Overblog Suivre ce blog
Administration Créer mon blog

Présentation

  • : Le blog du C.L.A.P33
  • Le blog du C.L.A.P33
  • : Collectif bordelais Contre les Abus Policiers
  • Contact

Recherche

ETAT D'URGENCE

Le cadre légal : klik

****
Kezaco la loi
"Etat d'urgence"


C'est par là : klik !

****
Agenda des luttes

 
http://demainlegrandsoir.org/IMG/arton913.png

  En ligne ici : klik !

*****

Non à la loi renseignement

Infos : klik !

****
Retrouvez toutes

les brochures du C.L.A.P33

***
"Résistons Ensemble"


http://resistons.lautre.net/

***

Et encore...

Notre flux Rss




https://a2-images.myspacecdn.com/images04/2/8050b970040d479da3e063184a2bbb9c/full.jpg

http://blog.cgtbayard.org/public/solidar.jpg


 

26 juin 2016 7 26 /06 /juin /2016 10:40

Depuis Zdnet.fr le 14 juin 2016

LinkedIn, c'est une mine d'or en termes de données. Mais c'est aussi des services aux entreprises. En combinant ces actifs à ses propres services et grâce à ses technologies d'analyse de données, Microsoft peut fonder de grandes ambitions sur cette acquisition.

26 milliards de dollars : c'est le montant proposé par Microsoft pour acquérir LinkedIn. Sous Satya Nadella, l'éditeur réalise ainsi la plus grande acquisition de son histoire. Et ce pas même dans son cœur de métier, le logiciel.

Cette transaction record est cependant totalement en phase avec la stratégie définie par le PDG de Microsoft lors de sa prise de fonction début 2014.

« La productivité pour nous va bien au-delà des documents, feuilles de calcul et slides. Nous allons réinventer la productivité pour les individus évoluant dans un océan croissant de terminaux, d’applications, de données et de réseaux sociaux » écrivait-il.

Prendre pied sur les terminaux mobiles

La mise en œuvre de cette stratégie devait en outre s'appuyer sur les développements autour d’Office 365, et des produits dédiés à la bureautique et au collaboratif, dont Dynamics. Et c'est bien ce qu'envisage Microsoft grâce à LinkedIn.

Les ambitions de la firme dans le social et le collaboratif d'abord. "C'est la première fois que Microsoft prend pied véritablement sur ce marché du social collaboration, après plusieurs essais.

Avec LinkedIn, c'est fait, ils disposent de leur plateforme" souligne le consultant de PAC, Olivier Rafal.

Lire la suite :
http://www.zdnet.fr/actualites/microsoft-linkedin-le-mariage-des-donnees-et-des-services-39838328.htm

Repost 0
23 juin 2016 4 23 /06 /juin /2016 10:15

3

Le 13 juin 2016

A l’occasion du 30eme anniversaire de la mort de Michel Foucault le 25 juin prochain, France Culture rend hommage au philosophe, auteur d’une des œuvres les plus importantes et les plus originales du XXème siècle. Intellectuel engagé, son oeuvre touche à la philosophie, à l’histoire, la sexualité ou encore à la sociologie.

Du 13 au 20 juin France Culture revient sur le travail de ce philosophe.

Ce que Foucault a perçu de notre société, n’a cessé d’inspirer. D’autres philosophes, tel Gilles Deleuze, mais aussi ceux qui tentent d’anticiper ce que pourrait devenir notre société.

C’est le cas, notamment, d’Alain Damasio, romancier et auteur de la "Zone du Dehors", dont les écrits ont été fortement influencés par les travaux de Foucault, et notamment par le concept du panoptique de Bentham.

Caméras de surveillance, smartphones, affaire PRISM… Les problématiques autour de la surveillance tendent à prouver que ce qu’a perçu le philosophe de notre société, est, plus que jamais, d’actualité.

La pensée de Foucault Foucault cherche à rendre visible ce qui l’est déjà, à “faire apparaître ce qui est si proche, ce qui est si immédiat, ce qui est si intimement lié à nous-mêmes qu’à cause de cela nous ne le percevons pas” .

Evoquer Foucault, c’est immédiatement songer à l’ouvrage le plus emblématique de sa pensée : "Surveiller et punir", paru en 1975. Michel Foucault y décrit la prison, le supplice, et s’intéresse particulièrement aux questions de contrôle et de discipline.

