Overblog Suivre ce blog
Administration Créer mon blog

Présentation

  • : Le blog du C.L.A.P33
  • Le blog du C.L.A.P33
  • : Collectif bordelais Contre les Abus Policiers
  • Contact

Recherche

ETAT D'URGENCE

Le cadre légal : klik

****
Kezaco la loi
"Etat d'urgence"


C'est par là : klik !

****
Agenda des luttes

 
http://demainlegrandsoir.org/IMG/arton913.png

  En ligne ici : klik !

*****

Non à la loi renseignement

Infos : klik !

****
Retrouvez toutes

les brochures du C.L.A.P33

***
"Résistons Ensemble"


http://resistons.lautre.net/

***

Et encore...

Notre flux Rss




https://a2-images.myspacecdn.com/images04/2/8050b970040d479da3e063184a2bbb9c/full.jpg

http://blog.cgtbayard.org/public/solidar.jpg


 

5 novembre 2016 6 05 /11 /novembre /2016 11:47

Le 31 octobre 2016

La prise de conscience généralisée de la surveillance de masse des États sur les individus générée par le fameux lanceur d’alerte est allée bien au-delà d’un bout de scotch sur la webcam de votre ordinateur !

Montée en puissance des lois sur la protection des données personnelles… même aux USA

La prolifération récente de lois sur la protection des données personnelles ou leur amendement (Omnibus Data Protection Laws) au Brésil (2014), Japon (2014), même en Russie (2014 aussi…) et en Turquie (2016)… repose sur le droit fondamental à la protection de la vie privée et familiale (art. 12 Déclaration universelle des droits de l’homme).

Une fois cette base posée, les droits individuels reconnus aux personnes et les obligations imposées aux responsables de traitement et à leurs sous-traitants varient nettement d’un État à l’autre qu’il s’agisse du consentement au traitement des données, de la notification des failles de sécurité ou de la nomination d’un responsable à la protection des données.

Lire la suite :
https://theconversation.com/la-societe-a-t-elle-change-grace-a-snowden-67919

Le 30 octobre 2016

Le 6 juin 2013, le monde commence à prendre conscience de l'ampleur du système de surveillance de masse des Etats-Unis.

SURVEILLANCE - "Je voulais donner une chance à la société de décider si elle devait changer." Edward Snowden prononce cette phrase fin 2013, lors d'une interview au Washington Post, six mois après le début des révélations sur le système de surveillance de masse de la NSA américaine.

En plus de trois ans, le fait est que le débat a eu lieu. Il fut même retentissant. Il faut dire que les différentes informations rendues publiques par de nombreux journaux sur la tentaculaire NSA étaient parfois à peine croyables.

Edward Snowden, exilé en Russie, est devenu un personnage public, à tel point que sort mardi 1er novembre un biopic qui lui est consacré, réalisé par Oliver Stone.

Mais si le débat a eu lieu, a-t-il pour autant été payant ? Depuis le 6 juin 2013, sommes-nous moins surveillés par les Etats ?

Lire la suite :
http://www.huffingtonpost.fr/2016/10/30/ce-qui-a-change-depuis-les-revelations-dedward-snowden-biopic-oliver-stone/

Repost 0
5 novembre 2016 6 05 /11 /novembre /2016 11:35

Le 31 octobre 2016

Un fichier va rassembler des informations sur l'identité de l'ensemble de la population française. Une base de données «monstrueuse» qui inquiète notamment le sénateur PS Gaëtan Gorce, commissaire de la Cnil.

Le gouvernement a créé le 30 octobre par décret un fichier regroupant les informations liées à la création des pièces d’identité et passeport.

Afin de limiter la falsification, il étend ainsi le fichier déjà existant pour le passeport, listant notamment la couleur des yeux, la taille, l’adresse ou encore la photo.

Les forces de police pourront en effet vérifier dans la base que le passeport qu’elles contrôlent correspond au passeport enregistré.

Gaëtan Gorce est sénateur socialiste de la Nièvre et commissaire de la Commission nationale informatique et libertés (Cnil). Il s’inquiète de la création de ce fichier.

En quoi ce projet diffère-t-il du «fichier des gens honnêtes» que la droite avait voulu créer en 2012 ?

Ce fichier rappelle effectivement un projet qui avait été présenté par le précédent gouvernement. Il prévoyait de regrouper l’ensemble des données personnelles liées au passeport et à la carte d’identité, y compris l’image numérique ou les empreintes digitales.

Le projet de loi avait été censuré par le Conseil constitutionnel. Le décret publié le 30 octobre s’inspire de ce projet de loi, mais il tient compte des observations faites à l’époque par le Conseil constitutionnel.

En effet, le précédent fichier prévoyait deux usages.

Le premier, l’authentification, permet de s’assurer que la personne – et ses papiers d’identité – qu’on a devant soi correspond à ce qu’il y a dans la base de données. L

e second, le plus problématique, l’identification, permet de partir du fichier pour identifier des gens, à partir des critères tel que la couleur des yeux ou l’empreinte digitale. Le nouveau décret n’autorise pas cela, c’est ce qui fait dire au gouvernement que les risques ne sont pas les mêmes que pour le projet de loi de 2012.

Quelles sont vos craintes alors avec le fichier créé par décret le 30 octobre ?

Le gouvernement justifie ce projet de fichier par la simplification – puisqu’il sera plus rapide d’obtenir un passeport et une carte nationale d’identité – et par la limitation des risques de falsifications.

On aurait pu imaginer un autre système dans lequel les informations n'auraient pas été rassemblées dans une base, mais sur une puce, dans chaque pièce d’identité. Mais le fichier dépasse ces seuls intérêts.

Les réserves de la Cnil n’ont pas été suivies, et le gouvernement annonce des mesures techniques empêchant le croisement de données ou la remontée d’informations.

Mais ce que la technique a fait, la technique peut le défaire. Et derrière la facilité de l’informatique, il y a un risque pour les libertés.

L’ensemble des données vont être regroupées sur une base centrale. C’est un fichier énorme, monstrueux sur le plan pratique.

Un fichier de près de 60 millions d’individus. Il va contenir la totalité de la population française, à l’exception des plus jeunes qui n’ont pas encore de carte d’identité.

On ne peut pas l’accepter, car ce décret crée un fichier monstre.

Comme la base sera déjà établie, on offre à un futur gouvernement la possibilité technique d’en modifier son usage.

Ce qui m’inquiète particulièrement, c’est qu’on est dans un contexte spécial, lié à la menace terroriste et aux attentats. Il pourra être assez facile pour un gouvernement de modifier la nature du fichier et de rendre exploitables les données, puisqu’il existe.

En ayant accès aux empreintes digitales, à l’adresse, à la couleur des yeux, vous vous rendez compte de quel outil pourrait disposer la police ?

Est-ce le seul problème soulevé par le décret ?

Il y a un autre problème.

En 2012, la droite au pouvoir était passée par un projet de loi, censuré ensuite par le Conseil constitutionnel.

Cette fois-ci, c’est un décret.

Du point de vue du droit, le gouvernement peut parfaitement créer un tel fichier par décret. Mais c’est un problème politique et démocratique. Un tel fichier, par son ampleur, ne devrait pas pouvoir être créé sans qu’il y ait un grand débat public.

