Overblog
Suivre ce blog Administration + Créer mon blog

Présentation

  • : Le blog du C.L.A.P33
  • : Collectif bordelais Contre les Abus Policiers
  • Contact

Recherche

LOIS LIBERTICIDES

Contester une amende
pour manif interdite

Juin 2019 : klik !

******

La censure
sur Internet

Avril 2019 : klik !

******
Etat d'urgence


Le cadre légal : klik


****
Kezaco la loi
"Etat d'urgence"



C'est par là : klik !

*****
Notre Facebook

 

C'est par là :
facebook.com/clap33

*****

Agenda des luttes

 En ligne ici : klik !

Et encore...

 



https://a2-images.myspacecdn.com/images04/2/8050b970040d479da3e063184a2bbb9c/full.jpg

 


 

 

https://a4-images.myspacecdn.com/images04/10/085780129eb0413dbdf3961ab6da8567/full.jpg

 

 

25 juin 2015 4 25 /06 /juin /2015 11:38

Transmis par Amnesty International le 10 juin 2015

Deux ans après avoir diffusé des documents révélant l’ampleur de réseaux d’espionnage gouvernementaux, Edward Snowden, qui a lancé l’alerte contre l’Agence nationale de sécurité des États-Unis, nous parle de la manière dont lui-même et le paysage politique ont changé.

Qu’est-ce qui a changé ces deux dernières années selon vous ?

Les gens sont beaucoup plus sceptiques face aux programmes de surveillance qu’ils ne l’étaient avant que je ne me manifeste. Après avoir pris connaissance des informations qui ont été révélées, les gens ont largement confirmé que nos gouvernements avaient enfreint la loi. Même les tribunaux, qui ont toutes les raisons de dire : « Circulez, y a rien à voir ». Avoir participé à cela, et avoir désormais la possibilité de ramener, non seulement un peu de respect pour la loi au sein des gouvernements, mais également un peu de liberté dans notre vie numérique, voilà quelque chose qui me donne une raison de me lever le matin.

Quel est le discours du milieu du renseignement ?

Les personnes travaillant pour les services du renseignement ont tout intérêt, d’un point de vue politique, à dire : « ces révélations sont extrêmement néfastes ». Mais en privé, nombre d’entre elles se soucient beaucoup de savoir si la surveillance de masse est légitime ou non, et si elle a lieu d'être ou non.

Les responsables pensent par ailleurs que la sensibilisation du public à la surveillance de masse leur est en réalité bénéfique. Parce que si vous révélez à la planète que vous avez le système d’espionnage le plus incroyable au monde, la moitié des espions veulent vous parler et échanger des informations avec vous. J’ai souvent vu ce genre de choses.

Des regrets ?

J’ai un regret : J’aurais dû me manifester plus tôt. Si je l’avais fait, je pense que nous aurions beaucoup plus de liberté en ligne. Parce que la principale difficulté à laquelle nous sommes confrontés concernant la réforme de ces programmes de surveillance réside dans le fait qu’une fois que le budget a été dépensé, et que les pratiques sont institutionnalisées en secret, sans que le public ne le sache, il est très difficile de revenir en arrière.

Le gouvernement ne veut pas extirper ces systèmes et s’en débarrasser. Et les chefs des services secrets se sont habitués à avoir la possibilité de dire : « Ce n’est même pas la peine d’ordonner la surveillance de cette personne - nous avons déjà toutes ses données privées parce que nous espionnons tout le monde. Alors épluchons ses appels téléphoniques, ses localisations et passages aux frontières de ces 30 dernières années. » Il est très difficile de les convaincre d’abandonner cela.

Que diriez-vous aux personnes qui pensent « Je n’ai rien à cacher, alors la surveillance de masse ne me dérange pas ? »

La question n’est pas de n’avoir rien à cacher, mais de pouvoir être vous-même. C’est en relation avec votre capacité à être ami avec qui vous voulez, sans avoir à vous soucier si cela passe bien sur le papier ou dans un dossier privé dans une sombre chambre forte du gouvernement.
C’est comme le fait qu’il y a une raison pour laquelle nous fermons la porte de la salle de bains. Nous avons nos raisons pour ne pas vouloir que la police nous filme pendant que nous prenons un bain moussant. Il y a une raison à la forte inquiétude que suscite Samsung TV, qui enregistre ce que vous dites dans votre salon et l’envoie à une tierce partie. Voilà ce qui va arriver. Ce n’est plus vous qui allez regarder la télé. C’est la télé qui va vous regarder.

Que va-t-il se passer maintenant d’après vous ?

Ces questions sont celles qui vont avoir le plus d’impact sur le terrain des droits humains ces 30 prochaines années. Car nous n’en sommes actuellement qu’au tout début. Tous ceux qui travaillent sur les aspects techniques pensent : Comment pouvons-nous allez plus loin ? Comment recueillir plus d’informations ? Les technologies vont devenir plus abordables, les connexions seront plus aisées et les réseaux plus répandus, de sorte que vous ne vous trouverez jamais loin d’un moyen de transmission de données. Si nous ne nous saisissons pas de ces questions, et n’adoptons pas de véritables normes internationales sur le genre de comportement qui est approprié dans une société libre et ouverte, nous allons découvrir un jour que les sociétés libres et ouvertes n’existent plus.

Et sinon, comment allez-vous ?

J’ai beaucoup moins de temps libre. C’est plutôt drôle. Les gens pensent sans doute qu’entrer dans la clandestinité est une démarche assez désinvolte. Mais en réalité je n'ai jamais autant travaillé que maintenant. Et je trouve ça très épanouissant. En général je travaille sept jours par semaine. Parce qu’il y a tant à faire.

La chose la plus difficile ces deux dernières années a été d’être loin de ma famille et de chez moi. J’ai fait beaucoup de sacrifices. Je vis plus simplement maintenant, mais au bout du compte ça en valait la peine. Et les gens ont été d’un grand soutien - même des personnes issues du milieu du renseignement.

Un dernier mot ?

C'est la dissidence qui mène au progrès. Si personne n’est prêt à faire bouger les choses, ou à essayer quelque chose de différent, si personne n’est prêt à aller au-delà de ce que les gens ont l’habitude de faire, nous aurons des sociétés très statiques et, je pense, très limitées.

Lire aussi :
deux ans après les révélations d'Edward Snowden
la France prête à adopter la surveillance de masse ?