Il dresse un constat essentiel à sa réflexion : là où les dynamiques de punition ont été, depuis le XVIe siècle, un moyen pour le pouvoir d’être visible, elles tendent peu à peu à s’inverser. Le pouvoir ne souhaite plus s’exposer ; le plus grand nombre doit être visible du plus petit nombre.

Face à l’ordre rigide, Foucault dégage la pensée de l’autodiscipline, des normes souples , et esquisse les grandes lignes d’une société de surveillance et de contrôle qui va être rendue réelle grâce à l’essor des technologies.

Dans “Surveiller et punir”, le philosophe consacre tout un chapitre au panoptique, cette invention de Jeremy Bentham , philosophe et réformateur britannique, dont le principe est le suivant : le panoptique est une tour centrale dans laquelle se trouve un surveillant, autour de cette tour des cellules sont disposées en cercle.

La lumière entre du côté du prisonnier, et le surveillant peut ainsi le voir se découper en ombre chinoise dans sa cellule. Il sait si le détenu est présent ou non, ce qu’il fait ou ne fait pas.

A l’inverse, le surveillant étant invisible, le prisonnier ignore s’il est surveillé ou non.

Ce principe, Foucault ne le cantonne pas à la prison, mais l’étend aux ateliers de fabrication, aux pensionnats, aux casernes, etc.

Le panoptique, c’est finalement faire de la visibilité la prison. On cesse d’enfermer pour mettre en pleine lumière. L’essentiel, c’est que l’on se sache surveillé. Le pouvoir est automatisé et désindividualisé, puisqu’il n’est pas vu .

“L’effet du panoptique est d’induire chez le détenu un état conscient et permanent de visibilité qui assure le fonctionnement automatique du pouvoir. (...) La surveillance est permanente dans ses effets, même si discontinue dans son action” , écrit Michel Foucault.


 L'intérieur de la prison Presidio Modelo, à Cuba, construite sur le modèle du panoptique
Crédits : CC BY-SA 3.0

Si le philosophe consacre tant de place à ce système, c’est parce qu’il a parfaitement compris qu’il symbolise à merveille les nouveaux dispositifs de surveillance d’un pouvoir moins présent, plus discret.

D’un régime disciplinaire à l’autodiscipline
C’est cette idée que s’approprie Alain Damasio dans son premier roman d’anticipation, "La Zone du Dehors", où il créé une société dystopique nommée Cerclon, et où il extrapole le concept de panoptique décrit par Michel Foucault. Au coeur du problème : la mutation d’un régime de pouvoir, qui s’étend au-delà de la prison.

“Ce que Foucault sent, c’est que le pouvoir va devoir procéder autrement, beaucoup plus souplement, insidieusement, et en faisant une sorte d’échange : on troque une partie de notre liberté au nom d’une vie plus fluide. Il anticipe le fait qu’on passe d’un régime disciplinaire à un régime plus normatif” , explique Alain Damasio.

Lire la suite, écouter les interviews :
http://www.franceculture.fr/philosophie/la-societe-de-surveillance-de-foucault

Le concept du panoptique de Bentham :
https://fr.wikipedia.org/wiki/Panoptique

Repost 0
19 juin 2016 7 19 /06 /juin /2016 10:17

Le 19 mai 2016

Condamné en mars par la Cnil pour ne pas avoir accepté de déréférencer des informations sur toutes les extensions de son moteur de recherche, Google a annoncé jeudi avoir fait appel devant le Conseil d'Etat, contestant à la Cnil toute compétence hors de France.

L'affaire découle directement d'une décision de la Cour de justice de l'Union européenne (CJUE) qui a consacré le "droit à l'oubli" numérique en mai 2014, en donnant aux citoyens - sous certaines conditions - la possibilité d'obtenir des moteurs de recherche le déréférencement d'informations les concernant directement.

Il s'agit de supprimer des liens contestés de la liste des résultats affichés après une recherche portant sur le nom d'une personne, sachant que les sites incriminés seront toujours accessibles en cherchant avec d'autres mots-clefs.

Si Google a accepté, bon an mal an, d'appliquer ce principe du "droit à l'oubli", mettant un formulaire à la disposition de tout internaute désirant qu'une information à son sujet n'apparaisse plus dans le moteur de recherche lorsque son nom est saisi.

