Overblog Suivre ce blog
Administration Créer mon blog

Présentation

  • : Le blog du C.L.A.P33
  • Le blog du C.L.A.P33
  • : Collectif bordelais Contre les Abus Policiers
  • Contact

Recherche

ETAT D'URGENCE

Le cadre légal : klik

****
Kezaco la loi
"Etat d'urgence"


C'est par là : klik !

****
Agenda des luttes

 
http://demainlegrandsoir.org/IMG/arton913.png

  En ligne ici : klik !

*****

Non à la loi renseignement

Infos : klik !

****
Retrouvez toutes

les brochures du C.L.A.P33

***
"Résistons Ensemble"


http://resistons.lautre.net/

***

Et encore...

Notre flux Rss




https://a2-images.myspacecdn.com/images04/2/8050b970040d479da3e063184a2bbb9c/full.jpg

http://blog.cgtbayard.org/public/solidar.jpg


 

18 août 2016 4 18 /08 /août /2016 10:00

Le 16 août 2016

Les grandes enseignes multiplient les expérimentations entre rachats de start-up et créations d'incubateurs. De nombreuses start-up de la tech se spécialisent dans l'analyse de données pour les hypermarchés.

Carte de fidélité, paiement mobile, chariot connecté... Souriez, vous êtes fichés ! Depuis toujours, les hypermarchés collectent et traitent des données.

Mais aujourd'hui, celles qu'ils recueillent sur les consommateurs sont de plus en plus précises et leur analyse devient une arme stratégique majeure pour donner la réplique aux Amazon et autres géants de l'e-commerce dont on leur annonce tous les jours qu'ils vont leur tailler des croupières. C'est évident : l'avenir des hypers passe par le Big Data (mégadonnées).

« Amazon vient concurrencer Auchan et Carrefour avec de nouvelles armes, comme le traitement des données, que ces enseignes traditionnelles doivent s'approprier », clame Yves Marin, directeur chez Wavestone.

Campagnes publicitaires plus efficaces

La route est longue. Un seul chiffre : l'américain Walmart, numéro un mondial de la distribution, a généré l'an dernier un chiffre d'affaires de 13,7 milliards de dollars sur Internet, contre... 107 milliards pour Amazon, dont l'un des points forts réside aussi dans son système de recommandation.

Ce n'est pas pour rien que Walmart a annoncé mardi mettre 3 milliards de dollars sur la table pour racheter Jet.com, un concurrent de la firme de Jeff Bezos. La grande distribution a commencé à se mettre au pas.

Les expérimentations se multiplient : rachats de start-up, créations d'incubateurs ou investissements en matériels et logiciels...

Walmart s'est ainsi offert la société Kosmix pour monter sa propre infrastructure d'étude en temps réel des données.

Auchan Retail Data, l'entité du français Auchan qui gère les données, a quadruplé ses effectifs en un an (40 personnes).

« La nouveauté avec le Big Data, c'est que l'on peut personnaliser la relation client à une très grande échelle. Avant, on s'adressait à un segment de clientèle.

On est aujourd'hui dans une relation de one-to-one grâce aux capacités de calcul », affirme Olivier Girard, son directeur.

Ainsi les bons de réduction susceptibles de vous faire craquer arrivent par miracle sur votre page de navigation et dans votre boîte aux lettres ou e-mails. Les campagnes publicitaires deviennent plus efficaces.

« On constate jusqu'à 40 % d'augmentation des ventes avec notre régie Imédiacenter », note-t-il. Certains, comme E.Leclerc font appel à des « data scientists », très en vogue chez les géants du Web. L'enseigne fait aussi appel aux start-up, sans forcément les racheter.

«  Il suffit qu'un acteur de type Amazon sorte une innovation pour que des technologies qui ont à peine quelques mois deviennent obsolètes. Dans ce cadre, investir ses propres billes à long terme est une prise de risques beaucoup trop importante ! » justifiait l'an dernier Michel-Edouard Leclerc, patron du groupe, dans « L'Usine digitale ».


Aujourd'hui, les données recueillies par les hypermarchés
sur les consommateurs sont de plus en plus précises
et leur analysedevient une arme stratégique majeure

Des jeunes pousses ont ainsi fleuri dans des domaines très pointus.

« Il n'y avait aucun moyen de mettre en relation les données d'une personne à la fois cliente en magasin et en ligne. Notre société est capable de les associer pour améliorer les interactions avec les clients », explique Vihan Sharma, directeur général de Liveramp, une entreprise américaine qui a Carrefour pour client et qui s'est lancée dans l'Hexagone il y a un an.

Elle traite 20 milliards de profils par mois environ en France, au Royaume-Uni et aux Etats-Unis.

A terme se profile la possibilité de monétiser les données aux clients : c'est déjà une source essentielle de revenus chez Cdiscount.

C'est un enjeu pour les grandes surfaces. Pour l'heure, elles cherchent surtout à affiner le data. « Auchan commence à utiliser des données issues de l'open data, c'est-à-dire celles ouvertes et accessibles à tous sur Internet comme la météo et le trafic routier », pointe Olivier Girard.

Quant aux données des réseaux sociaux : « Nous les utilisons peu par peur de se disperser. Ce n'est pas notre priorité aujourd'hui. » Le temps, c'est de l'argent. «  La clef est de nous adapter au gros volume de données qui va nous arriver.

Il faut être sûr que ce ne soit pas une source de perte de temps et d'inintelligence, expliquait récemment Georges Plassat, PDG de Carrefour, au Salon Viva Technology.

«  Nous évoluons vers une manière plus prédictive de servir le consommateur mais honnêtement si nos clients ont besoin, dans le futur, d'un indicateur sur leur réfrigérateur indiquant qu'ils ont besoin de lait, il faut que l'on s'inquiète. »

Source :
http://www.lesechos.fr/journal20160816/lec2_high_tech_et_medias/0211129515358-comment-le-big-data-a-envahi-lunivers-de-la-grande-distribution-2020807.php

Repost 0
Publié par C.L.A.P33 - dans Fichage Surveillance
commenter cet article
13 août 2016 6 13 /08 /août /2016 10:40

Le 22 juillet 2016

La loi contre le terrorisme et prorogeant l’état d’urgence a été publiée ce matin au Journal officiel . Cette situation est étendue de 6 mois, soit jusqu’au 22 janvier 2017. Mais c’est surtout sur la partie renseignement qu’il faut s’arrêter puisque le texte profite de l’occasion pour étendre les capacités de la lutte anti-terroriste

La loi prorogeant l’état d’urgence aurait pu s’en tenir à deux articles. L’un pour prévoir un nouveau délai d’extension, l’autre pour activer telle ou telle option de la loi socle de 1955, par exemple les perquisitions informatiques.

Après l’attentat de Nice, les députés et sénateurs ont profité de la fenêtre parlementaire pour charger la barque d’un texte fort désormais de 21 articles.

De fait, amendement après amendement, cette loi est devenue surtout un nouveau texte contre le terrorisme, malgré des dispositions déjà adoptées lors de la loi de programmation militaire (2013), la loi contre le terrorisme (2014), la loi renseignement (2015), la loi sur la surveillance des communications internationales (2015), la loi sur la réforme pénale (2016), etc.

Dans notre panorama de ses nouvelles dispositions, il faut surtout retenir celles relatives au renseignement et spécialement à l’extension des sondes, lesquelles sont indépendantes de l'état d'urgence.

Revenons d’abord sur la mécanique de la loi sur le Renseignement.

Depuis 2015, les services ont la capacité d’exploiter des algorithmes prédictifs, nourris de données de connexion moissonnées sur les réseaux, en exploitant même une partie des URL visitées par les internautes.

Ce sont les fameuses « boites noires », nom trop vite donné par un conseiller technique de François Hollande lors d’une conférence presse en comité restreint à laquelle nous participions.

Paramétrés, ces algorithmes veulent par traitements automatisés « détecter des connexions susceptibles de révéler une menace terroriste ». (L.851-3 du Code de la sécurité intérieur)

Dès le début 2015, lors des débats parlementaires, l’Intérieur avait dévoilé ses intentions : « Si elle nécessite un suivi exhaustif des activistes déjà identifiés et répertoriés, l’anticipation de la menace attachée aux activités terroristes, qui constitue un impératif majeur pour la sécurité nationale, rend également nécessaire la détection de personnes qui ne l’avaient pas été précédemment ».