Source :
http://www.amnesty.fr/Nos-campagnes/Liberte-expression/Actualites/Edward-Snowden-J-aurais-du-me-manifester-plus-tot-15355

Partager cet article
Repost0
21 juin 2015 7 21 /06 /juin /2015 10:23

Le 16 mars 2015

L'émission éphémère de La Locale contre le "charlisme" guerrier et l'idéologie républicaine triomphante continue d'explorer les logiques à l'oeuvre derrière les discours et les politiques d'Etat avant et après les "attentats de Paris".

Après avoir tenté de comprendre en quoi consiste la "guerre au terrorisme" dans les anciens territoires de l'empire colonial, on s'attaque cette semaine à la guerre menée sur le territoire national français. Il n'y a jamais eu autant de militaires déployés en France depuis la guerre d'Algérie. Cette guerre avait été la mise en pratique industrielle d'une technique élaborée en Indochine, la "doctrine de la guerre révolutionnaire", qui prétend éradiquer la résistance indigène, trouver une manière de traquer et détruire le fameux "Ennemi Intérieur", qui serait dans la population comme le poisson dans l'eau.

Mathieu Rigouste montre dans son livre comment cette doctrine a été exportée, et sert de matrice à toutes les opérations anti subversives menées depuis par les grandes puissances impérialistes, du Vietnam à Bagdad, puis comment elle a été "rapatriée" en France pour contrôler les classes dangereuses, les populations racisées et exploitées. L'ennemi intérieur change de visage au gré des intérêts du pouvoir, mais cette construction mythique sert toujours l'ordre sécuritaire.

A l'heure où toute une partie de la population est désignée comme danger potentiel pour son appartenance réelle ou supposée à la communauté musulmane, il nous a paru important de revenir avec Mathieu sur l'histoire et les répercussions actuelles de la "doctrine de la guerre révolutionnaire". Merci à lui de nous avoir reçus.

Ecouter l'émission :
http://www.mediafire.com/listen/raqizuzhihr7q02/Le+sale+air+de+la+peur+%236+-+L%27Ennemi+int%C3%A9rieur+def.mp3#

Partager cet article
Repost0
20 juin 2015 6 20 /06 /juin /2015 10:00

"Ma vie à poil sur le net" est un documentaire diffusé sur Canal Plus qui explique comment les réseaux sociaux comme Facebook peuvent représenter un danger pour notre vie privée.

Réalisé par Yves Eudes (journaliste au quotidien Le Monde).

Partager cet article
Repost0
19 juin 2015 5 19 /06 /juin /2015 10:07

DepuisLe site de la C.N.I.L

Découvrez la face cachée de votre navigation !

La CNIL met à disposition de tous un outil de visualisation qui identifie en temps réel les cookies qui transmettent des informations vous concernant à d'autres sites.

Dans le cadre d'un projet du laboratoire d'innovation, les experts de la CNIL ont développé Cookieviz, un outil de visualisation qui permet de mesurer l'impact des cookies lors de votre propre navigation. La CNIL à la disposition de tous une version 1.1 de l'outil.

Concrètement, Cookieviz analyse les interactions entre votre ordinateur, votre navigateur et des sites et serveurs distants. En l'installant vous pourrez savoir à quels autres acteurs le site que vous visitez envoie des informations. Ce logiciel est à télécharger gratuitement depuis le compte Github de la CNIL. Deux minutes et quelques clics suffisent pour explorer " l'arrière boutique " du web et visualiser en temps réel l'ampleur du phénomène du tracking !

Internautes, découvrez la face cachée de votre navigation !

Installez Cookieviz et visitez un site d'information, un réseau social ou une plateforme de e-commerce. Cookieviz identifiera point par point les acteurs du web qui auront accès aux traces que vous laissez. Plus vous naviguez, plus vous verrez la quantité de points augmenter !

Webmaster ou internautes, testez vos outils de travail !

Grâce à Cookieviz, les internautes peuvent mettre à l'épreuve les capacités de filtrage de leur navigateur ou vérifier l'efficacité des outils qui limitent les cookies. Les webmasters et éditeurs de site auront la possibilité d'identifier les régies publicitaires liées à leur site web.

Développeurs et experts web, enrichissez Cookieviz !

Le code source du logiciel est librement accessible et peut être enrichi par les développeurs. Nous proposons aux plus expérimentés d'améliorer cette version initiale de notre outil, de corriger d'éventuels bugs ou de développer de nouvelles fonctionnalités plus poussées ...

Téléchargez Cookieviz pour windows

Depuis le compte Github de la CNIL
https://github.com/LaboCNIL/CookieViz/releases/download/1.1/CookieViz_1.1_setup.exe

Dernière mise à jour 04/11/2014

Cookieviz pour mac et linux

Cookieviz n'existe pour le moment qu’en version non packagée. Pour plus d’informations sur la méthode d’installation, voir le fichier ReadMe sur le compte Github de la CNIL
https://github.com/LaboCNIL/CookieViz

Vous avez une idée que vous souhaitez partager avec nous pour améliorer ce projet ? Vous avez envie de vous appuyer sur cette base pour construire un projet de pédagogie de la traçabilité numérique ?

N'hésitez pas à contacter l'équipe du laboratoire CNIL par mail (deip@cnil.fr) ou par l'intermédiaire du compte Twitter officiel de la CNIL (@CNIL).

Source :
http://www.cnil.fr/vos-droits/vos-traces/les-cookies/telechargez-cookieviz/

Partager cet article
Repost0
18 juin 2015 4 18 /06 /juin /2015 10:48

Le 30 août 2014

En vous observant, Facebook peut deviner quand vous tombez amoureux, Google sait quelles langues vous parlez ou si vous avez l’habitude de fréquenter un lieu de culte.

Depuis les révélations d’Edward Snowden, on ne cesse de vous bassiner de données et métadonnées. Les entreprises les captent, les Etats les soutirent, les citoyens les fuitent, tout le monde surveille tout le monde.

Dans ce débat qui confine à la paranoïa, les internautes se rassurent comme ils peuvent. Après tout, je suis un être complexe, ce n’est pas en espionnant mon profil Facebook et mes recherches YouTube qu’on va me cerner. Et puis, quand bien même, « je n’ai rien à cacher ».

Certes, il n’est pas question ici de tout savoir sur vous, citoyen lambda, pour vous faire chanter ou vous extorquer quoi que ce soit. Les buts sont bien plus pratiques : marketing, publicité, développement de services, faire de l’argent.

Pourquoi, malgré tout le travail de sensibilisation réalisé sur l’importance du droit au respect de la vie privée, y a-t-il si peu d’inflexion dans nos usages numériques ? Probablement la « donnée » est-elle un concept trop abstrait.