Il a semblé à la Cnil que compte tenu de son caractère exceptionnel, il aurait été normal qu’il y ait un débat parlementaire.

Le seul moyen d’action contre ce décret serait un recours devant le Conseil d’Etat.

Source :
http://www.liberation.fr/france/2016/10/31/fichier-des-pieces-d-identite-ce-decret-cree-un-monstre_1525428

Repost 0
5 novembre 2016 6 05 /11 /novembre /2016 11:16

Le 31 octobre 2016

Au Journal officiel, un fichier biométrique de 60 millions de « gens honnêtes »

Hier, au Journal officiel, le gouvernement a publié un décret instituant un fichier monstre commun aux passeports et aux cartes nationales d'identité.

Destiné à faciliter établissement et renouvellement de ces titres, en plus de prévenir les fraudes, il va ingurgiter des centaines de millions de données puisées dans toute la population française.

En 2012, lorsqu’ils avaient attaqué devant le Conseil constitutionnel la proposition de loi relative à la protection de l'identité, une cohorte de sénateurs et députés socialistes, dont Jean-Jacques Urvoas, avait dénoncé le super fichier voulu par la majorité d’alors.

Une mégabase regroupant l’ensemble des informations du passeport français et de la carte nationale d'identité qui représentait selon eux « une ingérence dans l'exercice du droit de toute personne au respect de sa vie privée ».

Ce texte avait été âprement débattu dans l’hémicycle : « la France n’a créé qu’une seule fois un fichier général de la population, c’était en 1940. Il fut d’ailleurs détruit à la Libération » s’était souvenu le député Serge Blisko (PS).

Réponse de Christian Vanneste (UMP) : « Ce n’est pas parce qu’il y a eu hier une dictature à Vichy qu’il ne faut pas protéger aujourd’hui les honnêtes gens ».
Lire ici :
http://www.nextinpact.com/archive/64541-carte-didentite-securisee-puce-biometrie.htm

Quantités de données glanées, centralisées, exploitées

Quatre ans plus tard, le changement. Le gouvernement a donné naissance ce week-end au fichier des « Titres électroniques sécurisés » (TES). Moins ambitieux que les dispositions censurées, il regroupe bien des informations similaires en procédant à la même logique.
Lire ici :
https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000033318345&dateTexte=&categorieLien=id

Une fois les arrêtés publiés, il conduira à la suppression du Fichier national de gestion (FNG) relatif aux cartes nationales d'identité et du système TES lié à la délivrance du passeport, et une belle unification dans un seul et même fichier.

Dans son cœur, évidemment l’état civil, mais aussi la couleur des yeux, la taille, l’adresse, la filiation des parents, l'image numérisée du visage et en principe des empreintes digitales de tous les Français.

S’y ajouteront l'image numérisée de la signature du demandeur, l’adresse email et les coordonnées téléphoniques du demandeur qui passe par une procédure à distance, le code de connexion délivré par l'administration, etc.

D’autres données concerneront cette fois le titre : numéro, tarif du timbre, les traces d’une perte, d’un vol, d’une interdiction de sortie de territoire, la mention des justificatifs présentés pour la demande, outre les « Informations à caractère technique relatives à l'établissement du titre » ou encore « l'image numérisée des pièces du dossier de demande de titre ».

Identification, authentification

Sans doute pour s’échapper des ombres de 1940, le texte ne permettra pas d’exploiter un outil de recherche « permettant l'identification à partir de l'image numérisée du visage ou de l'image numérisée des empreintes digitales enregistrées dans ce traitement. »

En l'état de cette réglementation, susceptible d'évolution, il sera pour le moment possible de comparer automatiquement des empreintes digitales de chaque demandeur avec celles précédemment enregistrées sous la même identité pour déceler les indices d’une possible fraude.

En clair, selon le gouvernement il n'y aura pas d'identification administrative, mais une authentification automatisée et élargie et ce, alors même que le taux de fiabilité d’une comparaison d’empreintes digitales est d'environ 97 %.

Seulement, nous sommes ici dans un cadre purement administratif.

Or, n'oublions pas que « l'ensemble des données contenues dans TES, y compris des données biométriques, pourront, comme l'ensemble des données contenues dans des fichiers administratifs, faire l'objet de réquisitions judiciaires ».

Il pourra donc y avoir une part d'identification via TES, sur demande d'un juge.

Un rappel signé de la CNIL qui a fait publier sa délibération sur ce texte.
Lire ici :
https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000033318979&dateTexte=&categorieLien=id

De plus, rien ne permet de préjuger d’une modification future des règles, surtout avec les progrès de la reconnaissance faciale ou sous le coup de l'émotion d'un futur attentat.

Sur ce point, la CNIL ajoute que « les données biométriques présentent la particularité de permettre à tout moment l'identification de la personne concernée sur la base d'une réalité biologique qui lui est propre, qui est permanente dans le temps et dont elle ne peut s'affranchir. Ces données sont susceptibles d'être rapprochées de traces physiques laissées involontairement par la personne ou collectées à son insu et sont donc particulièrement sensibles ».

Un vaste pouvoir d’accès, des échanges avec Interpol et Schengen

Sur le terrain administratif, qui peut accéder à ces traitements ?

Évidemment, les services centraux du ministère de l’Intérieur chargés de l’application de la réglementation aux titres.

Pourront également le consulter les préfectures, mais aussi les services du renseignement.

Il s’agit de ceux de la police nationale et de la gendarmerie nationale et des agents des nombreux services spécialisés du renseignement, dès lors qu’il s’agira de prévenir ou réprimer les « atteintes aux intérêts fondamentaux de la Nation » et les actes de terrorisme » (L222-1 du Code de la sécurité intérieure).
Lire ici :
http://www.nextinpact.com/news/97700-loi-renseignement-liste-impressionnante-services-autorises-a-surveiller.htm
https://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000025503132&idArticle=LEGIARTI000025505224&dateTexte=&categorieLien=cid

La direction centrale de la police judiciaire, en lien avec Interpol ou le système d’information Schengen, profitera du même sésame « à l'exclusion de l'image numérisée des empreintes digitales ».

Le décret prévoit d’ailleurs que « dans le cadre de ces échanges, des données à caractère personnel [pourront] être transmises aux autorités » étrangères, mais « aux seules fins de confirmer l'exactitude et la pertinence du signalement d'un titre perdu, volé ou invalidé » (article 4).

Un article 6 autorise cependant la France à transmettre à Interpol et au SI Schengen plusieurs informations comme celles relatives aux numéros des titres perdus, volés ou invalidés.

Pour Schengen, ce flux pourra d’ailleurs être complété par les nom, prénoms, date de naissance, date de délivrance du titre.

Les policiers, gendarmes et douaniers, lorsqu’ils contrôleront l’identité d’une personne accéderont, s'ils le souhaitent, aux données inscrites sur la puce injectée dans le passeport.

Des données conservées 20 ans, 15 ans pour les mineurs

Ces données seront conservées pendant quinze ans s'il s'agit d'un passeport et vingt ans s'il s'agit d'une carte nationale d'identité. « Ces durées sont respectivement de dix ans et de quinze ans lorsque le titulaire du titre est un mineur » prévient le décret. Et tout le monde devra donc y passer, exception faite des mineurs de 12 ans.