Selon les documents préparatoires au projet de loi renseignement, l’exécutif avait en effet en tête « la recherche d’objectifs enfouis sous le maquis des réseaux de communications transnationaux, Internet offrant à cet égard des opportunités de furtivité immenses pour les acteurs et vecteurs de la menace ».

De la loi de Programmation militaire...

Une fois la menace mieux identifiée, un autre dispositif législatif peut prendre le relai pour pour concentrer l’attention. Il est d’ailleurs antérieur à la loi renseignement, puisqu’implanté par la loi de programmation militaire de 2013.

Avec l’article L.246-1 du Code de la sécurité intérieure, les agents de l’Intérieur, de la Défense et de Bercy, justifiant de la recherche de renseignements concernant….

  • la sécurité nationale,
  • la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France,
  • la prévention du terrorisme,
  • la prévention de la criminalité et de la délinquance organisées
  • la prévention de la reconstitution ou du maintien de groupements dissous.

… peuvent en effet aspirer sur « sollicitation du réseau » tous les « documents » et « informations » détenus dans les mains des acteurs du net et des télécommunications.

Cette notion de « sollicitation », éclairée par le Conseil constitutionnel suite à une heureuse QPC de la Quadrature du Net, FDN et FFDN, indique qu’il faut une demande de l’autorité administrative et une réponse des opérateurs, FAI et hébergeurs.

Selon les sages de la Rue de Montpensier, en effet « les autorités administratives ne peuvent accéder directement au réseau des opérateurs ». Une interprétation validée par le Conseil d’État.

...En passant par la loi Renseignement

Avec la loi Renseignement, l’outil a changé de calibre et pas seulement parce que la loi a démultiplié le nombre de finalités permettant aux services du premier cercle, comme du second, de surveiller les communications. Cet espionnage peut se faire en effet un but offensif comme défensif, visant :

  • L'indépendance nationale, l'intégrité du territoire et la défense nationale ;
  • Les intérêts majeurs de la politique étrangère, l'exécution des engagements européens et internationaux de la France et la prévention de toute forme d'ingérence étrangère ;
  • Les intérêts économiques, industriels et scientifiques majeurs de la France ;
  • La prévention du terrorisme ;
  • La prévention des atteintes à la forme républicaine des institutions, des actions tendant au maintien ou à la reconstitution de groupements dissous, des violences collectives de nature à porter gravement atteinte à la paix publique ;
  • La prévention de la criminalité et de la délinquance organisées ;
  • La prévention de la prolifération des armes de destruction massive.

Notre article L.246-1 du Code de la sécurité intérieure, introduit par la LPM est à l’occasion devenu le L.851-1 du même code. Il permet le « recueil » chez les FAI, opérateurs, hébergeurs, éditeurs de sites, etc. des données de connexion « traitées ou conservées par leurs réseaux ou services de communications électroniques ».

Dans le marbre, on a certes perdu au passage la logique de « sollicitation » du réseau prévue par la LPM, mais il faut en réalité toujours une demande exprimée par les services, d’ailleurs transmise à la Commission nationale de contrôle des techniques du renseignement.

Pour la prévention du terrorisme, la dynamique de l’open bar dénoncée par Snowden aux États-Unis, trouve ici ses lettres de noblesse grâce à un nouvel article.

Le L.851-2 du CSI permet en effet « la collecte, en temps réel, sur les réseaux des opérateurs, de la totalité des données, informations et documents relatifs aux communications de personnes préalablement identifiées comme des menaces » (extrait de l’étude d’impact).

Dans ce cadre spécifique, la loi Renseignement autorise le recueil en temps réel de l’ensemble des traces numériques laissées dans le sillage d’une personne qualifiée de menaçante par les services.

Ce critère de la menace est important puisqu’« on est donc au-delà d’une simple suspicion. Il faut un minimum d’éléments tangibles pour la mise en œuvre de cette technique – c’est ce qu’a prévu le législateur » expliquait en ce sens Françis Delon, président de la CNCTR, lors d'une audition à l’Assemblée nationale en mai dernier.

L’autorisation de pistage délivrée par le Premier ministre vaut pour deux mois, renouvelable autant de fois que nécessaire, sans qu’il soit toutefois possible de se passer de l’avis préalable de la CNCTR, cette hypothèse ouverte en cas d’ « urgence absolue » étant interdite ici.

Ce mécanisme a été validé par le Conseil constitutionnel, celui-ci considérant que « le législateur a assorti la procédure de réquisition de données techniques de garanties propres à assurer entre, d'une part, le respect de la vie privée des personnes et, d'autre part, la prévention des atteintes à l'ordre public et celle des infractions, une conciliation qui n'est pas manifestement déséquilibrée » (point 56, voir aussi notre actualité détaillée).

Jusqu’à la loi contre le terrorisme et prolongeant l’état d’urgence

Après le choc de l’attentat de Nice, les parlementaires ont profité de l’instant pour asséner un nouveau tour de vis sécuritaire à cette disposition née avec la loi de Programmation militaire, grandie avec la loi Renseignement.

Comme expliqué dans nos colonnes, désormais, ce recueil en temps réel des données de connexion pourra viser non les seules données de connexion d’ « une personne préalablement identifiée comme présentant une menace » mais aussi celles d’une personne « préalablement identifiée susceptible d'être en lien avec une menace ».

Vous voyez la nuance ? La « menace » est certes toujours une condition nécessaire, mais le cercle concentrique des individus pouvant être traqués est considérablement élargi. Ses vagues n’éclaboussent plus seulement ceux en lien direct avec la « menace » mais aussi ceux simplement « susceptibles » de l’être.

Mieux. Cette extension du domaine de la lutte s’étend davantage, grâce à une logique de contamination sociale. Avec ce même article, les services pourront alpaguer, toujours en temps réel, également le nuage de données de connexion délesté par l’entourage de cette personne. Il suffira de disposer, non de preuves, mais de « raisons sérieuses de penser » qu'une ou plusieurs personnes « sont susceptibles de fournir des informations » au titre de la lutte contre le terrorisme.

Et en pratique ?

Avec la loi Renseignement, les services pouvaient espionner en temps réel l’individu A, car ils disposaient d’informations montrant que celui-ci est une menace terroriste.

Avec la loi sur le terrorisme et prolongeant l’état d’urgence, un individu B pourra subir le même sort, si ces mêmes services estiment qu’il est simplement susceptible d’être en lien avec une telle menace.

Et puisque la menace terroriste est diffuse, le renseignement gagne nécessairement en liberté d’action.

L’environnement social de B, ses amis dans la vraie vie ou sur Facebook, ou les amis de ses amis sur le réseau social, ses followers ou les followers de ses followers sur Twitter pourront subir le même sort.

Comment ? Rien de plus simple.

Les services du renseignement, après autorisation du Premier ministre et avis de la CNCTR, n’auront qu’à disposer de « raisons sérieuses de penser » que l’un de ces individus est « susceptible » de fournir des informations intéressant « une menace » avec laquelle l’un de ses proches, même indirect, serait lui-même « susceptible » d’être en lien… Ouf !

En toute logique, on peut avoir des « raisons sérieuses de penser » que n'importe qui est « susceptible » d’être ainsi visé s’il est l’ami de l’ami de l’ami d’un possible apprenti terroriste, puisqu’à ce stade les services n’ont aucune information solide. Et pour cause, cette quête informationnelle est la raison d’être de la surveillance.

Revenons pour finir à l’audition du président de la CNCTR
http://www.assemblee-nationale.fr/14/cr-cemoyter/15-16/c1516024.asp

Un député lui avait spécialement demandé pourquoi, via ce fameux article L851-2, « en matière de surveillance à bas bruit, on ne pêche pas plus large, si vous me passez l’expression ».

Réponse de Francis Delon : « Parce que la loi ne le permet pas. La loi dispose expressément que l’individu considéré doit représenter une menace ».

Et celui-ci, de presque regretter du coup que « cette technique commence à être mise en œuvre, mais, pour l’heure, sur un nombre assez réduit de personnes ».

Désormais, par le trou de serrure de la loi sur l’état d’urgence, les services pourront taper sur un nombre bien plus vaste de personnes, même celles ne représentant aucune « menace ».