Dans ce cas, donnons-lui un corps.

1 - Vos e-mails
Amis, collègues, proches...

On peut en apprendre beaucoup sur vous en regardant vos courriels. Au risque de surprendre, ce n’est pas tant leur contenu qui est révélateur que les métadonnées qui y sont associées : avec qui vous correspondez, quand, où...

Si vous êtes l’heureux détenteur d’une messagerie Gmail, troisième service e-mail en France, ou d’un compte Yahoo, vous pouvez faire le test vous-même grâce à des chercheurs du MIT (Massachussetts Institute of Technology) qui ont mis en ligne une application se synchronisant avec votre compte : Immersion.


Capture d’écran d’Immersion (Philippe Vion-Dury)

Qu’est-ce qu’on y découvre ? Le nombre d’e-mails échangés, de contacts, la temporalité des communications. On peut identifier ses cercles relationnels : famille, travail, université, école.

On peut encore repérer la date de leur création, donc la date de rencontre ou de début de contrat, les lieux où l’on a travaillé, étudié, vécu, et combien de temps.

2 - Vos réseaux sociaux
« Likes », statuts, relations...

Viennent les réseaux sociaux et leur alpha mâle incontesté : Facebook. Que révèlent les données liées à votre activité sur ce réseau qui entretient un écosystème subtile où intimité et exhibitionnisme se fondent ?

L’entreprise WolframAlpha met à disposition un outil gratuit pour jeter un œil dans ses données. Il y a des informations peu utiles comme le nombre de publications, la part de statuts, commentaires, liens, photos, mots-clefs...

En revanche, on retrouve, à quelques erreurs et oublis près, les différents cercles d’amis, des personnes marquées d’un code couleur pour leur rôle qu’elles ont joué dans notre vie sociale (proches, entremetteurs, outsider...).

On y trouve aussi les liens postés, donc les musiques « likées », articles de journaux partagés, et par extension on peut deviner aisément certains goûts, intérêts voire penchants politiques.


Capture d’écran de WolframAlpha

On sait aussi que Facebook peut corréler des données et discerner des choses qui nous échappent : évaluer la charge émotionnelle de nos messages par exemple, ou encore deviner si nous tombons amoureux ou démarrons une relation intime.

3 - Vos moteurs de recherche
Passions, achats, régime, vacances, porno...

Le mastodonte des moteurs de recherche, c’est définitivement Google avec près de 95% de parts de marché en France. Lorsque vous tapez une recherche, le moteur va automatiquement vous proposer de compléter votre phrase, vous suggérer des requêtes alternatives, faire remonter certaines réponses et colorer les liens où vous vous êtes déjà rendus en violet.

Pas de mystère sur ce petit miracle algorithmique : les données. Toutes vos errances sur le Web sont enregistrées dans les serveurs colossaux de la firme, des sites d’information aux questionnements sur la perte de poids en passant par les emplettes et la consommation pornographique. Et ça vaut pour YouTube également, propriété de Google.

Un outil maison aux fonctionnalités plutôt limitées permet d’y accéder. On peut retrouver les milliers, les dizaines de milliers de recherches effectuées ces dernières années. On peut aussi y deviner le rythme de travail, des horaires aux jours en passant par les vacances.

Google peut aussi deviner quelles langues étrangères sont parlées, les destinations de vacances, les centres d’intérêt, les sites préférés, les livres lus etc.


Capture d’écran d’un historique Web

Vous pouvez effacer cet historique de manière assez précise, mais ne vous leurrez pas : les données ne sont pas supprimées mais seulement « plus associées » à votre compte. Google a d’autres moyens de suivre votre navigation grâce aux cookies ou au navigateur Chrome, développé par l’entreprise.

4 - Votre navigation

Le cookie, c’est un petit bout de programme placé dans votre ordinateur par un site que vous visitez ou par d’autres sites avec l’accord du premier. Il sert de témoin (pour ne pas dire de mouchard) de votre navigation.

Pour résumer : il ne vous lâche pas d’une semelle et récupère des données sur vous. Mais même sans déposer de cookies, des sites tiers peuvent également être avertis de votre navigation.

Faites le test (et réglez vos paramètres) en installant des modules directement dans votre navigateur, comme Ghostery ou Disconnect. Ce dernier permet de visualiser pour chaque visite le nombre de sites avertis de votre présence.


Capture d’écran de Disconnect

Vous pouvez aussi visualiser et observer toute votre navigation en téléchargeant Cookie Viz, logiciel proposé par la Cnil (Commission nationale de l’informatique et des libertés), ou plus simplement en installant le module Lightbeam sur Firefox.


Capture d’écran Lightbeam

Chaque triangle représente un site tiers qui sait que vous avez visité le site principal. Certains d’entre eux (liens violets) en ont profité pour déposer un cookie sur votre machine. En deux jours, c’est près de 350 sites tiers qui ont repéré mon activité (non protégée), soit quatre fois plus que les sites visités en première intention.

5 - Votre smartphone

Votre smartphone lui aussi est connecté au réseau. Il est plus difficile en revanche d’estimer où vont les données que vous générez. Si vous utilisez les services populaires comme (Gmail, Chrome, Facebook, Twitter), toutes les données vues précédemment sont pareillement générées et synchronisées sur les serveurs principaux.

Mais d’autres données sensibles sont stockées sur votre téléphone : identité, informations personnelles, carnet d’adresses, textos, photos, etc. Et lorsque vous installez une application, certaines d’entre elles demandent l’accès et se servent.

Pour s’en rendre compte et faire un peu de nettoyage, l’application My Permissions est plutôt pratique. On peut s’apercevoir par exemple qu’une appli « lampe » accède à la position géographique du porteur, ou que des jeux vidéos scannent vos e-mails et vos contacts.


Capture d’écran My Permissions

Difficile ensuite de savoir où vont ces données et quelles utilisations en sont faites.

Reste une donnée générée par votre smartphone, peut-être la plus sensible lorsque liée à votre identité réelle : la géolocalisation. Là encore, Google se taille la part du lion avec son appli Google Maps et son système d’exploitation Android.

Il faut aller sur un outil bien caché : Location History. Une fois activée, cette option vous permet de consulter tous vos historiques de déplacement. Ce qui donne une idée très, très détaillée de votre journée.


Capture d’écran de l’historique de déplacement Google

On se rend compte que celui qui a accès à ces données peut savoir où vous habitez, travaillez, déjeunez, si vous vous rendez dans un lieu de culte, combien de fois vous sortez par semaine, vos habitudes de shopping, votre niveau social, la nature de vos loisirs, où vous voyagez, partez en week-end...