Le texte profite de cette réforme pour revenir d’ailleurs sur les conditions de délivrance de la carte nationale d’identité.

Alors que le régime antérieur prévoyait le relevé « d'une empreinte digitale », désormais c’est chacun des index du demandeur qui passeront sous des yeux électroniques (voire l’image du majeur ou de l'annulaire en cas d’impossibilité).

Les enfants de moins de douze ans peuvent souffler : leurs empreintes ne seront pas recueillies.

Les réserves de la CNIL, le Parlement oublié

La CNIL a émis plusieurs réserves sur ce traitement. Si elle juge justifiées les finalités, elle se glace à l’idée de voir « réunir au sein d'un même fichier des données biométriques, en particulier les images numérisées des empreintes digitales et de la photographie de l'ensemble des demandeurs de cartes nationales d'identité et de passeports ».

Et pour cause : alors que TES ne comportait « que » 15 millions de jeux de données issues des passeports, TES 2.0 va ficher 60 millions de personnes. Soit « la quasi-totalité de la population française », « un changement d'ampleur et, par suite, de nature, considérable ».

Du coup, la Commission aurait aimé que le gouvernement saisisse le Parlement de cette question, même si « d'un strict point de vue juridique, aucun obstacle ne s'oppose au recours au décret », suggestion qu’a ignorée l'exécutif : en publiant cet arrêté au J.O., il évite les députés et sénateurs et la publication en amont d’une véritable étude d’impact.

Il a au contraire utilisé la procédure issue de l'article 27-l-2° de la loi du 6 janvier 1978, qui indique que les traitements mis en œuvre pour le compte de l'Etat qui portent sur des données biométriques sont autorisés par décret en Conseil d'Etat pris après avis motivé et publié de la Commission.
Lire ici :
https://www.legifrance.gouv.fr/affichTexteArticle.do;jsessionid=15F96E83B4BBC104E73208CC269EB2CB.tpdila17v_3?idArticle=LEGIARTI000033219283&cidTexte=JORFTEXT000000886460&categorieLien=id&dateTexte=

Retour du fichier des « gens honnêtes »

L’autorité a surtout un peu de mal à comprendre la logique du gouvernement. Retour une nouvelle fois à mars 2012. Le Conseil constitutionnel avait censuré plusieurs articles de la proposition de loi, spécialement le fichier centralisant CNI et passeport, dont l'exploitation était jugée beaucoup trop ouverte et d’autre part l’introduction d’une puce de e-commerce, optionnelle (voir la décision).
Lire ici :
http://www.nextinpact.com/archive/69745-conseil-constitutionnel-censure-carte-nationale-identite-biometrique.htm

Seulement, l’introduction obligatoire d’un composant électronique dans la carte nationale d'identité était passée entre les mailles de sa décision.

Seul hic : les décrets n’ont jamais été publiés.

La CNIL le déplore car cette puce « serait de nature à faciliter la lutte contre la fraude documentaire, tout en présentant moins de risques de détournement et d'atteintes au droit au respect de la vie privée ».

Pourquoi ? Car « elle permettrait de conserver les données biométriques sur un support individuel exclusivement détenu par la personne concernée, qui conserverait donc la maîtrise de ses données, réduisant les risques d'une utilisation à son insu ».

Plutôt que de laisser les individus maîtres de leurs données, le gouvernement Valls a donc préféré instaurer une base unique, centralisée, « présentant davantage de risques au regard de la protection des droits et libertés ».

Source :
http://www.nextinpact.com/news/101945-au-journal-officiel-fichier-biometrique-60-millions-gens-honnetes.htm

***
60 millions de Français fichés dans une base de données commune des titres d’identité
http://www.lemonde.fr/pixels/article/2016/10/31/60-millions-de-francais-fiches-dans-une-base-de-donnees-commune-des-titres-d-identite_5023190_4408996.html

Repost 0
3 novembre 2016 4 03 /11 /novembre /2016 11:31

Le 27 octobre 2016

La faille, corrigée depuis, permettait d’accéder à de nombreuses informations sur les nouveaux adhérents du parti.

Le Parti socialiste (PS) a été sanctionné d’un avertissement public, jeudi 27 octobre, par la Commission nationale de l’informatique et des libertés (CNIL) pour de graves manquements en matière de sécurisation des données de ses adhérents.

Il était en effet possible d’accéder, à partir du site Internet du parti, aux « nom, prénom, adresses électronique et postale, numéros de téléphone fixe et mobile, date de naissance, adresse IP, moyen de paiement » de certains adhérents, précise la CNIL dans un communiqué.

Cette dernière a été avertie de cette faille le 26 mai, a procédé à un contrôle le lendemain et en a confirmé l’existence. Le PS l’a alors immédiatement corrigée, selon la CNIL.

Les experts de la Commission se sont ensuite rendus, le 15 juin, dans les locaux du parti. Ils ont constaté « que les mesures élémentaires de sécurité n’avaient pas été mises en œuvre » par le parti avant que la faille ne lui soit signalée.

Cette dernière concernait une base de données gérant les « primo-adhérents », à savoir les personnes souhaitant adhérer au Parti socialiste et qui s’inscrivent sur le site du parti.

De plus, toutes les données n’étaient pas supprimées après utilisation, et la CNIL a constaté que des informations datant de 2010 étaient encore présentes dans la base de données.

« Acte militant public »

Les opinions politiques figurent parmi les données confidentielles listées dans l’article 8 de la loi sur la protection des données de 1978.

Les partis politiques et les syndicats sont les seuls organismes à pouvoir collecter des données faisant apparaître l’opinion politique des individus.

Au cours de la procédure et pour se défendre, le PS a souligné a contrario que l’adhésion au parti est « de son point de vue, un acte militant et public que leurs auteurs ne cherchent généralement pas à dissimuler ».

Malgré la correction de la faille, la CNIL a décidé d’engager une procédure de sanction, qui a donc abouti à un avertissement public.

Par ailleurs, la Commission « a décidé de rendre publique sa décision en raison de la gravité des manquements constatés, du nombre de personnes concernées par la faille et du caractère particulièrement sensible des données en cause qui permettaient notamment d’avoir connaissance de leurs opinions politiques ».

La faille avait été découverte en mai par Damien Bancal, l’éditeur du site spécialisé dans la sécurité informatique Zataz.com. Il avait alors tenté d’alerter à de multiples reprises la direction du Parti socialiste...

Sans succès.

Il a alors signalé le problème à la CNIL, qui a ouvert la procédure ayant abouti à la sanction du parti.

Source :
http://www.lemonde.fr/pixels/article/2016/10/27/donnees-personnelles-le-parti-socialiste-sanctionne-pour-de-graves-defauts-de-securite_5021668_4408996.html

Repost 0
26 octobre 2016 3 26 /10 /octobre /2016 10:14

Le 18 octobre 2016

Le renseignement anglais a collecté illégalement des données pendant plus d'une décennie. C’est le verdict de l’Investigatory Powers Tribunal, la cour en charge de ce type de dossier.

Cependant, puisque les programmes de collecte ont été révélés et que le gouvernement a posé des garde-fous, ils sont désormais légaux.

Au travers d'un jugement de 70 pages, l’IPT indique que renseignement anglais s’est livré illégalement à deux activités pendant plus d’une décennie : les collectes de données et de métadonnées, sans qu’aucune barrière ne limite leur portée.