Source :
http://www.nextinpact.com/news/100718-comment-services-renseignement-pourront-surveiller-presque-nimporte-qui.htm

Repost 0
8 août 2016 1 08 /08 /août /2016 14:07

Le 5 août 2016

Le juge des référés du Conseil d’Etat a décidé vendredi 5 août d’autoriser l’exploitation des données d’un téléphone saisi lors d’une perquisition dans le cadre de l’état d’urgence à Toulon.

Cette demande avait dans un premier temps été refusée par le tribunal administratif de cette ville.

C’est la première affaire de ce genre qui remonte jusqu’à la plus haute juridiction administrative en France.

Il s’agit d’une application de la loi du 21 juillet 2016 qui prolonge l’état d’urgence et étend les pouvoirs de surveillance électronique de la police après l’attentat de Nice.

Lire aussi :   L’exécutif face à la répétition infernale du terrorisme

L’affaire

Le juge des référés de Toulon avait été saisi d’une demande d’autorisation d’exploitation des données du téléphone portable d’un Tunisien en situation irrégulière, saisi lors de la perquisition administrative de son domicile le 28 juillet.

Les enquêteurs avaient rapidement consulté le téléphone lors de la perquisition, estimant que les données qu’il contenait nécessitaient d’être analysées en profondeur.

Le Tunisien de Toulon était présenté par le ministère de l’Intérieur comme un « individu radicalisé dont le comportement constitue une menace pour l’ordre et la sécurité » et qui avait « affiché son intention de perpétrer des actes terroristes » et qu’un rapide examen du téléphone avait révélé qu’il contenait des « vidéos salafistes ».

Que dit la loi ?

La loi du 21 juillet prévoit que les juges des référés des tribunaux administratifs sont désormais compétents pour autoriser l’exploitation des éléments informatiques saisis lors des perquisitions effectuées dans le cadre de l’état d’urgence.

Les précédentes décisions ?

Le 2 août, un juge administratif de Toulon a refusé d’autoriser l’exploitation du portable, estimant que les éléments apportés par l’administration ne suffisaient pas à préciser la menace représentée par l’intéressé.

Ces éléments ont ensuite été étoffés par l’administration, qui a fait appel. Elle a précisé que l’homme était en contact sur les réseaux sociaux avec des personnes se trouvant en Irak et en Syrie, que son frère aurait trouvé la mort en commettant dans cette zone un attentat-suicide.

Il a aussi fait part d’une note blanche selon laquelle le Tunisien aurait été lié avec un Allemand soupçonné d’avoir voulu commettre des attentats dans son pays, visé par un mandat d’arrêt international et qui combattrait en Syrie dans les rangs des djihadistes du groupe Etat islamique.

Lire aussi :   Terrorisme : l’Etat de droit au cœur de la polémique

La décision finale du Conseil d’Etat

« Le juge des référés du Conseil d’État, qui a constaté que la procédure de saisie avait été régulièrement menée, a estimé que le téléphone portable saisi était susceptible de contenir des données relatives à une menace pour la sécurité et l’ordre publics. Il a donc autorisé l’exploitation des données contenues dans le téléphone par l’administration », a indiqué vendredi soir le Conseil dans un communiqué.

Le juge des référés Fabien Raynaud a cependant souligné lors de l’audience la nécessité de trouver un point d’équilibre : les enquêteurs qui souhaitent conformément à la nouvelle version de la loi exploiter les données d’un téléphone ou d’un ordinateur doivent avoir recueilli assez d’éléments probants pour obtenir l’autorisation du juge, mais sans pour autant récupérer l’ensemble des informations sur place, pour que cette autorisation ait encore un sens.

Lire aussi :   Terrorisme : état d’urgence et Etat de droit

Source :
http://www.lemonde.fr/police-justice/article/2016/08/05/etat-d-urgence-le-conseil-d-etat-autorise-l-exploitation-des-donnees-d-un-telephone_4979061_1653578.html

Repost 0
31 juillet 2016 7 31 /07 /juillet /2016 10:32

Le 27 juillet 2016
Le placement sous bracelet électronique, mesure qui concernait l'un des deux auteurs du meurtre d'un prêtre à Saint-Étienne-du-Rouvray (Seine-Maritime), vise autant des condamnés que des prévenus en attente de jugement, mais il est rarement accordé dans les dossiers terroristes.

La surveillance électronique est une mesure qui peut être prise en attente du jugement (personne prévenue). Il s'agit alors d'une assignation à résidence sous surveillance électronique. 

C'était cette mesure qui concernait Adel Kermiche, celui des deux auteurs du meurtre du prêtre de l'église qui a été identifié mardi. Après avoir tenté à deux reprises de rallier la Syrie, ce jeune Français avait été remis à la France, mis en examen pour association de malfaiteurs en lien avec une entreprise terroriste et placé en détention provisoire puis libéré sous bracelet électronique en attendant son jugement.

Il avait comme obligation de résider au domicile familial avec le droit de sortir du lundi au vendredi de 08H30 à 12H30 et samedi, dimanche et jours fériés de 14H00 à 18H00, avec l'interdiction de quitter le département, une obligation de pointage une fois par semaine au commissariat, de justifier de son activité professionnelle et de remettre sa carte d'identité et son passeport. Ces précisions ont été données mardi soir par le procureur de Paris François Molins. 

Aujourd'hui, sept prévenus pour des affaires de terrorisme islamiste font l'objet d'une assignation à résidence sous surveillance électronique, selon la chancellerie.

Mais cette mesure peut aussi être prononcée comme aménagement de peine pour des personnes condamnées ou dans le cadre d'une libération sous contrainte.  

Six personnes condamnées pour terrorisme islamiste sont aujourd'hui sous Placement sous surveillance électronique (PSE), a précisé le ministère.

Ces condamnés sont considérés comme écroués, mais effectuent leur peine non détenus. Ils étaient au 1er juillet 10.642 placés sous surveillance électronique en aménagement de peine, et 315 en placement sous bracelet de fin de peine. Les détenus étaient à la même date au nombre de 69.375.   

Les peines de moins de deux ans de prison - un an en cas de récidive - font l'objet d'un examen obligatoire de possibles mesures d'aménagement avant incarcération, les plus longues à des seuils de détention définis par le code de procédure pénale.

La surveillance électronique se fait au moyen d'un "bracelet", placé à la cheville. Il peut se dissimuler sous le pantalon et il est possible de se doucher ou de passer les portiques antivol de magasins avec.

Un boîtier fixe est installé par le service de probation et insertion de l'administration pénitentiaire (SPIP) au domicile du condamné, paramétré avec les heures de sortie autorisées par le juge. Si le condamné et son bracelet ne sont pas signalés à cette base aux heures prévues, une alarme est automatiquement envoyée au SPIP et un agent de probation contacte le condamné, ainsi que le juge d'application des peines (JAP).

En cas de manquements, le JAP peut décider de sanctions, allant jusqu'au retour en prison.

La surveillance électronique est une mesure qui peut être prise en attente du jugement d'une personne prévenue. Il s'agit alors d'une assignation à résidence sous surveillance électronique.

C'était cette mesure qui concernait Adel Kermiche, l'un des deux auteurs du meurtre du prêtre de l'église qui a été identifié mardi. Après avoir tenté à deux reprises de rallier la Syrie, il avait été remis à la France, mis en examen pour association de malfaiteurs en lien avec une entreprise terroriste et placé en détention provisoire puis libéré sous bracelet électronique en attendant son jugement.

Obligation de pointage hebdomadaire

Il avait comme obligation de résider au domicile familial avec le droit de sortir du lundi au vendredi de 08h30 à 12h30 et samedi, dimanche et jours fériés de 14h00 à 18h00, avec l'interdiction de quitter le département, une obligation de pointage une fois par semaine au commissariat, de justifier de son activité professionnelle et de remettre sa carte d'identité et son passeport.

 Six personnes condamnées pour terrorisme islamiste sont aujourd'hui sous placement sous surveillance électronique (PSE). Ces condamnés sont considérés comme écroués, mais effectuent leur peine non détenus.
Comment ça marche ?

La surveillance électronique consiste en un boîtier fixe à la cheville. Il est installé par le service de probation et insertion de l'administration pénitentiaire (SPIP) au domicile du condamné, paramétré avec les heures de sortie autorisées par le juge.

Si le condamné et son bracelet ne sont pas signalés à cette base aux heures prévues, une alarme est automatiquement envoyée au SPIP (service pénitentiaire d'insertion et de probation) et un agent de probation contacte le condamné, ainsi que le juge d'application des peines (JAP).