Et pas facile de s’en débarrasser : « La suspension de l’historique des positions ne désactive pas non plus la mise à jour de la position ni les services de localisation de votre appareil », vous rappelle Google.

En se penchant un peu sur les informations obscures que nous donne Google, on se rend vite compte que les données ne sont pas supprimables, que des données seront toujours collectées, et qu’à moins de ne se servir d’aucune appli utilisant la géolocalisation, on ne peut pas échapper au géant si on fait partie des 85% d’individus qui utilisent Android dans le monde.

6 - Et si on croise ces données...

A ce stade, on peut encore se dire qu’après tout, ces données sont de natures variées, que les entreprises qui les récoltent sont nombreuses, et que prises indépendamment, elle ne sont finalement pas si utiles.

Certes. Mais croisez ne serait-ce que trois jeux de données : recherches internet, géolocalisation et e-mails. Vous obtenez une description extrêmement précise de chaque individu, de ses penchants politiques à ses croyances religieuses, de ses loisirs à son travail, de ses habitudes de consommation à ses centres d’intérêt intellectuels, de ses réseaux relationnels à ses aventures extra-conjugales...

Ces trois jeux de données, Google les a. Mais tous les acteurs du Web aujourd’hui tendent à cette centralisation, et tous ambitionnent d’être le « hub » auquel toutes nos activités sont liées.

Cette concentration des données est inquiétante, et l’on peut rapidement se sentir impuissant devant l’omniprésence des géants du Web. Une « hygiène numérique » simple suffit pourtant à limiter fortement ce pouvoir, en protégeant et paramétrant correctement votre smartphone, en changeant quelques pratiques et outils sur votre ordinateur.

Vous pouvez vous tourner vers les guides de défense proposés par les organisations de défense des droits comme EFF ou La Quadrature du Net, et suivre les recommandations et fiches techniques de la CNIL.

Source :
http://rue89.nouvelobs.com/2014/08/30/grace-a-donnees-peut-tout-savoir-voyez-meme-254336

Partager cet article
Repost0
18 juin 2015 4 18 /06 /juin /2015 10:00

Le 6 juin 2015

Facebook va peut-être empêcher les personnes en retard à un rendez-vous de mentir en disant qu’ils sont « bientôt arrivés ». Le réseau social vient d’ajouter une nouvelle fonctionnalité de géolocalisation à son application Messenger.

Désormais, n’importe quel utilisateur pourra – durant une conversation – envoyer une carte du lieu où il se trouve à son ou ses interlocuteurs. Il est également possible de partager la carte d’un lieu où l’on ne se trouve pas. Cette fonction servira par exemple à fixer des lieux de rendez-vous ou choisir un bar ou un restaurant.

Dans son communiqué, Facebook a également voulu rassurer ses utilisateurs sur la collecte de leurs données de géolocalisation. « Messenger ne collecte pas d’informations de localisation en arrière-plan, seulement lorsque vous sélectionnez un lieu et appuyez sur “Envoyer dans l’application” », indique le post de blog.

Facebook a pourtant créé un petit scandale fin mai quand un étudiant en informatique américain a découvert que Messenger communiquait par défaut les données de géolocalisation de chaque message envoyé.
Lire ici :
http://www.lemonde.fr/pixels/article/2015/05/28/comment-facebook-messenger-vous-permet-de-tracer-vos-amis_4642421_4408996.html

Ainsi, cet étudiant de Harvard a développé une extension Google Chrome permettant de suivre à la trace ses amis Facebook en fonction des messages qu’ils envoient sur Messenger.

Cette application, qui a depuis été désactivée à la demande de Facebook, avait pour but de sensibiliser aux intrusions du réseau social dans nos vies privées.

Source :
http://www.lemonde.fr/pixels/article/2015/06/05/facebook-messenger-permet-d-envoyer-une-carte-precise-de-sa-geolocalisation_4648091_4408996.html

Partager cet article
Repost0
17 juin 2015 3 17 /06 /juin /2015 12:13

Le 7 juin 2015

Pour mieux contrôler leur personnel, les entreprises commencent à s'intéresser à la technologie des objets connectés, ces petits appareils qui fouillent dans nos données corporelles. La Cnil s'alarme de ces nouvelles formes de surveillance feutrée.

Nous sommes en 2026. Vous arrivez au bureau et, dans le coin de la pièce, le capteur intelligent a détecté votre présence via votre smartphone. Assis dans votre chaise reliée à Internet, celle-ci scanne votre pression dorsale. En retard, vous avez couru, et pas eu le temps de petit-déjeuner. Alors le bracelet connecté à votre poignet, qui surveille vos données sociométriques, signale un niveau de calorie faiblard, et une tension artérielle intense. Votre patron, qui consulte ces données depuis son terminal, perçoit une anomalie. Il vous convoque. Pour votre santé, bien sûr...

Se quantifier soi-même

D’allure futuriste, ce scénario n’a désormais plus grand-chose de fictionnel. Fin mai, lors du forum « Google I/O 2015 » pour les développeurs, le géant du numérique a en effet affirmé sa dernière lubie : étendre son empire à l’Internet des objets, et aux objets connectés. Réputé pour ses spacieux bureaux « employee friendly », dotés de toboggans, fauteuils de sieste et écrans tactiles, Google a désormais toutes les clefs en mains pour fournir l’attirail du parfait petit employé connecté.

Bien sûr, il y en a pour vous vanter ces objets intelligents qui permettent de traiter le corps comme une donnée quantifiable, le fameux quantified self. A terme, on y trouverait même quelques applications intéressantes : détecter le cancer, prévenir l’obésité… Certains n'y voient qu'une « gadgetomanie », banal symptôme de l’inflation technologique, couplé à cette « culture du fun » qui contamine si bien la génération Y ou Z, tout en savonnant la pente de l’insignifiance. Sauf que c'est offrir ces données on ne peut plus intimes à des sociétés privées. Ce que l'on ne permettrait pas toujours à l'Etat ! D'ailleurs, 63 % des firmes américaines ont désormais recours aux objets connectés, et certaines s’en servent comme outils de gestion des salariés.

Des programmes de bien-être « connectés »

En 2014, cherchant à mettre en place un programme de bien-être auprès de ses employés pour baisser le coût de sa mutuelle santé, le géant pétrolier BP a doté 25 000 de ses salariés de bracelets connectés FitBits, des traceurs d'activité pour les aider à lutter contre l’obésité. BP a des compagnons de route. Les entreprises eBay, Time Warner Inc. et Autodesk Inc. ont également succombé. De son côté, Yahoo a « offert » quelque 11 000 bracelets Jawbone Up à ses employés.