Google dit avoir reçu en France plus de 92.200 demandes, concernant quelque 306.200 pages web. Il a déréférencé 51% d'entre elles.

Mais le géant américain n'a fait disparaître les résultats contestés que pour les recherches effectuées à partir des extensions européennes de son sit e: google.fr en France ou google.it pour l'Italie, mais pas google.com, l'adresse principale du moteur, ni ses déclinaisons hors d'Europe.

La Commission nationale de l'informatique et des libertés (Cnil) française n'a pas apprécié. Elle a fini par condamner en mars le groupe américain à 100.000 euros d'amende, estimant que le droit au déréférencement ne doit pas varier en fonction de l'origine géographique des internautes.

- Dénigrer Atatürk -

Google n'a pas davantage satisfait la Cnil en ajoutant récemment un filtrage géographique au déréférencement sur les versions européennes de son moteur de recherche, empêchant désormais les internautes basés en France, dit-il, d'accéder aux résultats contestés dans 99,9% des cas.

Pour le groupe américain, il s'agit d'une question de principe.

"La Cnil, en tant qu'autorité nationale en France n'a pas ce pouvoir, de par la loi française, d'imposer des mesures hors de ses frontières", a expliqué à l'AFP jeudi Yoram Elkaim, le directeur juridique de Google pour l'Europe, l'Afrique et le Moyen-Orient.

"Ce n'est plus un débat sur le droit à l'oubli - et d'ailleurs on ne le met pas en cause -, c'est vraiment un débat plus général sur l'extraterritorialité, la disponibilité des contenus de par le monde", a-t-il estimé.

"Depuis des années, on résiste à des demandes similaires dans des pays moins démocratiques qui nous demandent de retirer des contenus globalement parce qu'ils enfreignent des lois locales : la Turquie avec par exemple une loi qui interdit de dénigrer (le fondateur et le premier président de la République de Turquie) Atatürk, la Thaïlande qui interdit toute critique du roi...", a poursuivi le responsable.

"Ces règles-là s'appliquent sur leur territoire, mais elles ne peuvent pas dicter ce que les internautes français peuvent voir ou non", a-t-il insisté.

"C'est important de maintenir ces principes-là. Et si demain on applique la décision de la Cnil de façon mondiale, on sera en position beaucoup plus faible pour continuer à défendre le principe de territorialité dans ces autres pays où on nous demande de retirer des contenus", a souligné Yoram Elkaim.  

Interrogée par l'AFP jeudi, la Cnil n'a pas souhaité faire de commentaire. Une porte-parole s'est contentée de rappeler que Google est tout à fait dans son droit en faisant appel.

La décision du Conseil d'Etat, compétent pour cette procédure d'appel, n'est pas attendue avant un an.

Source :
http://www.lexpress.fr/actualites/1/societe/droit-a-l-oubli-google-fait-appel-de-la-condamnation-de-la-cnil_1793773.html

Repost 0
Publié par C.L.A.P33 - dans Surveillance Fichage
commenter cet article
17 juin 2016 5 17 /06 /juin /2016 10:42

Le 2 juin 2016

Le gouvernement a fait connaître vendredi la création d'un fichier de données personnelles utilisé pour les services de renseignement intitulé « BCR-DNRED », dont le contenu et la portée sont confidentiels. Il s'agit d'un fichier permettant les enquêtes contre la fraude douanière, orienté vers les crimes graves.

Le gouvernement a fait publier vendredi au Journal Officiel un décret n° 2016-725 du 1er juin 2016 qui ajoute un 13e fichier à la liste des fichiers confidentiels de données personnelles mis en œuvre par l’État, « intéressant la sûreté de l’Etat, la défense ou la sécurité publique ».
Lire ici :
https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000032623238&dateTexte=&categorieLien=id

Comme le veut la règle, on ne sait strictement rien de ce fichier si ce n’est qu’il est baptisé « BCR-DNRED » et sera utilisé par les « services du ministère des finances et des comptes publics (administration des douanes et droits indirects) traitant de la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la prolifération des armes de destruction massive ».

L’acronyme BCR-DNRED est sans aucun doute une référence à la Direction nationale du renseignement et des enquêtes douanières (DNRED), rattachée à Bercy.