En cas de manquements, le JAP peut décider de sanctions, allant jusqu'au retour en prison.

Source :
http://www.sudouest.fr/2016/07/27/bracelet-electronique-un-dispositif-en-questions-2448843-6093.php

Repost 0
31 juillet 2016 7 31 /07 /juillet /2016 10:08

Le 13 juin 2016

Un développeur est parvenu à accéder à des URL partagées de manière confidentielle sur le réseau social et même à en savoir plus sur les profils des utilisateurs concernés. Facebook a avoué stocker ces messages.

Les liens que les utilisateurs de Facebook partagent en privé ne sont pas réellement privés. Non seulement le réseau social les stocke dans sa base de donnée mais un étudiant belge de 21 ans, qui se présente comme un « hacker éthique », est parvenu à voir des adresses web complètes envoyées par des inconnus, auxquelles il n'aurait pas dû avoir accès.

Dans une note de blog publiée sur Medium, Inti De Ceukelaire explique pas à pas, captures d'écran à l'appui, comment il a pu voir des liens partagés de manière confidentielle sur la plate-forme grâce à des outils utilisés par ceux qui développent des applications sur Facebook.

Les URL non protégées par le réseau social

Chaque contenu partagé sur Facebook - une photo, un statut ou un lien - se voit assigner un numéro d'identification , que le site enregistre systématiquement.

Via l'API de Facebook, l'interface destinée aux développeurs d'applications, il est possible de faire une recherche dans la base de données et de retrouver un objet par ce numéro d'identification, mais si et seulement si le développeur en question y a accès. Il n'est donc pas possible de voir un statut ou une photo s'ils sont partagés en privé par des inconnus, par exemple.

Inti De Ceukelaire s'est amusé avec cet outil en essayant plusieurs numéros, sans succès, car il n'avait pas l'autorisation d'accéder aux contenus correspondants. Jusqu'à ce qu' il rajoute « URL » à l'une de ses requêtes qui évoquait un « site Internet ». L'objet recherché comportant un lien internet, Facebook a alors publié son adresse complète.

Accès au contenu d'un Google Doc

L'étudiant s'est alors demandé s'il pouvait utiliser cette méthode pour voir d'autres liens partagés de manière confidentielle, via Messenger, par exemple. Il a fait un test avec un ami, qui a créé un Google Doc, et s'est envoyé le lien à lui-même sur la messagerie privée de Facebook, avant de cliquer dessus.

Le lien vers son document s'est alors vu assigner un numéro d'identification, qu'il a retrouvé grâce à un autre outil destiné aux développeurs (appelé Debugger ). Inti De Ceukelaire a pu accéder sans peine au contenu de ce Google Doc en envoyant une requête à la base de données avec ce numéro d'identification via l'interface dédiée aux développeurs sur la plate-forme.

Il a ensuite reproduit la méthode de manière automatisée avec plusieurs autres numéros d'identification à l'aide d'un script, pour tenter de tomber au hasard sur d'autres liens partagés par des inconnus. Sa méthode a fonctionné pour des liens partagés via Messenger, dans des groupes privés et dans des statuts. Il a même pu savoir dans certains cas qui était la personne qui avait partagé le lien, car l'identifiant de l'utilisateur (le numéro associé à son compte Facebook) s'affichait à côté de l'URL.

Des infos confidentielles dans certaines URL

« Même si vous partagez seulement des vidéos de chats rigolotes avec vos amis, vous devriez tout de même être inquiets », écrit le jeune hacker, indiquant qu'il peut arriver que des informations confidentielles apparaissent dans les liens sans même que l'on s'en aperçoive.

Dans les URL qu'il est parvenu à extraire se trouvaient des prénoms, des lieux ou encore des liens directs vers les espaces de stockage en ligne Google Drive d'internautes. Certaines d'entre elles contenaient plusieurs de ces éléments à la fois, permettant d'identifier un profil en particulier.

Absolument pas un bug, selon Facebook

Des millions de liens étant partagés chaque jour sur Facebook, il serait difficile de tous les passer au crible via l'API, admet Inti De Ceukelaire.

Il met toutefois en garde contre de potentielles personnes malveillantes qui reproduiraient régulièrement la marche à suivre de manière automatisée. En dix minutes, il a lui-même pu extraire 70 liens.

Le jeune belge a contacté Facebook pour lui faire part de sa découverte. A sa grande surprise, le réseau social lui a répondu que ce n'était pas un bug. Le site sait très bien à quelles données il donne accès aux développeurs et affirme que c'est « intentionnel », réexpliquant à quoi sert chaque outil.

La semaine dernière, le réseau social était en revanche confronté à une véritable faille de Messenger , qu'elle a corrigée rapidement.

Sur Android et sur la version web de la messagerie instantanée, un hacker pouvait modifier a posteriori les messages envoyés. Une faille qui permettait entre autres d'insérer un lien malveillant (de type physhing) dans une conversation.

Des chercheurs en sécurité de Check Point avaient réalisé une vidéo pour montrer comment cette faille pouvait être exploitée.

Source :
http://www.lesechos.fr/tech-medias/hightech/0211024342307-facebook-lit-vos-messages-prives-et-ce-nest-pas-un-bug-2006055.php

Repost 0
Publié par C.L.A.P33 - dans Fichage Surveillance
commenter cet article
29 juillet 2016 5 29 /07 /juillet /2016 09:52

Transmis par S. le 16 juillet 2016

À l'occasion du forum international de la cybersécurité, la gendarmerie nationale a présenté le nouvel « équipement numérique du gendarme » : NéoGend.

NéoGEND : un projet 3.0 ambitieux

Le déploiement de quelque 1 150 équipements connectés (850 smartphones et 300 tablettes) matérialise le lancement d'un projet ambitieux pour la gendarmerie. Cette expérimentation s'inscrit pour la direction générale de la gendarmerie nationale parmi les priorités pour l'année 2016 au même titre que la conduite des autres plans stratégiques de la gendarmerie.

Pour cette expérimentation, réalisée à l'aide d'un cofinancement des fonds pour la sécurité intérieure de l'union européenne, le groupement de gendarmerie départementale du Nord a été désigné comme pilote.

Ce projet s'est construit en lien avec des référents utilisateurs.

Grâce à la pertinence des observations qui ont été formulées par celles et ceux qui ont été sollicités, l'utilisateur a été mis au cœur de la conduite de l'expérimentation.

S'inscrivant dans le cadre du Plan de modernisation pour la sécurité du ministère de l'Intérieur, le projet NéoGend est également mené en liens étroits et réguliers avec la direction générale de la police nationale, les autres services ou directions du ministère de l'Intérieur et, plus largement, en interministériel.

Les équipements serviront aux diverses forces et les applications développées seront partagées.

Ce projet renforce ainsi la coopération au sein du ministère. I

l permet également à la gendarmerie de se positionner comme un des acteurs les plus innovants en matière de technologies numériques.

Un véritable « système d'arme » modernisé et simplifié

Cet outil de travail, nomade et sécurisé, et plus largement l'environnement numérique associé, favorise l'exécution du service en tout temps et en tout lieu, en offrant plus de mobilité aux militaires et davantage de proximité avec les citoyens.

Le gendarme n'est plus obligatoirement lié, pour tous ces actes, aux bureaux de la brigade et retrouvera ainsi davantage de liberté d'action.

Le projet NéoGend offre de nouvelles capacités d'action afin que les militaires de la gendarmerie nationale puissent mieux interargir avec la population.

Chaque gendarme gagne également en sécurité et en autonomie grâce aux outils intégrés permettant d'interagir avec ses correspondants au sein et à l'extérieur de la gendarmerie, de faciliter les constatations d'infractions, les interrogations de fichiers, l'accès aux diverses messageries et prochainement la verbalisation des infractions et la prise de notes.

Quels usages disponibles pour les gendarmes sur le terrain ?

La lecture optique des bandes MRZ (carte d'identité, passeport et certificat d'immatriculation) est possible et automatise les passages aux fichiers.

Par ailleurs, l'application « opération tranquillité vacances » facilite le suivi des usagers inscrits. Les patrouilles peuvent visualiser sur une carte les résidences et dispose d'un code couleur qui met en lumière celles qui n'ont pas fait l'objet d'une surveillance au cours des derniers jours.