« (Ces objets connectés) améliorent la qualité de vie au travail, consolident le sentiment d’appartenance et préviennent des risques psychosociaux », écrit Mourad Slitni, consultant pour un cabinet de conseil en stratégie. Côté salariés, l’engouement ne manque pas non plus. Selon une étude PwC, 77 % des employés estimeraient que les objets connectés vont améliorer leur productivité. Tout le monde y gagnerait donc : les salariés sont en meilleure santé, l’entreprise est plus productive.

Des employés sous surveillance

Mais ces dispositifs connectés viennent ajouter de l’eau au moulin de la « soft surveillance », comme le repérait récemment un confrère de Slate. Ainsi appliqué à l’entreprise, les employés ont le choix de refuser ces gadgets portatifs. Mais ceux qui s’y opposent encourent le risque de payer leur mutuelle plus cher, de s’exposer à des pénalités, ou de finir labellisés dans le camp de ceux qui n’ont pas « l’esprit d’entreprise » (en plus d'être infoutus de voir à quel point le progrès est émancipateur...).

Ces « programmes de bien-être » au travail sont toujours assortis d’incitations à porter ces objets connectées. Et les atteintes à la vie privée sont faciles à apercevoir. Aux Etats-Unis, le média News Corps va plus loin, en testant des capteurs sans fil fournis par la start-up bostonienne Robin. Ces badges sont agrafés aux employés, et reliés à leurs smartphones, afin de les traquer dans leurs moindres déplacements.

Guère effrayé par ces technologies, la Bank of Amerika a testé sur ses employés des badges enregistrant leurs déplacements, leurs pauses café, le ton et la fréquence des conversations. Cette expérimentation a permis à la firme d’encourager... les comportements productifs, et de booster sa production. Et si, demain, des sondes digitales ou des bracelets venaient mesurer le stress ou, pis, l'entrain des employés ?

En France aussi

Les équipements intrusifs de cet ordre ne sont pas l’apanage des étasuniens. En France, la start-up Jooxter, spécialisée dans les espaces de travail intelligents, fournit des capteurs bluetooth à faible énergie avec lesquels on peut baliser les bureaux. Détectant les présences, ils sont assortis d’une « appli » installée sur les téléphones personnels des employés volontaires. Un algorithme lit ensuite ces données « en temps réel », dresse la carte des « zones de chaleur », et détermine quelles zones sont libres ou occupées dans le bâtiment : cafétéria, salles de réunion… Le tout consultable sur des calendriers, planificateurs, et écrans de « reporting », pour, promet-on, « faciliter le quotidien ».

« Ces dispositifs n’ont pas vocation à faire du flicage », martèle Thomas Thelliez, directeur technique de Jooxter, sollicité par Marianne. « Les données sont anonymes, elles ne donnent qu’un pourcentage d’occupation, et il existe un mode incognito sur l’appli. On respecte la vie privée. » Mais, comme à l’accoutumée, le problème pourra surgir des mésusages de ces technologies.

Qu’advient-il des données collectées ? Au mieux, elles s’évanouissent dans la nature. Au pire, elles sont combinées, centralisées, analysées, et peuvent nourrir la discrimination à l’encontre de salariés qui marchent en dehors des clous, tout en venant heurter de plein fouet leur vie privée. Il est en effet dans l’intérêt du patron de savoir si son salarié se prélasse trop longtemps la cafétéria, ou si un autre papote trop avec ses voisins…

Dans un cahier paru en 2014, le réseau des grandes entreprises Cigref propose ainsi de « capter et analyser les données remontées par des capteurs portés par l’employé ». « Les objets connectés permettent de localiser la personne, et de suivre un certain nombre de capteurs en remontant notamment son état de santé », écrit le cahier. De plus en plus d’employeurs choisissent de surveiller les données générées par les dispositifs connectés, et explorent la possibilité de punir ceux qui ont une mauvaise hygiène de vie.

Un cadre juridique encore protecteur

Face à cette invasion d’outils connectés, le droit français reste toutefois « très protecteur », assure Me Anthony Bem, spécialisé dans les hautes technologies. « Il existe un arsenal jurisprudentiel qui impose l’information du salarié au préalable de toute installation de dispositifs de surveillance et de contrôle. »

La Cnil contrôle sévèrement les prélèvements biométriques, et tous les dispositifs de géolocalisation, de contrôle des mails et de l’activité sur Internet. « Tout système de flicage - vidéosurveillance, objets connectés - doit être mentionné dans le règlement interne, signé par l’employé à son arrivée », complète Me Anthony Bem. En clair, il est impossible de procéder à la « soft surveillance » sans le consentement express de l’employé. Le droit français pose en outre que toute collecte d’informations privées doit faire l’objet d’une déclaration obligatoire auprès de la Cnil.

La fabrication du consentement

Si le port d’objets connectés ou l’installation d’« applis » dépend de prime abord du consentement du salarié, il n’est pas si sûr que celui-ci finisse par l'accepter de son plein gré. Le chômage de masse, les pressions salariales, la peur du déclassement, la destruction d'emplois entraînée par toujours plus d'automatisation, ces facteurs changent la donne. Et placent les travailleurs et les employeurs dans une position « asymétrique » comme l'explique très justement le sociologue Pierre-Michel Menger.

Dans un cahier sur les objets connectés, la Cnil s'alarme d'ailleurs du « contrôle que l'organisation peut exercer sur ses employés pour des raisons de confidentialisé ou de performance » et appelle à une « réflexion prospective autour de ces mutations  ».

Quiconque ayant déjà fait l’expérience de « l’univers de l’entreprise » et pris acte du merveilleux des apéros corporate, de la culture d’entreprise, des valeurs corporatives, ne sera pas non plus dupe de la véritable limite de ses choix. Etre mal vu par son patron ne nuit-il pas par définition à sa carrière ? Derrière la cosmétique du fun et du tout-connecté, c'est d'abord la menace de la porte grande ouverte qui plane.

Source :
http://www.marianne.net/objets-connectes-peril-orwellien-du-travailleur-demain-100234346.html

Partager cet article
Repost0
17 juin 2015 3 17 /06 /juin /2015 10:23

Le 13 juillet 2012

Tout ce que vous écrivez sur Facebook – y compris la messagerie privée – est scruté par les ordinateurs de Facebook, à la recherche d’activités criminelles.