Considérée comme un service de renseignement, elle est chargée notamment de collecter des informations sur les les grands trafics de contrebande, et de lutter contre les flux financiers clandestins.

L’avis « favorable avec réserve » de la Cnil.

On imagine donc que le fichier BCR-DNRED s’inscrit dans une politique de croisement d’informations concernant de possibles trafics internationaux illicites de biens ou d’argent qui transitent par la France, avec une orientation plus spécifique vers la recherche de financements de crimes graves.

La Cnil, qui n’a pas le droit de publier son avis, a émis un avis « favorable avec réserve », ce qui veut dire qu’elle a estimé qu’au moins sur certains points, le fichier projeté n’était pas conforme à la loi de 1978 sur la protection des données personnelles.

Elle avait déjà émis des réserves non publiées concernant les deux derniers fichiers créés par l’État, le fichier CAR relatif au suivi des prisonniers créé en novembre 2015, et le Fichier de traitement des Signalés pour la Prévention et la Radicalisation à caractère Terroriste (FSPRT) modifié quelques jours plus tôt.

- Notre article a été mis à jour. Il attribuait l’acroynme BCR aux « Brigades de contrôle et de recherche » de Bercy. Selon une source proche du dossier, le fichier concernerait toutefois exclusivement la DNRED et l’acronyme lui serait donc spécifique.

Source :
http://www.numerama.com/politique/174393-letat-cree-encore-un-nouveau-fichier-secret-de-donnees-personnelles.html

Repost 0
Publié par C.L.A.P33 - dans Fichage
commenter cet article
14 juin 2016 2 14 /06 /juin /2016 10:30

Le 21 mai 2016

On devrait bientôt pouvoir utiliser un lecteur d’empreintes digitales avec les terminaux fonctionnant sous Windows 10 Mobile. D’après les rumeurs, cette fonctionnalité devrait être disponible sur la prochaine version de l’OS.

Windows 10 Mobile n’est pas encore en mesure de reconnaître les empreintes digitales, mais cela pourrait changer bientôt.

En effet, la firme Redmond compterait intégrer cette fonctionnalité sur la prochaine version de ce système d’exploitation.

Et si tout se passe bien, nous devrions avoir la chance d’en profiter dans le courant de cet été puisque Microsoft prévoit de lancer ce fameux update vers la fin du mois de juillet.

Pour ce faire, le géant passerait par la mise à jour de Hello, l’outil regroupant tous les systèmes d’identification biométriques de Windows 10.

Windows 10 Mobile, un pilote universel en vue

En effet, cette information découle d’une présentation PowerPoint préparée dans le cadre de la WinHEC.

Celle-ci en question a été reprise par de nombreux médias dans le monde entier.

D’après le document ayant été partagé concernant ce sujet, Microsoft aurait en effet l’intention de rendre la version mobile de Windows Hello compatible avec les lecteurs d’empreintes digitales.

Il évoque notamment un driver universel compatible seulement pour l’heure avec les PC.

Aussi, afin d’y arriver, le constructeur compte adapter ce pilote sur les architectures ARM utilisées par nos smartphones.

Source :
http://actu.meilleurmobile.com/windows-10-mobile-empreintes-digitales_130330

Repost 0
Publié par C.L.A.P33 - dans Fichage Surveillance
commenter cet article
3 juin 2016 5 03 /06 /juin /2016 10:49

Le 25 mai 2016

"Voulez-vous voir des publicités en ligne ciblées par centre d'intérêt par Facebook ?", demande désormais le site à ses membres dans leur page de paramètres. On vous explique comment

Facebook propose désormais à ses membres de refuser les publicités ciblées, dans le cadre d'une évolution des règles de protection de la vie privée, a annoncé le réseau social vendredi. "Voulez-vous voir des publicités en ligne ciblées par centre d'intérêt par Facebook ?", demande désormais le site à ses membres dans leur page de paramètres.

Pour vous connecter à cette page, cliquez ici :
https://www.facebook.com/policies/cookies/

Puis allez dans Paramètres de publicité :
https://www.facebook.com/settings?tab=ads&section=oba&view

En février, la Cnil avait donné trois mois au réseau social pour respecter la loi Informatique et Libertés en matière de collecte et d'utilisation des données des internautes.