Le tribunal a indiqué que les BCD (bulk communications data) et les BPD (bulk personal datasets) violaient tous deux l’article 8 de la convention européenne des droits de l’homme (droit d'une personne à la vie privée).

Les deux programmes sont clairement distingués.

Les BCD constituent l’ensemble des données de connexion. Dans le cadre de la téléphonie, il s’agit de définir qui a appelé qui, à quelle date, quelle heure, pendant combien de temps, avec éventuellement les positions géographiques assorties.

Les BPD sont au contraire les communications elles-mêmes.

Illégalité à l'entrée, légalité à la sortie

Selon la juridiction, l'encadrement de ces opérations a été mis en place en mars et novembre 2015. Or, le renseignement anglais a attendu cette période pour lever le voile sur cette surveillance, pourtant bien installée depuis des années.

Problème : ni les citoyens du Royaume-Uni, ni le Parlement, ni même le tribunal n'avaient été informés.

Surprise : la décision du tribunal ne remet pas en cause ces faits de surveillance.

L'IPT les a confirmés, s'est contenté de la reconnaissance tardive du gouvernement, tout en se satisfaisant des nouvelles normes qui légalisent les pratiques.

La colère de Privacy International, qui avait déposé plainte contre le GCHQ – l’équivalent anglais de la NSA – ne s'est pas fait attendre.

Privacy International circonspecte

Millie Graham Wood, responsable juridique de l’ONG, indiquait ainsi hier dans un communiqué :
« Il y a d’énormes risques à utiliser des données de communications collectées en masse. Elles facilitent le catalogage presque instantané des données personnelles d’une population entière.

Il est inacceptable que ce soit uniquement par la plainte d’une association que nous ayons connaissance de l’étendue de ces pouvoirs et de la manière dont ils ont été utilisés.

Le public et le Parlement méritent une explication sur les raisons d’une collecte faite pendant plus d’une décennie sur les données de tout le monde, sans supervision ni confirmation que les données personnelles seront détruites ».

Pour Privacy International, la décision de l’Investigatory Powers Tribunal est donc importante, mais ne change rien en pratique.

Le jugement n'a pas ordonné la destruction des données collectées. Les oreilles du renseignement peuvent continuer à écouter sans supervision extérieure.

Les citoyens victimes d'une utilisation – abusive ou non – de leurs données restent dans l'ignorance. Enfin, les précieuses données peuvent être partagées avec les pays « partenaires ».

Les collectes de masse, encore et toujours

On retombe ici dans la vaste problématique des collectes de masse telles que révélées par Edward Snowden en 2013.
Lire ici :
http://www.nextinpact.com/news/80378-un-ex-agent-cia-a-origine-fuites-sur-programme-prism.htm

Ces banques de données contiennent de très nombreuses informations, non nécessairement par volonté ou nécessité, mais parce que les filets géants sont jetés sur des transmissions très générales telles que les communications téléphoniques, les emails, l’historique des navigateurs ou encore les SMS.

Il s’agit de données agglutinées qui ne sont pas exfiltrées par la suite. Même si le GHCQ assure que la grande majorité d’entre elles correspondent à des personnes ne représentant aucun « intérêt pour le renseignement », elles sont tout de même sauvegardées.

Le ministère de l'Intérieur « satisfait »

Qu’est-ce que la décision de l’IPT change finalement ? Elle clarifie la situation. Même s’il existe un consensus général sur le fait que les opérations des agences de renseignement soient tenues secrètes, les règles qui les encadrent ne doivent pas l’être.

Cependant, le GCHQ et plus globalement le monde anglais du renseignement va continuer les opérations mises en place.

Pour preuve, le Home Office (ministère de l’Intérieur) a indiqué à la BBC : « Les pouvoirs accordés aux agences de sécurité et de renseignement jouent un rôle crucial dans la protection du Royaume-Uni et de ses citoyens. Nous sommes donc satisfaits que le tribunal ait confirmé la légalité des programmes de collecte ».

L'exécutif s’est engagé cependant à être plus transparent, notamment au travers de rapports réguliers.

Source :
http://www.nextinpact.com/news/101806-les-citoyens-britanniques-surveilles-illegalement-pendant-plus-dix-ans.htm

****
Lire aussi
Métadonnées en accès libre pour le Renseignement australien
http://www.journaldugeek.com/2015/10/13/metadonnees-acces-libre-renseignements-australie/

Repost 0
22 octobre 2016 6 22 /10 /octobre /2016 16:10

Le 12 octobre 2016

La numérisation grandissante de l’économie a fait des données personnelles l’un des outils les plus performants et les plus recherchés par les entreprises. Les plus importantes firmes digitales l’ont rapidement compris : cela explique en effet pourquoi Mark Zuckerberg, le CEO de Facebook, a déboursé 22 millions de dollars pour acquérir la messagerie instantanée en ligne WhatsApp.

Dans la foulée, il a également décidé de rendre sa gratuité à l’application : dès lors, il est légitime de chercher l’intérêt de cette fusion-acquisition, cet intérêt se trouve précisément dans les données personnelles des utilisateurs de WhatsApp, créant par-là un géant de big data qui intéresse de près la Commissaire européenne de la concurrence Mme Margrethe Vestager.

Le 29 septembre dernier, Mme Vestager a indiqué s’intéresser de près à la concentration en termes de données personnelles lors de fusions-acquisitions.

Son enquête avait en réalité débuté dès janvier 2016 : la commissaire européenne à la concurrence se sent en effet très concernée par l’encadrement des activités des firmes numériques, et en particulier des GAFA (Google, Apple, Facebook et Amazon).

Elle a démontré à plusieurs reprises cet attachement à venir poser une charpente législative et réglementaire concernant le marché du digital, lequel semble se développer beaucoup plus rapidement que les normes en vigueur. Google et dernièrement Apple se sont ainsi fait rappelés à l’ordre et même condamnés pour ne pas avoir suivi la politique européenne en vigueur dans le domaine de la libre-concurrence. Mme Vestager a ainsi formulé le souhait de « surveiller de très près » les entreprises qui collectent et utilisent les données des citoyens européens.

La pierre d’achoppement n’est pas ici la possession desdites données personnelles mais bien leur usage : elles ne doivent pas servir à « empêche[r] les autres de leur faire concurrence ».

Lire la suite :
https://europe-liberte-securite-justice.org/2016/10/12/les-techniques-de-collecte-des-donnees-entre-intrusion-dans-la-vie-privee-et-atteinte-a-la-libre-concurrence/

Repost 0
16 octobre 2016 7 16 /10 /octobre /2016 10:50

Le 5 octobre 2016

Yahoo! est un saumon. Dans un monde post-Snowden, les colosses du web ont eu une épiphanie : ils n’ont rien d’autre à vendre que de la confiance à leurs utilisateurs.