Si un comportement suspect – pédophilie, harcèlement... – est détecté par ses algorithmes, le cas remonte à l’équipe de sécurité du réseau social. C’est seulement à cette étape que des yeux humains se posent sur des discussions privées. Le cas échéant, le géant d’Internet se met en relation avec la police.

Toutes les entreprises surveillent ce qui se trame sur leur réseau. Mais une interview accordée à Reuters par Joe Sullivan, responsable de la sécurité à Facebook, est venue donner davantage de détails sur la manière dont Facebook a automatisé le processus de détection et comment, contrairement à d’autres géants, ce dernier est entièrement internalisé.

Une détection intelligente

Facebook se concentre en priorité sur les discussions supposées à risques. Le système accorde moins d’importance aux conversations entre deux membres qui ont l’habitude de discuter ensemble. En revanche, si deux membres ne sont pas amis, ont peu d’amis en commun, discutent pour la première fois et n’habitent pas dans la même zone, Facebook surveillera de plus près leurs échanges. Evidemment, les profils des mineurs font l’objet d’une attention particulière.

Mieux : les programmes de surveillance prennent également en compte des phrases utilisées dans leur chats Facebook par des délinquants interpellés par le passé.

Un sujet délicat

Facebook est généralement très discrète sur la façon dont elle surveille ses utilisateurs. D’abord parce que l’entreprise craint qu’on lui reproche son peu de précaution vis-à-vis de la vie privée (elle en a l’habitude). L’autre raison est avancée par Reuters : avec cette technologie, Facebook ne détecte que très peu de comportements anormaux.

L’interview de Reuters ne donne pas le nombre de cas transmis par Facebook aux services de police. Elle ne mentionne qu’un seul cas où Facebook est intervenu : un homme d’une trentaine d’années qui avait donné rendez-vous à une jeune fille de 13 ans au mois de mars. Mais Reuters cite « une demi-douzaine » d’officiers « louant » la manière dont « Facebook suscite des enquêtes ».

« J’ai l’impression que pour chaque personne que nous arrêtons, dix autres passent à travers les mailles du filet », confirme à Reuters Jeffrey Duncan, de la police de Floride.

Joe Sullivan, le chef de la sécurité de Facebook, est évidemment très prudent :

« Nous n’avons jamais voulu mettre en place un environnement dans lequel nos employés ont accès à des conversations privées, c’est donc très importants que nous utilisions une technologie de détection qui a un taux de faux positifs [fausses alertes, ndlr] très bas. »

Dans sa communication officielle, Facebook ne parle pas de ce sytème : ni dans sa page destinée aux forces de l’ordre, ni dans le document confidentiel à l’intention des autorités de police et de justice, fuité fin 2011.

« La question, c’est la transparence de Facebook »

Raphaël Rault, avocat au cabinet BRM, rappelle que ce type de technologie n’est pas nouveau :

« Les CGU [conditions générales d’utilisation, ndlr] du service utilisé peuvent prévoir ce “scan” des messages, à des fins de détection des comportements violents ou contraires aux bonnes mœurs. Quand on utilise un compte Gmail par exemple, un robot scanne nos e-mails pour proposer de la publicité ciblée. »

Au niveau du droit, la détection automatique ne change pas vraiment la donne :

« Il est possible d’avoir une modération automatique, basée sur des mots-clés par exemple, qui va systématiser le contrôle. Le code pénal, qui définit le statut des correspondances privées, s’applique, mais il faut également prendre en compte les finalités d’un tel traitement.

Cela peut par exemple permettre au prestataire technique [ici, Facebook, ndlr] de ménager sa responsabilité : en France, on doit retirer un contenu manifestement illégal qui lui est signalé, y compris par un moyen automatique.

La question, c’est la transparence, savoir si Facebook a informé ses utilisateurs. »

Source :
http://rue89.nouvelobs.com/2012/07/13/comment-facebook-lit-vos-messages-prives-et-peut-les-montrer-la-police-233828

Partager cet article
Repost0
14 juin 2015 7 14 /06 /juin /2015 10:53

Les réseaux sociaux sont en train de conquérir la planète entière.

Après Facebook, d'autres sont apparus comme Twitter, Pinterest ou Foursquare.

Quelles méthodes utilisent-ils pour faire de l'argent avec des données personnelles ?

Raconter sa vie privée à tout le monde, est-ce sans danger ?

Partager cet article
Repost0
13 juin 2015 6 13 /06 /juin /2015 11:37

Le 21 mai 2015

"L'Europe 3.0", c'est le thème du troisième numéro du magazine mensuel "Avenue de l'Europe", mercredi 20 mai à 23h15 sur France3. Toujours connecté, toujours surveillé ? "L'Œil de l'Européen" passe en revue les dangers de la nouvelle loi française sur le renseignement, pointés par nombre de nos voisins.

Extrait.

Vous aussi, comme le journaliste Stefan De Vries, correspondant de RTL 4 en France, vous êtes connecté à votre smartphone toute la journée ? Vous êtes donc surveillé toute la journée... Dans ce troisième numéro mensuel du magazine Avenue de l'Europe qui a pour thème l'Europe 3.0, "l'Œil de l'Européen" scrute la nouvelle loi sur le renseignement.

Cet ensemble de réformes adoptées le 5 mai dernier a pour but, après les attentats de janvier 2015, de permettre des pratiques de surveillance jusque-là illégales.

Cette loi est-elle dangereuse, comme le craignent plusieurs pays européens ? L'internet, la révolution la plus importante depuis l'invention de l'imprimerie, inquiète décidément l'État français, qui peine à le voir comme une opportunité...

Voir le documentaire :
http://www.francetvinfo.fr/replay-magazine/france-3/avenue-de-l-europe/avenue-de-l-europe-le-mag-du-mercredi-20-mai-2015_903073.html

Partager cet article
Repost0
12 juin 2015 5 12 /06 /juin /2015 12:38

Le 3 juin 2015 - Un article de Nicolas Bourgois

RFID : la police numérique arrive et ses pouvoirs sont illimités.

Vivre avec une puce électronique sous la peau, c’est désormais possible et même recommandé. Les Implant parties fleurissent un peu partout en Europe et l’une est d’ores et déjà prévue à Paris le 13 juin, organisée par le collectif de biohackers suédois Bionyfiken. Au menu : conférences (en anglais) et pose d’implants NFC (garantie indolore).

Festives et hi-tech, ces soirées vantent les mérites de cette dernière folie technologique : plus besoin de badge pour s’identifier, de carte bancaire pour payer ou de code pour déverrouiller son smartphone ou son ordinateur. La puce permet aussi le stockage de données personnelles directement lisibles sur un terminal de lecture.