L'appareil photo permet de faire les photos anthropométriques ou de constatations. Les photos prises peuvent facilement être insérées dans les procédures.

Une application de cartographie opérationnelle permettra notamment la géolocalisation des patrouilles environnantes et des événements en cours. Elle constituera un outil d'aide à la décision et facilite la gestion opérationnelle des interventions.

Le déploiement des équipements numériques se poursuivra en 2016 : une dotation individuelle pour les gendarmes de la région Bourgogne et une dotation collective pour toutes les unités au niveau national.

À terme, l'objectif est bien entendu de doter chaque gendarme de NéoGend.

Source :
http://www.gendarmerie.interieur.gouv.fr/Actualites/2016/Janvier/NeoGend-nouvel-outil-connecte-des-gendarmes

Repost 0
27 juillet 2016 3 27 /07 /juillet /2016 09:46

Le 18 décembre 2015

Des chefs d'entreprises se plaignent de ne pas avoir plus d'informations sur des salariés embauchés à des postes clés ou dans des entreprises sensibles.

« Dans l'état actuel de la législation, il est impossible de connaître de manière systématique si certains de nos employés ou des candidats à l'embauche font l'objet d'une fiche S », raconte au Figaro, Pascal Remy, PDG du groupe SNF (chimie), classé Seveso, qui représente donc des risques associés à certaines activités industrielles dangereuses.

La RATP, réseau de transports, donc, entreprise sensible, dans laquelle on constate, en outre, une forte montée du communautarisme (refus de serrer la main à des collègues féminines ou refus de prendre un bus conduit par une femme, etc.), confirme qu'elle ne détient, elle non plus, aucune information sur des agents éventuellement fichés S.

En effet, la fiche S, pour « Sûreté du territoire » répond à un protocole bien défini. Mais les noms des individus ne sont pas transmis aux employeurs.

Yves de La Villeguérin, PDG du Groupe Revue Fiduciaire, éditeur du Code du travail annoté, soutient : « L'Etat devrait avertir l'employeur, au moins pour les catégories S potentiellement les plus dangereuses, quand des individus fichés travaillent dans son entreprise. D'autant plus que le dirigeant assume une forte responsabilité pénale mais on ne lui donne pas les moyens de protéger l'ensemble de ses salariés et son entreprise ».

Un bon directeur de la sécurité

Olivier Hassid est directeur de la revue Sécurité & Stratégieet du Club des directeurs de sécurité des entreprises (CDSE). Il explique qu'on ne peut pas décréter que le fichier S, extrêmement sensible et encadré par la loi, devienne accessible à tous du jour au lendemain.

En revanche, « un chef du service sécurité qui fait son boulot est amené à collaborer avec les services compétents (police, gendarmerie, douanes, préfectures) dans le cadre de la loi. Il ne s'agit pas d'avoir accès aux fichiers, mais, s'il a un doute sur un individu, les services en question sont à même de lui donner des réponses. Cela dépend de la relation de confiance créée entre les deux parties. D'où l'importance de disposer d'un directeur de sécurité qui tienne la route », assure-t-il.

Pascal Remy reconnaît : « D'un point de vue informel, nous pouvons toujours demander à la gendarmerie si un individu particulier est fiché mais il ne s'agit pas d'une procédure officielle ».

De son côté, la préfecture de Paris a signalé, il y a quelques semaines, deux agents du groupe de protection et de sécurisation des réseaux (GPSR) ou « sûreté RATP » à qui l'on a dû retirer l'autorisation de port d'armes.

Quand bien même les entreprises seraient averties de ces dangers, la législation permet-elle d'aller jusqu'au licenciement ?

Les deux agents sont en procédure disciplinaire.

« Mais ils ont été embauchés pour le GPSR où l'autorisation du port d'armes est obligatoire, donc s'ils ne peuvent plus travailler...», explique l'entreprise publique qui n'en sait pas plus sur le dossier de ces deux agents.

Dans d'autres cas, la situation est plus complexe. « Il n'existe rien aujourd'hui dans la loi pour faire face à ce type de situation », confirme Yves de La Villeguérin.

Plus d'informations pour les postes clés

Au-delà des fiches S, obtenir davantage d'informations sur les personnes qui occupent des postes clés dans l'entreprise s'avère indispensable.

« Nous réclamons, pour un certain nombre de postes qui restent à définir, une procédure d'habilitation à l'instar de celle que l'on observe dans les centrales nucléaires », déclare la RATP.

Par exemple ? Le personnel du service informatique qui pourrait accéder aux contenus des boîtes mails.

Côté agents de sécurité ? « Ils ont tous des habilitations du Conseil national des activités privées de sécurité tout comme les individus amenés à pénétrer dans des opérateurs d'importance vitale, ces entreprises dont l'activité est jugée stratégique pour la nation », indique Olivier Hassid.

À la RATP aussi, avant d'être admis au GPSR, les agents font l'objet d'une enquête administrative et une autre, de la préfecture du domicile.

« À titre personnel je pense que la meilleure solution consiste à interdire toutes les personnes qui font l'objet de fiche S pour radicalisation de travailler dans des lieux sensibles comme les transports publics ou encore les sites Seveso », propose Pascal Remy.

Yassin Salhi qui a assassiné son patron, Hervé Conara, 54 ans, à Saint-Quentin-Fallavier en juin dernier avait fait l'objet d'une fiche S entre 2006 et 2008.

Les deux hommes étaient à bord du véhicule qui devait effectuer une livraison chez Air Product, un fournisseur de gaz et de produits chimiques.

Le patron de l'entreprise de transport a été tué avant l'entrée du véhicule sur le site industriel classé Seveso.

La victime disposait d'une habilitation pour entrer sur le site de la société américaine.

C'est à bord du véhicule de l'entreprise que Yassin Salhi a pu pénétrer dans l'enceinte, classée Seveso et dont l'accès est soumis à des normes de sécurité très strictes.

Source :
http://www.lefigaro.fr/economie/le-scan-eco/decryptage/2015/12/17/29002-20151217ARTFIG00279-les-employeurs-inquiets-par-des-salaries-fiches-s.php

Repost 0
26 juillet 2016 2 26 /07 /juillet /2016 10:11

Le 21 juillet 2016

Le projet de loi sur l’état d’urgence a été adopté par les sénateurs et dans la foulée, arbitré en commission mixte paritaire. Le document est devenu au fil de ces travaux un texte anti-terroriste, où le renseignement gagne une nouvelle fois en voilure, même au delà de cette période exceptionnelle.

Plusieurs dispositions du projet de loi sur l’état d’urgence, déposé après l’attentat de Nice, ont été adoptées dans les mêmes termes par les sénateurs et les députés. Cette harmonie les blinde en conséquence, puisqu’elles n’ont pas eu à être arbitrées en commission mixte paritaire.

C’est ainsi que l’état d’urgence, que François Hollande promettait d’arrêter à la fin du mois lors de son allocution de 14 juillet, sera finalement prorogé, non de 3 mois, mais de 6 mois (article 1).

Il s’arrêtera donc en principe le 26 janvier 2017, à moins d’être prorogé pour la cinquième fois, histoire de couvrir la période préélectorale de mai 2017.

À l’article 1bis, il sera fait dorénavant obligation à l’autorité administrative de transmettre sans délai copie de tous les actes relatifs à l’état d’urgence (assignation, perquisition, etc.).

Cela devrait théoriquement permettre au contrôle parlementaire d’aiguiser sa fonction.

Retour des perquisitions et saisies informatiques

Le projet de loi marque également le retour des perquisitions notamment informatiques, lesquelles avaient été abandonnées lors de la dernière prorogation (article 1).

Cette option permise dans la loi de 1955, réformée après les attentats de novembre 2015, est surtout accompagnée de la possibilité pour les autorités de réaliser des copies de toutes les données « contenues » dans un ordinateur, une tablette, un téléphone trouvés sur les lieux visités, car fréquenté par une personne dont le comportement est jugé « menaçant » pour la sécurité et l’ordre publics (article 2).

Une possibilité qu’avait épinglé le Conseil constitutionnel, désormais dotée de garanties supplémentaires.

Fermeture des lieux de réunion, dont les lieux de culte

Dans la loi de 1955, il est spécifié que « le ministre de l'intérieur, pour l'ensemble du territoire où est institué l'état d'urgence, et le préfet, dans le département, peuvent ordonner la fermeture provisoire des salles de spectacles, débits de boissons et lieux de réunion de toute nature dans les zones déterminées » par un décret.