Le site détaille également tous les cookies qu'il place sur les portables ou ordinateurs des internautes.

Avec cette nouvelle politique de publicité plus lisible et détaillée, le réseau social américain répond en particulier à la Cnil qui lui avait enjoint de clarifier ses méthodes de traçage des internautes.

Le réseau social américain a demandé vendredi à tous ses utilisateurs européens de l'autoriser une nouvelle fois à déposer sur leur ordinateur des "cookies", ces petits fichiers qui renseignent sur la navigation internet sur la plupart des sites web. Une autorisation qui conditionnait déjà l'inscription au réseau social.

Le réseau social a "conçu ces mises à jour pour continuer à respecter le droit européen", a précisé dans un communiqué Stephen Deadman, responsable de la protection de la vie privée sur Facebook.

"Il est important pour nous que les gens, les éditeurs et les annonceurs comprennent parfaitement comment fonctionne la publicité sur Facebook", a expliqué Stephen Deadman.

En février, la Commission nationale de l'informatique et des libertés (Cnil) avait donné trois mois au réseau social pour respecter la loi Informatique et Libertés en matière de collecte et d'utilisation des données des internautes.

Elle avait reproché au groupe américain de suivre la navigation des internautes sur des sites tiers à leur insu, même s'ils ne disposaient pas d'un compte Facebook, et de recueillir, sans le consentement exprès des personnes concernées, des données relatives à leurs opinions politiques ou religieuses, ainsi qu'à leur orientation sexuelle.

La justice belge avait également ordonné à Facebook en 2015 d'arrêter de "tracer" les internautes sans leur accord.

Source :
http://www.sudouest.fr/2016/05/27/facebook-autorise-ses-membres-a-refuser-les-publicites-ciblees-2378501-5166.php

Repost 0
Publié par C.L.A.P33 - dans Fichage Surveillance
commenter cet article
30 mai 2016 1 30 /05 /mai /2016 08:33

Le texte de loi paru au Journal Offciel le 4 juin 2016
https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=FA53CA87E7ECF475E11DA9DD0D5FF11F.tpdila09v_2?cidTexte=JORFTEXT000032627231&dateTexte=&oldAction=rechJO&categorieLien=id&idJO=JORFCONT000032627228

****
Le 25 mai, le parlement a adopté la "Loi renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l’efficacité et les garanties de la procédure pénale."

Une légalisation de l'état d'urgence, le point finale à une société de contrôle total, une ditacture qi ne dit pas son nom...

***

Depuis Boursorama

Principales mesures de la loi sur la procédure pénale

Voici les principales mesures du projet de loi "renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l'efficacité et les garanties de la procédure pénale", adopté jeudi par l'Assemblée et qui sera soumis à un ultime vote le 25 mai du Sénat.

- Usage des armes par les forces de l'ordre -

A côté de la légitime défense, un nouveau régime d'irresponsabilité pénale bénéficiera aux policiers, gendarmes, douaniers et militaires qui ont fait un usage de leur arme en cas "d'absolue nécessité" contre quelqu'un qui vient de commettre ou tenter de commettre un meurtre et qui s'apprête à recommencer.

- Retour de jihad -

La personne qui a quitté le territoire pour "rejoindre un théâtre d’opérations de groupements terroristes" ou tenté de le faire, dans "des conditions susceptibles de la conduire à porter atteinte à la sécurité publique" à son retour pourra faire l'objet de mesures de contrôle administratif.

Ces personnes, contre lesquelles il n'y a pas d'éléments suffisants pour justifier une mise en examen, pourraient notamment être assignées à résidence, sur décision du ministère de l'Intérieur après information du parquet, pendant une durée limitée à un mois non renouvelable. Elles pourraient aussi devoir signaler leurs déplacements ou déclarer leurs identifiants électroniques.

Ces contraintes pourraient être suspendues si la personne se soumet à une action de réinsertion et d'acquisition des "valeurs de citoyenneté".

- Fouilles, retenue de 4 heures et perquisitions de nuit -

- Les forces de l'ordre, lors d'un contrôle d'identité, pourront retenir une personne "lorsqu'il y a des raisons sérieuses de penser que son comportement est lié à des activités à caractère terroriste", le temps nécessaire à l'examen de sa situation. Le procureur sera informé de cette retenue, de quatre heures au maximum et sans audition de la personne, qui pourra éventuellement déboucher sur une garde à vue.