Selon ses promoteurs, il s’agit avant tout d’améliorer nos capacités d’êtres humains par la biotechnologie et d’optimiser notre rapport à l’environnement, en bref nous faciliter la vie et nous rendre plus efficaces. Il s’agit aussi de préparer l’opinion publique à ce qui sera demain la norme quand les pouvoirs publics rendront le puçage obligatoire.

Pratiqué aux Etats-Unis depuis une dizaine d’années, le puçage cutané s’étend rapidement en Europe. Certaines entreprises suédoises proposent déjà l’implant de puces à leurs employés afin de les rendre plus productifs et en Espagne elles servent de moyens de paiement dans certaines discothèques. Mais l’affichage promotionnel du procédé cache mal sa finalité réelle. Les volontaires de ce marquage électronique dernier cri sont en réalité les cobayes d’un projet d’envergure qui vise ni plus ni moins qu’à rendre l’individu totalement transparent et à le livrer pieds et poings liés aux dispositifs de surveillance et de contrôle.

Identifier et suivre les objets

La technologie RFID (Radio Frequency Identification) permet d’identifier un objet ou un être vivant, d’en connaître les caractéristiques et d’en suivre le cheminement, le tout à distance et sans contact, grâce à une étiquette émettant des ondes radio, attachée ou incorporée à l’objet. Les informations sont stockées sur le produit où l’étiquette est collée ou implantée, et transmises au lecteur RFID par ondes radio.

La RFID est utilisée pour la traçabilité de certains produits ou objets, l’identification des animaux d’élevage (remplaçant le tatouage) ou des individus (par stockage des données biométriques dans les badges électroniques, passeports, cartes d’identité ou d’assurance maladie, titres de transport ou permis de conduire).

De plus en plus présentes dans la vie quotidienne, leur usage est amené à s’étendre toujours plus car il est encouragé par les pouvoirs publics.

Plusieurs pays européens imposent ainsi la pose de puces sous-cutanés pour l’identification des animaux domestiques et, en France, des maternités proposent des bracelets électroniques visant à prévenir l’enlèvement des nourrissons.

Une technologie à hauts risques

Certains dangers liés à l’usage de la RFID ont déjà été relevés.

Si elle ne permet pas théoriquement la surveillance continue des individus, contrairement aux GPS dont sont pourvus les smartphones, l’ensemble des données à caractère personnel contenues dans les puces RFID que nous utilisons, souvent à notre insu, pourrait permettre par recoupement une identification à distance des personnes et de leur pratiques de consommation.

De plus, le piratage est toujours possible : ces ondes étant rarement cryptées, il est très facile de les intercepter et même de les copier sur un autre support, et ainsi d’usurper l’identité d’autrui.

Et rien n’interdit d’y placer des “cookies”, comme ceux qu’envoient les sites web, afin de suivre à la trace le trajet des objets ou des personnes ainsi identifiés. Le risque de traçabilité des individus et le faible niveau de protection de leurs données personnelles ont suscité l’inquiétude de la CNIL.

L’aspect sanitaire pose également problème, la dangerosité des ondes électromagnétiques émises par ce nouveau procédé s’ajoutant à celle des ondes déjà présentes dans la téléphonie mobile et les systèmes Wi-Fi.

Ainsi, un rapport de l’AFSSET déconseille une exposition continue aux ondes de la RFID et préconise une distance minimale d’au moins 20 centimètres, deux recommandations bafouées par le procédé de l’implantation cutanée.

De fait, de nombreuses études révèlent déjà un lien entre implant et survenue de cancers et au vu de leurs résultats on peut légitimement penser que cette nouvelle technique sera l’un des prochains scandales sanitaires.

La société sous l’oeil des puce

Mais le danger principal est surtout d’offrir aux récents projets de surveillance généralisée des populations un outil parfaitement adapté et efficient. Implanté dans le corps de l’individu, la RFID devient l’instrument de contrôle social sans doute le plus redoutable jamais conçu. Le stockage quasi-illimité des données personnelles permet de l’identifier à distance, de savoir (presque) tout de lui et de le suivre dans tous ses déplacements.

Le gouvernement anglais confronté à la surpopulation des prisons étudie la possibilité de remplacer le bracelet électronique, jugé encombrant, par un implant pour surveiller les personnes sous contrôle judiciaire. La Suède, le pays européen le plus avancé dans le projet d’implantation des puces sous-cutanées est aussi le premier à interdire le paiement en espèces : aucune transaction ne doit désormais échapper au regard intrusif de l’État, aucun individu ne doit s’affranchir de l’emprise du système bancaire.

En France, la surveillance électronique par RFID viendra compléter les dispositifs de surveillance numérique prévus dans la loi sur le renseignement en facilitant le profilage électronique et la géolocalisation des personnes jugées à risque, ainsi que les dispositifs de surveillance de l’espace public, notamment l’usage de la vidéosurveillance intelligente permettant d’identifier les individus dans une foule par reconnaissance faciale et de repérer les comportements « suspects ».

La RFID, une arme de guerre

Utilisée pour la première fois en 1940 à des fins militaires (afin de reconnaître les avions amis ou ennemis), la RFID est aujourd’hui l’une des armes qui permet au pouvoir de gouverner par la guerre.

Fusion progressive de la sécurité intérieure et de la défense nationale sous les auspices du Livre Blanc, explosion des moyens alloués au renseignement préventif dans la dernière loi sur le renseignement, militarisation permanente de l’espace public par les plans Vigipirate sous couvert de guerre sans fin contre le terrorisme (et par amalgames successifs contre toute forme de contestation radicale), traque de l’ennemi intérieur socio-ethnique et des déserteurs de la Grande mobilisation contre le terrorisme (ceux qui ne sont pas « Charlie »), fantasme d’une « cinquième  colonne islamiste » dans les banlieues françaises sur fond de guerre de civilisation…

C’est toute la distinction entre temps de guerre et temps de paix qui vole en éclat et nous plonge dans un état de guerre permanente.

Guerre militarisée ou guerre de basse intensité, l’objectif est toujours identique : par l’usage de la force brute, contraindre l’adversaire à se soumettre à nos propres volontés, comme l’écrivait Carl v. Clausewitz.

Et le moyen aussi : laisser à l’adversaire le moins de liberté possible, ce à quoi s’emploient activement les gouvernements successifs depuis une quinzaine d’années en promulguant une série ininterrompue de lois qui réduisent toujours plus les libertés publiques.