« Peuvent être également interdites, à titre général ou particulier, les réunions de nature à provoquer ou à entretenir le désordre ».

Le projet de loi ajoute après « de toute nature », dans la disposition précitée, un bout de phrase permettant de cibler expressément les « lieux de culte au sein desquels sont tenus des propos constituant une provocation à la haine ou à la violence, ou une provocation à la commission d'actes de terrorisme ou faisant l'apologie de tels actes ».

De même, l’autorité administrative pourra interdire tous les cortèges, défilés et rassemblements de personnes sur la voie publique dès lors que cette autorité ne peut assurer la sécurité « compte tenu des moyens » (article 1 ter A).

Contrôle d’identité, visite des véhicules, fouilles des bagages

Le projet de loi autorise également aux zones couvertes par l’état d’urgence les contrôles d’identité, l’inspection visuelle et la fouille des bagages, et la visite de tout véhicule circulant ou arrêté sur la voie publique ou présent dans les lieux accessibles au public (article 1er ter).

Cette capacité sera reconnue sur autorisation du préfet, durant 24 heures, aux officiers et les gradés de la gendarmerie, aux gendarmes comptant au moins trois ans de service, aux fonctionnaires du corps d'encadrement et d'application de la police nationale, aux gendarmes affectés en unité opérationnelle et aux gendarmes n'ayant pas la qualité d'officier de police judiciaire, aux fonctionnaires des services actifs de la police nationale, titulaires et stagiaires, n'ayant pas la qualité d'officier de police judiciaire, aux autres fonctionnaires des services actifs de police nationale, aux volontaires servant en qualité de militaire dans la gendarmerie et aux militaires servant au titre de la réserve opérationnelle de la gendarmerie nationale, et enfin aux adjoints de sécurité peuvent être nommés au 1er échelon du grade de gardien de la paix de la police nationale… (ouf !)

Au delà de l'état d'urgence, un texte aussi contre le terrorisme

Au passage, la loi du 20 novembre 2015, celle qui a prorogé une première fois l’état d’urgence, est rebaptisée. Elle devient loi « prorogeant l'application de la loi n° 55-385 du 3 avril 1955 relative à l'état d'urgence et portant mesures de renforcement de la lutte antiterroriste ».

Quelles sont les dispositions touchant à la lutte contre le terrorisme, qui s'appliqueront même au delà de l'état d'urgence ?

Déjà, une personne condamnée pour ces faits ne pourra plus bénéficier de réduction de peine, sauf celle manifestant « des efforts sérieux de réadaptation sociale, notamment en passant avec succès un examen scolaire, universitaire ou professionnel traduisant l'acquisition de connaissances nouvelles » (article 3).

De même, une vidéosurveillance pourra être installée dans les cellules de détention. Une mesure qui inscrit dans la loi ce qu’un arrêté a prévu voilà peu à l’encontre de Salah Abdeslam, mais dont la solidité juridique ferait défaut, selon certains praticiens du droit (article 4).

La très récente loi « renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l'efficacité et les garanties de la procédure pénale » est également modifiée.

En application de l’article L225-2 du Code de la sécurité intérieure, le ministre de l'Intérieur peut désormais imposer un contrôle administratif de toute personne ayant quitté le territoire national « et dont il existe des raisons sérieuses de penser que ce déplacement a pour but de rejoindre un théâtre d'opérations de groupements terroristes ».

Normalement, ce contrôle est limité à un mois. Le projet de loi l’étend à deux mois (article 6).

Ajoutons que la Commission mixte paritaire fait sauter avec l'article 6Bis le plafond de l’interdiction de sortie de territoire, normalement limitée à deux années (article 224-1 du CSI, alinéa 5).

La détention provisoire d’un mineur est portée à deux ans voire trois ans selon qu’il s’agit de délit ou crime terroriste (article 7).

Autre nouveauté, le fait de diriger ou d'organiser le groupement ou l'entente en vue d’un acte de terrorisme sera puni non de vingt ans de réclusion criminelle, mais de trente ans, outre 500 000 euros d'amende.

Quand l’acte en question peut entrainer la mort d’une ou plusieurs personnes, c’est désormais la perpétuité qui menacera ses auteurs (article 8).

Des dispositions ont également entrainé de nouveaux tours de vis s’agissant des interdictions de territoire (article 9).

Mais surtout, le projet de loi vient également modifier la loi Renseignement.

Renseignement : la contagion des sondes (même hors état d'urgence)

Comme expliqué hier, la possibilité de suivre à la trace et en temps réel une personne, via des sondes installées chez les opérateurs et autres intermédiaires, ne concerne pour l’instant que celui qui présente une menace, dans un cadre de lutte contre le terrorisme. Une nouveauté introduite par la loi renseignement, votée l'an passé.

Profitant d'une nouvelle fenêtre parlementaire, sénateurs et députés réunis en CMP ont revu ce spectre. Ce mécanisme très intrusif visera à l’avenir non la personne identifiée comme une menace, mais celle « préalablement identifiée susceptible d'être en lien avec une menace »., vous voyez la nuance ?

Les services du renseignement gagnent ainsi en latitude.

Pour faire simple, ils n’auront pas à se doter de preuves, mais simplement d’indices pour justifier ce suivi.

Dès qu'un individu sera « susceptible » d'être en lien avec une menace, il pourra être pisté en temps réel par les ordinateurs du renseignement.

D’ailleurs, il y a un effet de propagation puisque la mesure sera étendue à son environnement.

En effet, dès lors qu’existent « des raisons sérieuses de penser qu'une ou plusieurs personnes appartenant à l'entourage de la personne concernée par l'autorisation sont susceptibles de fournir des informations », alors celles-ci pourront être surveillées de la même façon. (article 11).

On part donc d'une personne susceptible d'être en lien avec une menace pour étendre la surveillance en temps réel à son entourage, du moins si celui-ci pourrait possiblement avoir des informations sur une telle menace !

Seulement, à l'heure de Facebook, réseau qui a diminué la distance entre les individus, la surveillance pourra rapidement s'étendre aux amis des amis d'une personne potentiellement menaçante.

Une vraie épidémie de surveillance.

Faciliter le relevé des données de connexion (même hors état d'urgence)

Une autre disposition est à relever. Elle concerne cette fois les écoutes ou interceptions de sécurité, sur l’ensemble de moyens de communication.

Normalement, le feu vert du premier ministre vaut également pour le recueil des données de connexion, dès lors que cette récolte vise des documents et des informations « nécessaires à l’exécution de l’interception et à son exploitation ». *

Le projet de loi détend généreusement ce lien.

Il remplace « nécessaires » par le terme plus distant d’« associés », afin de faciliter l’exploitation de toutes les données sécrétées par une personne déterminée (article 11 ter).

Ce n’est pas tout.

Dans le même code, à l’article L. 863-2, les services de la communauté du renseignement peuvent « échanger » toutes « les informations utiles à l'accomplissement de leurs missions ».

Dans le projet de loi, le verbe « échanger » est remplacé par « partager », une clarification qui permettra surtout une mise en commun des éléments glanés par l’ensemble des services (article 11 ter, encore)

Un code de bonne conduite dédié à la couverture du terrorisme

D’autres dispositions sont enfin à relever.

Outre celles concernant les réservistes (article 11 quater et s), certaines vont changer le visage de la police municipale.

En principe, ses agents peuvent porter une arme, mais à la condition que « la nature de leurs interventions et les circonstances le justifient ».

Ce passage du Code de la sécurité intérieure est supprimé par le projet de loi, ce qui permettra de plus facilement armer ces autorités rattachées au maire (article 11 bis).

Enfin, remarquons qu’une nouvelle mission a été raccrochée à la locomotive du CSA.

Celui devra élaborer « un code de bonne conduite relatif à la couverture audiovisuelle d'actes terroristes ».

Ce code de bonne conduite vaudra également sur des pans d’Internet, notamment sur les flux vidéos des sites d’information en ligne (article 11 sexies)

Source :
http://www.nextinpact.com/news/100727-ligne-par-ligne-projet-loi-sur-etat-durgence.htm

****
Complément d'info

"Loi renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l’efficacité et les garanties de la procédure pénale."
http://clap33.over-blog.com/2016/05/etat-d-urgence-legalise-le-parlement-adopte-le-projet-de-reforme-penale.html

Loi Renseignement
https://sous-surveillance.fr/#/

Repost 0
23 juillet 2016 6 23 /07 /juillet /2016 10:37

Le 18 juillet 2016

Fichés S : leur vol au départ à La Réunion refusé, pourquoi ?