Bien sûr, Google, Facebook, Amazon et consorts continuent de sucer nos données comme des nectarivores. Mais Yahoo! est un saumon. La plupart des grandes plateformes ont pris conscience de la nécessité de garantir aux internautes une sécurité relative et le secret des correspondances (fluctuant) : Apple a refusé de s’offrir sans préliminaires au FBI ; et si le Allo de Google est très perfectible, il est désormais possible de chiffrer Messenger de bout en bout.
Lire ici :
http://www.telerama.fr/medias/apple-et-fbi-l-impossible-connexion,138835.php

En 2016, des applications comme Signal ou Telegram sont des outils grand public simples et efficaces. Mais Yahoo! est un saumon. Qui remonte le courant. Reuters vient de jeter la lumière sur les cuisines sales de l’entreprise américaine à l’aide de quelques lanceurs d’alerte bien informés.

En l'espace de quelques heures, la plateforme est passée du statut de boîte mail ringarde à celui de lépreux infréquentable.

Une backdoor, pas de questions

L’an dernier, à rebours de ses petits camarades et du sens commun, Yahoo! aurait espionné tous ses utilisateurs.

A la demande de la NSA et du FBI, la boîte de Sunnyvale aurait conçu un logiciel pour scanner l’ensemble des emails échangés sur ses serveurs.

C’est doublement inexcusable.

Primo, ce programme a été développé dans un contexte où la surveillance de masse a été largement documentée : plus question d’invoquer une quelconque naïveté.

Deuxio, comme le relève Reuters, c’est la première fois qu’une entreprise consent à créer un accès direct en temps réel aux services de renseignement, et pas seulement la possibilité d’analyser les communications a posteriori.

Cette backdoor, que la patronne Marissa Mayer aurait accepté sans sourciller, n’a pas été du goût de tout le monde chez Yahoo!.

Alex Stamos, le M. Sécurité, effaré par cette romance avec les services, a préféré mettre les voiles chez Facebook. “Yahoo! est une entreprise qui respecte les lois, et se conforme aux lois américaines”, s’est contentée de répondre la firme californienne dans une tautologie fainéante.

Une belle incarnation des singes de la sagesse : ne pas voir le mal, ne pas entendre le mal, ne pas dire le mal.

“Don’t be evil”, claironnait Google il y a quelques années. “Ne le dites à personne”, répond Yahoo!, dans un seppuku à faire pâlir Mishima de jalousie.

Car c’est bien d’un suicide qu’il s’agit.

Tel un espion sous couverture capturé par l’ennemi dans un thriller hollywoodien, Yahoo! est lâché en rase campagne, et ne pourra compter sur personne.

L’opinion publique ? Elle n’a plus d’indulgence. Les autorités ? Elles n’aiment pas les éclaboussures.

Et si ça ne suffisait pas...

L’effet de souffle est d’autant plus redoutable que Yahoo! a déjà essuyé un scandale il y a dix jours, en annonçant que 500 millions de comptes avaient été piratés “par un acteur étatique” (sans plus de précisions).
Lire ici :
http://www.lemonde.fr/pixels/article/2016/09/23/piratage-de-yahoo-les-reponses-a-vos-questions_5002273_4408996.html

Ce chiffre a été revu à la hausse - certaines sources internes poussent jusqu’à trois milliards ! -, et surtout, ce siphonnage a mis en lumière une politique désastreuse de gestion des données. C’est Verizon qui doit être content…

En juillet, l’opérateur télécom américain a mis 5 milliards de dollars sur la table pour acquérir Yahoo!.
Lire ici :
http://www.lefigaro.fr/secteur/high-tech/2016/07/24/32001-20160724ARTFIG00161-yahoo-va-etre-rachete-pres-de-5milliards-de-dollars-par-verizon.php

Autant dire qu’il va falloir un très grand tapis pour dissimuler cet empilement vertigineux de vices cachés.

Depuis son asile russe, Edward Snowden himself a posé le diagnostic et prescrit le remède : “Fermez votre compte aujourd’hui.” Pas mieux.

Source :
http://www.telerama.fr/medias/yahoo-mode-d-emploi-d-un-suicide-numerique,148351.php

Repost 0
16 octobre 2016 7 16 /10 /octobre /2016 10:46

Le 6 octobre 2016

Promis-juré, on ne les y reprendrait plus : après les révélations du lanceur d’alerte Edward Snowden, en 2013, les Etats-Unis avaient assuré que la surveillance de masse d’Internet mise en place par leurs services de renseignement serait rapidement réformée.

En pratique, le cheminement a été plutôt tortueux : en 2015, Barack Obama signait une loi, le « Freedom Act », qui réformait légèrement les pratiques des services de renseignement – mais qui concernait surtout la protection des citoyens américains.

Ces mêmes Américains peuvent juger sur pièce de la portée de cette réforme : l’agence Reuters a révélé, mardi 4 octobre, que Yahoo!, l’un des principaux fournisseurs d’emails aux Etats-Unis, a mis en place, en 2015, un vaste système interne de surveillance de ses utilisateurs.

En pratique, une demande secrète d’un service de renseignement non identifié a contraint Yahoo! à créer un logiciel surveillant automatiquement l’apparition de certains mots-clefs ou identifiants dans les courriels de ses utilisateurs.

Une décision prise, toujours selon Reuters, dans le plus grand secret : même le directeur de la sécurité informatique de l’entreprise n’était pas au courant. Il a démissionné lorsqu’il a découvert, fortuitement, que sa propre entreprise avait mis en place cet outil de surveillance de masse.

Lire aussi :   Yahoo! accusé de surveiller les boîtes e-mail de ses utilisateurs pour le compte des Etats-Unis

Aucune garantie concrète

Pourtant, les Etats-Unis ont continué à promettre, de manière toujours plus solennelle, que la surveillance de masse était désormais sous contrôle. Une affirmation réitérée de manière formelle lors des négociations sur l’accord Privacy Shield (« bouclier de la vie privée »), entré en vigueur en juillet 2016.

Ce texte, qui encadre les transferts et le stockage de données de citoyens européens vers les Etats-Unis, est le fruit de discussions menées tambour battant – l’accord précédent ayant été invalidé, à la surprise générale, par la Cour de justice de l’Union européenne (UE).

Les adversaires du Privacy Shield soutenaient notamment que les Etats-Unis n’avaient apporté aucune garantie concrète sur le fait que les citoyens européens seraient à l’abri des grandes oreilles de la National Security Agency (NSA) américaine.

Les régulateurs européens de la vie privée avaient par exemple déploré « que les autorités américaines n’aient pas apporté d’éléments suffisamment précis pour écarter la possibilité d’une surveillance massive et indiscriminée des données des citoyens européens ». Et pour cause.

Dire « non » à la NSA n’est pas simple

Yahoo! est-il un cas isolé ? D’autres géants américains ont-ils reçu l’ordre de placer leurs utilisateurs sous surveillance ? Google, Facebook ou Apple le nient – de manière bien plus forte que Yahoo!, qui a timidement démenti l’enquête de Reuters. Tout comme ces entreprises ont toujours nié avoir collaboré au programme PRISM de la NSA – un système qui donnait à l’agence américaine, selon ses propres documents internes, un « accès direct » aux données des utilisateurs.

L’ensemble des révélations d’Edward Snowden a montré que dire « non » à la NSA n’est pas simple – lorsque l’agence se heurte à un refus, elle utilise les considérables moyens technologiques dont elle dispose pour parvenir à ses fins.

Le scandale Yahoo! donne en tout cas de nouveaux arguments aux adversaires du Privacy Shield pour saisir les tribunaux. Plusieurs associations avaient indiqué vouloir contester, dès son adoption, le « bouclier » devant la Cour de justice de l’UE.