La RFID, comme les autres outils technologiques de surveillance et de contrôle alimentant le renseignement préventif, sert le projet totalitaire d’une société d’individus dans laquelle toute notion de vie privée a été abolie et placée sous la domination totale et permanente de l’appareil d’État.

Voir également sur ce site : un entretien à propos de mon dernier ouvrage « La République contre les libertés ».

Source :
https://bourgoinblog.wordpress.com/2015/06/03/rfid-la-police-numerique-arrive-et-ses-pouvoirs-sont-illimites/

Partager cet article
Repost0
11 juin 2015 4 11 /06 /juin /2015 10:59

Le 7 mai 2015

Désormais maître dans l'art de reconnaître les visages, Facebook a développé un nouvel algorithme qui reconnaît les individus sur une photo, même lorsqu'ils sont vus de profil ou de dos.

Même s'il a provisoirement désactivé la reconnaissance des visages en Europe pour s'éviter de trop lourds ennuis avec les autorités de protection des données personnelles, en particulier en Allemagne, Facebook continue de faire d'importantes avancées dans ses outils destinés à reconnaître tout et tout le monde sur les photos et les vidéos. Même lorsque les personnes croient ne pas être reconnues parce qu'elles dissimulent leur visage.

En effet après avoir atteint quasiment la perfection dans la reconnaissance faciale avec son algorithme DeepFace, Facebook travaille désormais à l'identification des individus dont le visage n'apparaît pas. Une équipe de chercheurs du laboratoire d'intelligence artificielle Facebook IA Research et de l'Université de Berkeley ont ainsi publié leurs travaux sur PIPER (Pose Invariant PErson Recognition), un nouvel algorithme fait maison qui facilite la reconnaissance des individus à partir de leur posture corporelle.

L'algorithme utilise les "poselets" inventés par Ludomir Bourdev, ancien chercheur de Berkley qui travaille désormais chez Facebook IA Research. Tout comme les algorithmes de reconnaissance faciale cherchent les caractéristiques des visages de chacun et les points qui différencient les uns des autres, le principe des poselets consiste à observer ce qui distingue les individus dans des poses similaires :

En exploitant ces informations avec une intelligence artificielle et en les combinant à d'autres informations comme la tenue vestimentaire, Facebook parvient à dégager un score de vraisemblance que la personne vue sur une photo dont le visage est masquée est bien la même personne que celle qu'il connaît sur d'autres photos.

Pour réaliser leur étude, les chercheurs ont extrait des albums personnels publiés sur Flickr par des internautes lambda, et isolé 63 188 photos sur lesquelles apparaissaient 2 356 personnes différentes. Les photos étaient conservées dans l'échantillon dès lors qu'une personne était visible, peu importe qu'elle le soit en totalité ou pas, et que son visage soit vu ou pas. Près d'une photo sur deux n'avait pas de visage exploitable par DeepFace. Mais avec PIPER, la méthode a permis d'identifier 581 personnes avec un taux de précision de 83 %.

"PIPER fonctionne étonnamment bien dans la récupération d'images" associées à une même personne, se réjouissent les chercheurs. "Bien que nous ayons utilisé PIPER pour la reconnaissance d'une personne, l'algorithme s'applique aisément à [d'autres identifications], comme trouver des instances d'une même voiture ou du même chien".

Et vous pensiez avoir encore une vie privée ?

Source :
http://www.numerama.com/magazine/33026-meme-de-dos-facebook-sait-vous-reconnaitre-sur-les-photos.html

***
Complément d'info - Facebook reconnaît les visages presque aussi bien qu'un humain
http://www.numerama.com/magazine/28807-facebook-reconnait-les-visages-presque-aussi-bien-qu-un-humain.html

Partager cet article
Repost0
10 juin 2015 3 10 /06 /juin /2015 10:52

Le 12 mai 2015

Après la reconnaissance vocale, la biométrie et son cortège (empreinte digitale, ADN, iris...), nous pourrons être reconnus même visage caché. Une technique qui devrait surtout servir à (encore plus de) la surveillance.

Au Far-West, dans les westerns il y avait une règle d’or, un code de bonne conduite, un code d’honneur : on ne tire pas sur les gens de dos. Par exemple dans le chef d’œuvre « Mon nom est personne », Jack Beauregard (aka Henry Fonda) déclare :

« D’accord, Nevada était mon frère, mais c’était aussi un salaud de la plus belle espèce. Pour une poignée de dollars, il tirait dans le dos d’un ami, et je ne vais pas risquer ma peau pour le venger. »

Comme on n’arrête pas le progrès, après avoir développé ceux déjà redoutablement efficaces de la reconnaissance faciale, voici que Facebook annonce avoir mis au point un nouvel algorithme capable de vous reconnaître sur une photo ou dans une vidéo même si vous êtes de profil ou ... de dos. Oui oui.

La reconnaissance faciale de dos

L’article dans lequel les chercheurs du labo IA (intelligence artificielle) de Facebook expliquent comment ils cherchent à aller au-delà de la seule reconnaissance faciale au travers de la détection d’une multitude d’autres « indices » est disponible en ligne [PDF]. La méthode utilisée par l’algorithme a même un petit nom sympatoche : elle s’appelle PIPER pour « Pose Invariant PErson Recognition ». En gros : « Les poses identiques pour la reconnaissance de personnes. »

Très précisément, il ne s’agit pas de « reconnaître quelqu’un de dos » (mais avouez que ça fait un bon titre), ni même de reconnaître quelqu’un uniquement sur la base de ses mouvements ou attitudes, mais – c’est déjà pas mal – de se servir de la reconnaissance desdites attitudes (baptisées « poselets ») pour améliorer la reconnaissance faciale.

Lire la suite :
http://rue89.nouvelobs.com/2015/05/12/facebook-developpe-reconnaissance-faciale-dos-259134

Partager cet article
Repost0

Documentation

ACTIONS C.L.A.P33 & Co...

Guides juridiques - C.L.A.P33
Porter plainte contre la police
Garde A Vue, manifs - Conseils

*****

******
Soutien à m.
Nous n'oublierons pas
le 19 Mars 2009 à Bordeaux !

Infos : klik !

******
Violences Policières

France - Quatre rapports
ACAT : klik !

Amnesty International : klik !
Paris Luttes Infos : klik !
Bastamag :  klik !

 

*****
L'impact disproportionné
de l'état d'urgence

Un rapport d'Amnesty  : klik !

****
Retrouvez toutes nos vidéos

klik là !

****
Hommage aux victimes

21 Mars 2015

 
15 mars 2014
 

19 mars 2011
 

****

" Vétérante "

O.P.A