Trois hommes se sont vus refuser l’embarquement au départ de La Réunion par le commandant de bord d’un appareil Corsair. Des précisions sur ce qu’il s’est passé.

Antenne Réunion vous l’apprenait dès hier, trois personnes fichées "S" se sont vues refuser l’accès à bord d’un vol au départ de La Réunion.

Les trois hommes, originaires du Maghreb sont fichés S. Ils sont sous surveillance car les autorités soupçonnent qu’ils puissent peut-être représenter de près ou de loin une menace pour l’État Français. Cela n’indique pas un soupçon de lien avec le terrorisme.

Des premières précisions

Xavier Tytelman, spécialiste de la sécurité aérienne explique : "Le commandant de bord est totalement libre de débarquer des passagers qu’il estime dangereux pour l’avion. Très fréquemment, on a des passagers qui sont débarqués parce qu’ils sont alcoolisés ou des trucs comme ça. Mais pourquoi ils ont été informés et de quelle manière, c’est vraiment une grande question ?"

Il ajoute : "Maintenant, à partir du moment où ces personnes ont passé la sûreté aéroportuaire, on savait qu’il n’y avait d’explosifs ou d’armes à bord."

Qui sont les Fichés S ?

"Cela fait partie des différents types de signalements qu’il existe dans les différents fichiers de Police qui existent à La Réunion comme sur l’ensemble du territoire. C’est une fiche à laquelle les policiers sont habitués", explique Gilles Clain, du syndicat Unité-SGP FO.

Il y en a 20 000 en France. Il peut s’agir des personnes soupçonnés d’avoir des liens avec les Islamistes radicaux, hooligans, les zadistes et les activistes politiques d’extrême droite ou gauche.

Cependant ces informations sont classées "secret défense" et ne sont fournies qu’aux autorités. Il reste donc à savoir comment le commandant de bord a su que trois hommes fichés S allaient monter dans son avion.

Les explications de Corsair

À noter que cette "Fiche S" n’empêche en aucun cas à ces trois hommes de voyager. Cependant, le commandant de bord est maître de son appareil et peut aussi prendre la décision de refuser l’embarquement aux passagers s’il y voit une raison.

Corsair confirme les faits mais n’évoque la présence que d’un seul individu : "Il y a quelques semaines, Corsair a été informée par les autorités, avant l’embarquement, de la présence d’un client fiché S sur l’un de ses vols à destination d’Orly. Afin d’assurer la sécurité optimale de ses passagers, Corsair a appliqué le principe de précaution, en refusant l’embarquement."

Source :
http://www.linfo.re/la-reunion/societe/698151-3-hommes-fiches-s-debarques-a-la-reunion-que-s-est-il-passe

Repost 0
16 juillet 2016 6 16 /07 /juillet /2016 10:40

Le 5 juillet 2016

Un décret détaille les conditions d’application du Dossier Médical Partagé. Ce dossier sera accessible au patient et aux professionnels de santé.  

Carnet de santé, dossier médical, fichiers des médecins : tout sera bientôt réuni dans un seul document accessible en ligne : le Dossier Médical Partagé (DMP).

Les conditions d’utilisation de cet outil viennent d’être présentées dans un décret au Journal Officiel.

L’ancien dossier médical personnel change de nom mais garde ses objectifs : favoriser la prévention, la qualité et la continuité des soins pour les patients. Il peut être ouvert par le patient lui-même ou par un professionnel de santé, mais toujours avec le consentement du titulaire.

C’est aussi le patient qui peut décider de clôturer son dossier : il ne se substitue pas en effet au dossier que tiennent les établissements de santé et les médecins.

 Un dossier en ligne

Celui-ci contiendra des informations sur l’identité du titulaire, sur son état de santé (vaccinations, rapports d’examens de biologie ou d’imagerie, traitements prescrits…), mais aussi sur son choix en matière de don d’organes et de directives anticipées.

L’identité et les coordonnées du médecin traitant, des responsables légaux (pour les mineurs ou les personnes sous tutelle) et des personnes de confiance du titulaire compléteront le tout.

Les données de santé seront mises à jour en temps réel. Cliniques, hôpitaux, médecins de ville, établissements de soins, le même système s’appliquera à tous.

L’accès se fera via un site internet ou grâce aux logiciels utilisés actuellement par les professionnels et homologués par la Caisse Nationale d’Assurance Maladie.

 Le patient pilote son dossier

Le médecin traitant comme le patient auront accès à toutes les informations. Une exception toutefois : lorsque le praticien estime qu’une information « ne doit pas être portée à la connaissance du patient sans accompagnement ».

Un délai maximum d’un mois est alors prévu pour organiser une consultation d’annonce.

Dans toutes les autres situations, le titulaire est maître de son dossier. Il pourra désigner les professionnels de santé habilités à accéder aux informations, et interdire l’accès de certaines données à certains praticiens.

Complément d'info :
En 2018, tous les Français auront un dossier médical partagé
http://www.pourquoidocteur.fr/Articles/Question-d-actu/12514-En-2018-tous-les-Francais-auront-un-dossier-medical-partage

Source :
http://www.pourquoidocteur.fr/Articles/Question-d-actu/16581-Le-dossier-medical-partage-devient-officiel

Repost 0
Publié par C.L.A.P33 - dans Fichage
commenter cet article
16 juillet 2016 6 16 /07 /juillet /2016 10:06

Mais que vont devenir nos métadonnées...

Le 5 juillet 2016

La filiale de Google, DeepMind, spécialisée dans l’intelligence artificielle, a annoncé qu’elle allait analyser les scans d’yeux d’un million de personnes pour déceler les premiers signes de la cécité avant que celle-ci ne devienne incurable.

Google a annoncé mardi 5 juillet un nouveau projet d’envergure. Via sa filiale DeepMind, spécialisée dans l’intelligence artificielle, elle compte analyser les scans d’un million d’yeux de patients répertoriés dans le système de santé public du Royaume-Uni (NHS).

Le but ? Déceler les premiers indicateurs de la cécité avant que celle-ci ne devienne incurable.

Le Moorfields Eye Hospital a ainsi fourni les données d’un million de personnes dont le diagnostic de l’état de leurs yeux et leur âge. DeepMind va alors utiliser sa technologie pour détecter des signes de maladies, y compris la dégénérescence maculaire et la perte de vue induite par le diabète.

Ce dernier serait en effet susceptible d’endommager les petits vaisseaux sanguins qui transportent le sang vers la rétine et est très mal connu des scientifiques.

Ce projet survient deux mois après que Google a mis la main sur les données médicales d’1,6 million de personnes pour développer un assistant médical intelligent.

Bien que le géant du web ait annoncé que ces données étaient chiffrées et que ses employés ne pouvaient pas y avoir accès, des critiques pointaient que l’entreprise avait obtenu des informations sensibles telles que le nom et les antécédents médicaux des patients.

Cette fois, l’hôpital a déclaré que toutes les données permettant d’identifier les patients avaient été retirés des scans. « Nous avons été clairs dès le départ, à savoir qu’aucune information des patients ne sera liée ou associée à des produits ou services Google », a déclaré le co-fondateur de DeepMind Mustafa Suleyman.

« Nos recherches avec DeepMind ont le potentiel de révolutionner la manière dont les professionnels effectuent des tests oculaires et pourraient conduire à la détection et le traitement des maladies oculaires courantes telles que la dégénérescence maculaire », a déclaré le professeur Sir Peng Tee Kaw, directeur du centre de recherche en ophtalmologie à Moorfields.

Source :
http://www.parismatch.com/Actu/Sante/Google-DeepMind-va-analyser-les-yeux-d-un-million-de-patients-1012807

Repost 0
Publié par C.L.A.P33 - dans Fichage
commenter cet article
11 juillet 2016 1 11 /07 /juillet /2016 09:57

Le 23 juin 2016

Après Orlando, les sénateurs républicains veulent renforcer l’accès du FBI aux historiques Internet.

Après la tuerie d’Orlando, en Floride, les députés américains ont d’ores et déjà voté contre quatre amendements renforçant les contrôles sur les ventes des armes à feu.