Source :
http://www.lemonde.fr/pixels/article/2016/10/06/donnees-personnelles-un-bouclier-emousse-par-yahoo_5008912_4408996.html

Repost 0
16 octobre 2016 7 16 /10 /octobre /2016 10:39

Le 6 juin 2016

Omniprésente dans l'histoire des Etats-Unis depuis les années 1950, la National Security Agency n'avait jusqu'ici pas fait l'objet d'une synthèse en français. C'est chose faite grâce à Claude Delesse, spécialiste du renseignement.

NSA, comme « No Such Agency » : « Une telle agence n'existe pas », répondaient les initiés, passés à « Nothing Sacred Anymore » (« Plus rien de sacré ») quand les médias en firent leurs gros titres.

Mais la plus grande agence de renseignement électronique demeure le chantre du « No Say Anything » (« N'en parlez pas »), quitte à redoubler de mensonges et à camoufler les chiffres de son budget comme le nombre de ses recrues, encouragées à se marier entre elles.

Créée en 1952 par une directive présidentielle secrète, la NSA a pour « père » Ralph Canine, un général quinquagénaire « coriace » que « son personnel adule ».

En cinq années, il développe une structure active dans la plupart des décisions de politique internationale américaine.

Pour le pire, comme au Vietnam ou face à Al-Qaida, ou le meilleur, notamment lors de la crise des missiles de Cuba.

Incapable de casser les codes soviétiques malgré l'aide de spécialistes nazis, la NSA peine d'abord à justifier son existence.

Le président Eisenhower, ancien commandant des forces alliées, sait néanmoins ce qu'il devait aux interceptions des messages de l'Axe. Il ordonne donc que plus de la moitié du budget du renseignement soit alloué à la NSA, toujours dirigée par un militaire et dépendante du Pentagone.

Lire la suite :
http://bibliobs.nouvelobs.com/idees/20160602.OBS1811/nsa-une-histoire-tres-secrete.html

Repost 0
14 octobre 2016 5 14 /10 /octobre /2016 10:29

Le 5 octobre 2016

L’affaire est embarrassante pour la National Security Agency (NSA). Le ministère américain de la justice a annoncé, mercredi 5 octobre, l’arrestation d’un homme soupçonné d’avoir volé des données classées « top secret » alors qu’il travaillait pour une agence fédérale, identifiée comme la NSA par le New York Times.

L’homme arrêté, Harold Thomas Martin III, travaillait comme sous-traitant à l’agence de renseignement américaine, spécialisée dans l’espionnage des communications mondiales. Il était employé par Booz Allen Hamilton, un grand groupe privé américain qui fournit de nombreux sous-traitants aux agences du renseignement des Etats-Unis.

« Lorsque nous avons appris l’arrestation de notre employé, nous avons immédiatement joint les autorités fédérales pour proposer notre totale coopération, et nous avons licencié » le sous-traitant, a confirmé, mercredi, dans un communiqué Craig Veith, le vice-président de Booz Allen Hamilton.

Embarrassant pour la NSA

Pour la deuxième fois en trois ans, la NSA voit l’un de ses sous-traitants dérober des informations ultrasecrètes.

Edward Snowden, qui a révélé au grand public l’ampleur des programmes de surveillance de la NSA, était également un sous-traitant de Booz Allen Hamilton.

La NSA n’a pas répondu aux sollicitations de l’Agence France-Presse.

Selon le New York Times, M. Martin est « soupçonné d’avoir pris les codes source très secrets développés par la NSA pour s’introduire dans les systèmes informatiques d’adversaires comme la Russie, la Chine, l’Iran et la Corée du Nord ».

L’acte d’accusation se borne à mentionner que M. Martin a emporté chez lui du matériel informatique et des documents confidentiels qui n’auraient jamais dû sortir du bureau où il travaillait. Il encourt respectivement un an et dix ans de prison pour ces faits, selon la même source.

Lire aussi :   D’anciens hauts responsables américains reconnaissent l’apport des révélations de Snowden

Des motivations pas encore établies

Les motivations du suspect ne sont pas encore établies, volonté de faire un geste à dimension politique, tentative d’espionnage au profit d’un acteur extérieur, ou autre. « Nous avons du mal à le cerner », a expliqué l’une des sources du quotidien.

Il est possible que M. Martin ait agi avant les révélations d’Edward Snowden à la mi-2013, selon le New York Times. Selon un communiqué des avocats de Harold Thomas Martin, cité par le quotidien, « il n’y a pas de preuves qu’il ait tenté de trahir son pays ».

Selon la presse américaine, le FBI tente d’établir si ce vol de données pourrait être lié à la publication du code informatique d’une série d’outils utilisés par la NSA pour des piratages. Revendiquée par un énigmatique groupe baptisé « Shadow Brokers », cette publication concernait des outils mentionnés dans des documents révélés par Edward Snowden.

Lire aussi :   Des outils d’espionnage de l’unité d’élite de la NSA publiés par des pirates

Source :
http://www.lemonde.fr/pixels/article/2016/10/05/etats-unis-un-sous-traitant-de-la-nsa-accuse-de-vol-de-donnees-secretes_5008855_4408996.html

Repost 0
13 octobre 2016 4 13 /10 /octobre /2016 10:02

Le 17 janvier 2014

Plus de 800 collèges et lycées français ont remplacé la bonne vieille carte de cantine par un système biométrique à « reconnaissance des contours de la main ». Un business juteux pas du goût de la FCPE qui dénonce des dépenses excessives.

Pas de bras, pas de chocolat ? En tout cas, pas de repas à la cantine. Car depuis 2005, de plus en plus de collèges et de lycées de France et de Navarre recourent à la biométrie pour contrôler l’entrée de leur réfectoire.

Une simple carte magnétique suffisait encore récemment pour obtenir un plateau.

Selon la Cnil, 804 établissements ont ainsi fait le choix d’installer une borne sur laquelle doivent s’identifier les élèves en entrant un code qui leur est propre avant de poser la main sur « un lecteur RCM ».

Légalité

Montrer patte blanche pour être autorisé à déjeuner à la cantine ?

« Il a pu y avoir quelques réticences ici ou là, au début », concède Pierre Benguigui. « Mais les gens qui s’opposent à la biométrie n’ont pas compris comment ça marche, embraie-t-il. Ils estiment qu’on procède à l’identification d’un individu à partir d’une partie de son corps. Mais ça n’a rien à voir ! »

La technologie RCM permet une reconnaissance du contour de la main.

Contrairement à une empreinte digitale, elle ne permet pas d’identifier une personne en dehors de ce dispositif, promet-on chez Alise.

Pas question de constituer un fichier d’empreintes digitales de collégiens et lycéens : la Cnil s’y oppose. La photographie de main est, elle qualifiée de technologie « sans traces » par l’institution.

Celle-ci a même émis (link is external) dès avril 2006 une « Autorisation Unique » conditionnant l’installation de ces dispositifs à un simple « engagement de conformité ».
Lire ici :
http://www.cnil.fr/documentation/deliberations/deliberation/delib/103/

« Avant, il fallait faire une demande en commission », continue Pierre Benguigui, Au total « deux à trois mois de procédure ».

