs font désormais appel à des intelligences artificielles
Le malware pour Android le plus élaboré jamais conçu est désormais dans la nature
Mac OS X : une faille critique non corrigée a été découverte dans Yosemite
Microsoft s'attaque au revenge porn sur Bing, OneDrive et Xbox Live
Internet Explorer : ne l’utilisez pas, il contient quatre failles non patchées
Google et six éditeurs d'antivirus font tout pour vous dissuader d'installer uTorrent
Ces hackers ont pris le contrôle total d’une voiture à distance
Microsoft vient de corriger en urgence une faille critique qui touche tous les Windows
Hacking Team : un appareil pour pirater les réseaux Wi-Fi embarquable sur un drone
Facebook veut qu’Adobe mette à mort Flash
Deux autres failles zero day découvertes dans Flash après l’attaque contre Hacking Team
Gmail utilise un réseau neuronal pour contrer les spams
Adobe comble une faille zero-day critique découverte dans le Flash Player
Gunpoder : le nouveau malware pour Android qui passe tous les systèmes de surveillance
La firme d'espionnage Hacking Team piratée : 400 Go de données livrées sur le Net
Ford rappelle 433 000 véhicules en raison d’un bug informatique
ProxyHam, le boîtier radio qui protège vraiment l’anonymat des Internautes
Comment fonctionne XKeyscore, le «Google» de la NSA