Mais pour les élus républicains, le problème est ailleurs.

Un groupe de sénateurs du parti conservateur a déposé un amendement au projet de loi sur le commerce pour renforcer les pouvoirs du FBI en matière de surveillance du Web.

Bien avant la tuerie d’Orlando qui a fait 49 morts dans une boîte de nuit gay, le Pulse, la police fédérale américaine réclamait une extension des pouvoirs qui leur sont conférés par les national security letters (« lettres de sécurité nationale », NSL).

Ces documents, qui peuvent être émis sans mandat d’un juge, permettent au FBI de demander à une entreprise privée de lui fournir des informations en sa possession – et la personne dont les données sont ainsi collectées n’est pas prévenue.

Pendant des années, le FBI s’est servi de cet outil pour réclamer aux opérateurs de télécommunication des factures téléphoniques détaillées, puis des informations sur l’activité Web de suspects : les sites visités, les destinataires des e-mails envoyés…

Utilisation exponentielle des NSL

Mais la jurisprudence a tourné en défaveur du FBI.

En 2008, le ministère de la justice américain a diffusé un mémorandum expliquant que les NSL ne pouvaient être utilisées que pour réclamer des factures détaillées de téléphonie, et non pour demander des données Internet.

Depuis, le directeur du FBI, James Comey, tempête régulièrement contre ces restrictions qu’il attribue à une « faute de frappe » dans le texte de loi qui définit les usages de ces NSL.

Il a tenté à plusieurs reprises de faire modifier la loi pour que ses services puissent de nouveau utiliser ces lettres pour accéder sans mandat aux historiques de navigation Web et aux métadonnées des e-mails.

Les défenseurs des libertés civiles dénoncent depuis des années l’utilisation des NSL, introduites dans les années 1970, et dont l’usage a cru exponentiellement après le 11-Septembre.

L’absence de contrôle judiciaire sur ces demandes a conduit à de très nombreux abus, estiment les associations et les élus progressistes, notamment parce que les personnes visées ne savent pas qu’elles font l’objet d’une surveillance, et sont donc dans l’impossibilité de se défendre.

Nombreuses zones d’ombres dans l’enquête

L’amendement renforçant leurs pouvoirs a été déposé par l’ancien candidat à la présidentielle, le sénateur républicain John McCain, qui estimait « qu’après le tragique massacre d’Orlando, il est important que les forces de l’ordre aient tous les outils dont elles ont besoin pour mener leurs enquêtes de contre-terrorisme ».

Deux jours après le massacre, le président Barack Obama et le FBI avaient expliqué privilégier la piste d’un « loup solitaire » qui se serait « radicalisé sur Internet ».

Une version en grande partie démentie par l’enquête, selon la presse américaine.

Omar Mateen, l’auteur de la fusillade abattu par la police lors d’une prise d’otage dans la boîte de nuit, avait été interrogé à deux reprises par le FBI après avoir tenu des propos extrémistes ces dernières années.

Surtout, de nouveaux témoignages rendus publics cette semaine montrent que M. Mateen, qui avait revendiqué l’attaque au nom de l’organisation Etat islamique dans un appel à police-secours durant l’attaque, a pu agir pour des motifs beaucoup plus personnels.

Le témoignage de l’ex-compagnon du tueur, diffusé par la télévision américaine mardi, apporte un nouvel éclairage.

M. Mateen aurait été lui-même homosexuel, et nourrissait une haine profonde envers la communauté homosexuelle latino-américaine, dont le Pulse est le principal lieu de rendez-vous à Orlando.

Après l’échec du texte à une voix près, les sénateurs républicains ont d’ores et déjà annoncé qu’ils comptaient déposer un deuxième amendement similaire dès que possible.

Source :
http://www.lemonde.fr/pixels/article/2016/06/23/apres-orlando-les-senateurs-republicains-veulent-renforcer-l-acces-du-fbi-aux-historiques-internet_4956454_4408996.html

Repost 0
8 juillet 2016 5 08 /07 /juillet /2016 09:08

Depuis BastaMag le 15 juin 2016

Des tanks repeints en rouge, couleur sang. C’est ainsi que quelques dizaines de militants pacifistes ont salué, à leur manière, l’ouverture du salon international de l’armement Eurosatory, qui se tient à Villepinte du 13 au 17 juin.

Quinze militants ont été emmenés au commissariat de Villepinte, puis libérés après 4 heures de contrôle d’identité. Une plainte a été déposée par le ministère de la Défense et le salon Eurosatory suite à cette action, indique le Collectif des Désobéissants dans un communiqué.

Avec plus de 1500 exposants du monde entier, Eurosatory est l’un des plus importants salons internationaux de l’industrie de la défense et de la surveillance. Et aussi l’un des plus contestés, si l’on examine la liste des exposants.

Il se tient aujourd’hui dans un contexte de boom du commerce des armes au niveau mondial. Un boom qui profite notamment à la France – mais aussi à l’Allemagne.

Les ventes d’armes françaises ont explosé en 2015.

L’hexagone serait en passe de devenir le numéro deux mondial, derrière les États-Unis mais devant la Russie [1].

Une grande partie de ces armes sont exportées vers les pays du Moyen-Orient comme l’Arabie saoudite, le Qatar, l’Égypte ou les Émirats arabes unis.

Aucun de ces régimes n’est particulièrement réputé pour son respect des droits humains et de la démocratie, mais la diplomatie française a visiblement choisi de passer outre ces considérations [2].

Et tant pis si certaines de ces armes sont utilisées dans le cadre du conflit au Yémen, où les belligérants sont accusés par l’ONU de crimes contre l’humanité.

Les manifestants ont d’ailleurs choisi de repeindre en rouge le char Leclerc, produit de l’entreprise française Nexter, qui s’est illustré au cours de cette guerre.

Équipements de torture

À titre d’illustration de l’absence totale de garde-fous éthiques ou politiques qui semble régner dans l’industrie française de l’armement, qu’elle soit publique ou privée, Amnesty international signale la présence au sein d’Eurosatory de nombreux stands de pays sous le coup d’embargos sur les armes, comme la Russie, la Chine ou la Biélorussie.

Présentes également à Villepinte, des firmes françaises sont accusées par les Nations Unies d’avoir violé l’embargo sur les exportations d’armes en Côte d’Ivoire : « ACMAT Defense, le groupe Marck et sa filiale Sofexi, Nobel Sport ou encore SAE Alsetex ».

Des équipements de guerre extérieure aux moyens de répression intérieure, il n’y a souvent qu’un pas. C’est ainsi que les blindés vendus à l’Égypte par Renault Trucks auraient été utilisés à l’intérieur de ses frontières pour réprimer des mouvements civils [3].

Une autre entreprise française tenant stand à Eurosatory, MagForce, y ferait même selon Amnesty la « promotion d’équipements de torture » : des menottes pour chevilles et des matraques électriques.

Raison pour laquelle elle a été bannie en 2013 d’un autre salon d’armement au Royaume-Uni, où ces objets sont considérés comme des instruments de tortures. (Lire ici !)

Les organisateurs d’Eurosatory ne semblent pas avoir autant de scrupules.

Amnesty rappelle aussi qu’Eurosatory n’est pas le seul salon français dédié à l’armement et à la répression.

Il y a aussi le salon Euronaval, le salon du Bourget, ainsi que le salon Milipol, organisé en novembre dernier et qui se tiendra à nouveau fin 2017.

Des firmes chinoises y avaient déjà exposé des équipements de torture théoriquement interdits en Europe.

Repost 0

Documentation

ACTIONS C.L.A.P33 & Co...

****
Bordeaux - 18 mars 2017

Journée contre

les violences policières

Notre appel : klik !

*****
Violences Policières

France - Trois rapports
ACAT : klik !

Amnesty International : klik !
Paris Luttes Infos : klik !

 

*****
L'impact disproportionné
de l'état d'urgence

Un rapport d'Amnesty  : klik !

****
Hommage aux victimes

21 Mars 2015

 
15 mars 2014
 

19 mars 2011
 

****

" Vétérante "

O.P.A

******
Soutien à m.
Nous n'oublierons pas
 le 19 Mars 2009 à Bordeaux !
 
Infos :  klik !
 

 

L'oeil de Pancho

D'autres dessins de Pancho : klik

Retour à la page d'accueil