Mais comme les demandes se multipliaient la Cnil a décidé de simplifier les démarches.

Gain de temps

Surtout, « il y a toujours le lecteur de cartes, pour ceux qui ne veulent pas de la biométrie. Les deux moyens sont inclus dans le même appareil ».

Et Pierre Benguigui, joint au volant de sa voiture, d’être saisi d’une comparaison : « Quand vous êtes en voiture, sur le réseau routier, vous pouvez prendre soit l’autoroute, soit la nationale. On peut faire l’un, ou l’autre. Et si vous préférez un mode, vous ne pouvez pas imposer de ne pas installer l’autre moyen ! On a le choix… » On aurait presque envie de crier avec lui « vive la liberté »

Outre le gain de temps supposé – les surveillants n’ont plus à noter le nom de chaque élève ayant oublié sa carte, c’est le surcroît de sécurité qui ferait tout l’intérêt de la biométrie. Car contrairement à une carte, « une main ne s’oublie pas, ne s’échange pas, ne se perd pas », fanfaronne-t-on chez Alise.

Plus encore que le risque d’oubli, c’est celui de vol voire de racket qui serait ainsi écarté.

Business

Jérôme Thorel, est journaliste indépendant et documentariste, auteur d’Attentifs ensemble ! Un livre dans lequel il consacre d’ailleurs quelques pages à Alise et à son concurrent Turbo Self.

« Ça peut paraître anodin, de passer de la carte magnétique à la biométrie en vendant l’intérêt sécuritaire. Ça a tout l’air d’un dispositif rigolo, mais on fait, en fait, l’objet d’une expérimentation ».

Pour ce militant, le dispositif viserait à habituer les enfants à se plier aux contrôles biométriques.

Une acceptation reposant une « vision angélique de la technologie » que ne nierait pas le patron d’Alise : « Pour les enfants, c’est quelque chose de magique ! » s’exclame ce dernier.

A la FCPE, l’une des deux principales fédérations de parents d’élèves, on n’est pas très emballé non plus par la biométrie dans les cantines.

Pour son président Paul Raoult, « il est normal qu’il y ait un contrôle. Alors la biométrie pourquoi pas, mais c’est vrai que ce n’est pas trop dans nos mentalités… »

Surtout, ce qui embête la FCPE, c’est que ces dispositifs « coûtent très, très cher ».

A savoir, entre 5.000 et 12.000€, annonce Pierre Benguigui.

Le tout pour un gain de temps « pas tellement évident », selon Paul Raoult, qui souligne en outre que « refaire une carte, en cas de perte, ça coûte trois fois rien ! Donc ça a quand même un petit côté arnaque. »

Un joli business financé par les établissements, quand ce n’est pas par le conseil régional ou général. Jérôme Thorel évoque ainsi les départements de l’Hérault ou du Gard, où des collectifs comme « Dépassons les bornes » ont fini par avoir raison de ces subventions.
Lire ici :
https://rebellyon.info/Depassons-les-bornes

Réseau

Alise a fait en 2013 près de 4,5 millions d’euros de chiffre d’affaires. L’entreprise doit avant tout son succès à son logiciel phare de gestion de l’accès à la demi-pension, Arc-en-Self, lancé en 1992 et qui équipe aujourd’hui quelques 2.700 collèges ou lycées.

Des établissements qui peuvent alors rejoindre le Club d’utilisateurs, Arc-en-Self (http://clubarcenself.fr/), une association « totalement indépendante » affirme Pierre Benguigui.

Gaëlle Auffret est correspondante du Club pour la région Ouest, et intendante du lycée Nicolas Appert à Orvault (Loire-Atlantique).

Pour elle, l’asso est un vrai plus, avec ses réunions régionales et nationales « d’utilisateurs qui peuvent partager leurs pratiques informatiques », et surtout « demander des modifications à Alise ».

Le tout afin de mieux « répondre aux demandes des parents d’élèves, à savoir “je veux que mon enfant soit demi-pensionnaire au forfait, ou au ticket, ou ne manger que deux fois par semaine, ou trois fois…” »

Une charitable initiative qui réunit 598 établissements (tous ne recourent pas à la biométrie mais utilise le logiciel de gestion Arc-en-self).

Officiellement donc, le club permet d’exprimer des doléances en toute liberté et de les faire remonter à Alise, via un représentant de la société « invité ».

Mais c’est aussi l’occasion d’engager le débat sur la biométrie : « On s’aperçoit qu’il y a des territoires où elle est plus implantée que d’autres, et d’autres où il y a plus d’inquiétudes… On est là pour s’écouter les uns les autres. »

Et qui sait, peut-être que certains se laisseront convaincre.

Quoi qu’il en soit, le Club a visiblement la bénédiction d’Alise. L’entreprise prend à sa charge les 150€ de la première année de cotisation.

Arc-en-self, petite association loi 1901, disposait à l’issue de l’exercice 2012, d’un fond de caisse de 84.066€.
Lire ici :
http://www.alise.net/club-utilisateurs/details/lettre-club-page4.htm

Pas mal pour une amicale d’intendants et de gestionnaires de demi-pension !

Source :
http://www.streetpress.com/sujet/122014-dans-les-etablissements-scolaires-le-juteux-business-de-la-biometrie

Repost 0
10 octobre 2016 1 10 /10 /octobre /2016 10:38

Le 1er juillet 2014

0,0005$ par personne : c’est le prix des informations générales (âge, sexe, lieu) d’une personne, soit 0,37€ pour 1000 personnes. Pourquoi le prix est-il si faible ? Combien vaut mon profil Facebook ?

Il est désormais établi que les informations personnelles des individus ont une valeur, et peuvent s’acheter : Facebook, Linkedin et Google l’ont bien compris. Mais comment détermine-t-on la valeur de ces données ?

Il s’agit déjà de distinguer les différents types d’informations personnelles relatives à un individu. Si elles sont très sensibles (coordonnées bancaires, orientation politique…), leur vente est illégale. Si elles sont très utiles pour les marketeurs (célébrités, futurs parents…), leur prix grimpera vite.

Une entreprise qui recherche des potentiels clients déboursera entre 0,01€ et 5€ par profil.

Au niveau individuel, les données personnelles ont très peu de valeur : les « data brokers » ne vendent d’ailleurs les données qu’en grandes quantités (exemple : Infousa et Experian).

A mesure que les données précisent le profil du consommateur que l’on cherche à atteindre, leur prix augmente.

Ainsi, on peut obtenir les informations générales (âge, sexe, lieu) de 1000 personnes pour 0,37€.

Par contre, si ces personnes cherchent à acheter une nouvelle voiture, les grandes marques automobiles seront prêtes à dépenser  en moyenne 1,55€.

Les marketeurs sont prêts à payer le prix fort pour atteindre les consommateurs à des moments clés de leur vie, comme une grossesse : comptez 0,08€ pour une femme enceinte de 6 mois.

Et le prix continue d’augmenter à mesure que la donnée devient de plus en plus intime : le profil d’une personne atteinte d’un problème de santé spécifique s’élèvera en moyenne à 0,19€.

Pour Facebook, Linkedin ou Google, les profils ont une valeur plus élevée : entre 1€ et 10€.

Ci-dessus, il était question d’entreprises quelconques qui font appel à des « data brokers » pour obtenir des emails ou adresses de potentiels clients.

Mais lorsqu’il s’agit d’entreprises dont le business model est fondé sur les données personnelles (Facebook, Google, Linkedin), la valeur des données personnelles est toute autre.

Ainsi on peut estimer grossièrement combien vaut  un profil Facebook ou Google + pour ces entreprises en calculant le « chiffre d’affaire par utilisateur ».

Entreprise :                                          Facebook   LinkedIn   Google
Chiffre d’affaire par utilisateur (2014) :    5,85$       1,53$     10,09$

Pourquoi mes données personnelles sont-elles si bon marché ?

Avant que l’usage d’Internet soit répandu, les « data brokers » constituaient leurs listes de potentiels clients en appelant les personnes par téléphone ou en envoyant des lettres.

Ces méthodes coûteuses forçaient les acheteurs à dépenser plusieurs centaines de dollars par millier de prospects.

En permettant les utilisateurs à rechercher en ligne les produits qui les intéressent grâce aux moteurs de recherche, les profils de ceux-ci ont pu être réalisés automatiquement, ce qui a tiré les prix vers le bas.

Une autre raison est plus inquiétante.

A mesure qu’Internet était accessible à de plus en plus d’individus, les virus et les usurpations d’identités se sont répandus.

Le nombre de virus doublant chaque année depuis 2010, le marché a été inondé de nouvelles informations personnelles volées : l’offre étant supérieure à la demande, une pression sur les prix s’est exercée.

Vendez vous-même vos données personnelles !

Alors que l’internaute moyen aura tendance à se rebiffer après différents scandales d’atteintes à la vie privée (Programme PRISM, Google Street View…) certaines startups vont à contre-courant en proposant à ses utilisateurs de vendre leurs données personnelles.

Par exemple, Datacoup propose de vous rémunèrer 6€ par mois pour avoir un accès complet à vos profils des réseaux sociaux et votre flux de transactions bancaires.

« Si un consommateur le souhaite, il devrait pouvoir vendre ses données à n’importe qui » affirme le CEO de Datacoup.

La startup envisage d’étendre le service à l’historique de votre navigateur web et à des objets connectés comme Fitbit.

Calculer le prix de votre profil personnel

Le Financial Times a mis au point un outil permettant de calculer le prix de ses données personnelles en fonction de votre profil familial, financier… à partir des données moyennes sur le marché des « Data Brokers ».
http://www.ft.com/cms/s/2/927ca86e-d29b-11e2-88ed-00144feab7de.html?ft_site=falcon#ixzz3HMrGIcY9

Source :
http://e-delit.com/prix-2/combien-valent-vos-donnees-personnelles/

Repost 0
Publié par C.L.A.P33 - dans Fichage Surveillance
commenter cet article
10 octobre 2016 1 10 /10 /octobre /2016 10:13

Le 1er septembre 2016

Facebook emploie différentes méthodes de traçage pour comprendre votre quotidien. Vous craignez d'être espionné ? Cette impression est sans doute justifiée.

Avec les différentes méthodes de traçage qu'emploie Facebook pour cibler ses publicités, le site connaît jusqu'aux détails les plus précis de votre vie. Comment ça marche ?

Vous êtes à nouveau célibataire, vous vous connectez sur Facebook et votre profil affiche soudain des annonces pour des sites de rencontres. Vous parcourez alors votre page Facebook et vous voici envahi par ce sentiment étrange et très pénétrant que les publicités apparentes sont un peu trop ciblées et d'une précision bluffante.

Pas de panique : Facebook ne lit pas dans votre tête. Tout est normal

Le site ne fait que cibler les publicités affichées dans votre flux en fonction d'une multitude de paramètres.

Vous pouvez, par exemple, les vérifier et afficher la liste des "préférences publicitaires" qui vous dira ce que Facebook pense de vos centres d'intérêts. Vous y retrouvez notamment les pages que vous avez "likées" depuis l'ouverture de votre compte - une information personnelle donnée sciemment - mais aussi quelques surprises. Le réseau social a également monté une page qui explique comme cela fonctionne pour les annonceurs et vous.  

Mais il faut distinguer les informations que vous donnez - de façon consciente ou non - à Facebook et celles que le site va chercher tout seul.

Le Washington Post pousse le constat et a trouvé une centaine de types d'informations que Facebook utilise pour choisir ses publicités, des plus visibles aux plus improbables.

Du coup, le réseau social sait si vous êtes... propriétaire ou pas. Loin de chez vous. En relation longue-distance. Bientôt marié(e). Enceinte. De droite ou de gauche. Si vous avez une moto. Si vous projetez de passer le permis. L'année d'achat de votre véhicule. Où vous allez acheter le prochain. Si vous êtes généreux. Gamer. Votre type de carte de crédit. Si vous êtes radin. Quels médicaments vous achetez. Vos restaurants préférés. Si vous être intéressé par le Ramadan. Si vous achetez en ligne... et si vous "êtes réceptifs" aux messages publicitaires. 

"Si ces méthodes vous effraient, n'utilisez pas Facebook"

Ces 98 éléments listés par le Washington Post, qui englobe les usages de la vie quotidienne, jusqu'à prévoir votre comportement sur le moyen et long terme.  

Comment le site garde-t-il ses publicités "utiles et pertinentes" ?

En conservant une trace de votre historique des visites, sur quoi vous cliquez... et pas que sur le réseau social.

Si un site propose un bouton "like" ou "partager", Facebook est au courant et peut cibler votre comportement en ligne, même si vous êtes déconnecté !

N'importe quel site est susceptible de contenir un morceau de code pour tracer vos usages.

Au final, Facebook emploie quatre méthodes de traçages combinées.

Et si le site fait de plus en plus acte de transparence (notamment via les boutons "pourquoi vois-je cette publicité ?") il est encore impossible d'échapper à ces mouchards dans les paramètres.  

Ces manières actives et passives de donner des informations dessinent ainsi un profil, certes balbutiant et incomplet, mais assez précis pour recevoir des messages de tel ou tel annonceur.

Le Washington Post précise que la firme a engrangé plus de 6 milliards de revenus publicitaires pour son deuxième semestre 2016 et conclut : "Si ces méthodes vous effraient, n'utilisez pas le site."

Facebook sait tout, pour le moment.

Source :
http://lexpansion.lexpress.fr/high-tech/tout-tout-tout-pourquoi-facebook-sait-tout-sur-votre-vie_1826323.html

Repost 0
Publié par C.L.A.P33 - dans Fichage Surveillance
commenter cet article

Documentation

ACTIONS C.L.A.P33 & Co...

****
Bordeaux - 18 mars 2017

Journée contre

les violences policières

Notre appel : klik !

*****
Violences Policières

France - Trois rapports
ACAT : klik !

Amnesty International : klik !
Paris Luttes Infos : klik !

 

*****
L'impact disproportionné
de l'état d'urgence

Un rapport d'Amnesty  : klik !

****
Hommage aux victimes

21 Mars 2015

 
15 mars 2014
 

19 mars 2011
 

****

" Vétérante "

O.P.A

******
Soutien à m.
Nous n'oublierons pas
 le 19 Mars 2009 à Bordeaux !
 
Infos :  klik !
 

 

L'oeil de Pancho

D'autres dessins de Pancho : klik

Retour à la page d'accueil