- Possibilité pour les officiers de police judiciaire de procéder également à l'inspection visuelle et à la fouille de bagages, en plus des contrôles d'identité et de la visite déjà autorisée des véhicules.

- Les perquisitions de nuit, jusqu'alors réservées aux juges, pourront désormais être ordonnées dans les enquêtes préliminaires du parquet.

- Interceptions -

- Le texte donne aux parquets et aux juges d'instruction l'accès à de nouvelles mesures d'investigation en matière de communication électronique et à de nouvelles techniques comme les "+Imsi-catcher+, qui interceptent les communications dans un périmètre donné en imitant le fonctionnement d'un relais téléphonique mobile".

- L'administration pénitentiaire pourra avoir recours aux techniques utilisées par les services de renseignement (micros, caméras...). Des fouilles des détenus pourront être ordonnées plus largement.

- Création d'un délit de consultation habituelle de sites terroristes

- Financement du terrorisme -

- La lutte contre le financement du terrorisme sera également facilitée par un encadrement et une traçabilité des cartes prépayées, la possibilité pour Tracfin, organisme antiblanchiment du ministère de l'Économie, de signaler aux banques des opérations et des personnes à risque, et une extension du champ du gel des avoirs.

- Une incrimination nouvelle visant à réprimer le trafic des biens culturels sera créée.

- Lutte contre le trafic d'armes renforcée. Les forces de l'ordre pourront recourir à des achats illégaux comme pour les stupéfiants.

- Moderniser la procédure pénale -
Une arme à feu saisie par les douanes françaises, trouvée dans un colis postal, le 17 février 201
Une arme à feu saisie par les douanes françaises, trouvée dans un colis postal, le 17 février 2016 à La Rochelle ( Douanes Francaises/AFP/Archives / Handout )

- Le projet de loi renforce les procureurs dont il reconnait le rôle comme directeur d'enquête dans la procédure pénale et introduit un début de débat contradictoire dans la phase de l'enquête préliminaire avec la possibilité pour les parties de demander des actes.

- Transposition de plusieurs textes européens sur le droit d'accès à un avocat, le gel et la confiscation des instruments et des produits du crime, le droit à l'information dans le cadre des procédures pénales.

- Les députés ont voté la possibilité pour une cour d’assises de prononcer une perpétuité "incompressible" contre les auteurs de crimes terroristes en portant la période de sûreté jusqu'à 30 ans contre 22 actuellement et en rendant plus difficile d'éventuels aménagements de peine ensuite.

- Les associations regroupant des victimes d’un attentat terroriste particulier pourront se constituer partie civile dans la procédure concernant cet attentat, sans exiger, comme actuellement, une condition d’ancienneté de cinq ans pour l'association.

- Le projet de loi entend mieux protéger les témoins, en cas de risques graves de représailles sur leur vie ou leur intégrité physique, en prévoyant le recours au huis clos lors d'une audience, voire l'anonymisation du témoin et son identification par un numéro.

Source :
http://www.boursorama.com/actualites/principales-mesures-du-projet-de-loi-sur-la-procedure-penale-745d842214a565d8801ab79c789d533c

***

Compléments d'info

Projet de réforme pénale : du trafic d’armes aux fouilles à nu en prison, plus de cent articles
http://www.lemonde.fr/police-justice/article/2016/05/12/projet-de-reforme-penale-du-trafic-d-armes-aux-fouilles-a-nu-en-prison-plus-de-cent-articles_4918395_1653578.html

L'argumentaire du gouvernement
http://www.gouvernement.fr/argumentaire/projet-de-loi-renforcant-la-lutte-contre-le-crime-organise-et-le-terrorisme-3750

Perpétuité pour les terroristes, assignations à résidence... Le Parlement adopte le projet de réforme pénale
http://www.francetvinfo.fr/faits-divers/terrorisme/attaques-du-13-novembre-a-paris/etat-d-urgence-en-france/perpetuite-pour-les-terroristes-assignations-a-residence-le-parlement-adopte-definitivement-le-projet-de-reforme-penale_1467363.html

Repost 0
17 mai 2016 2 17 /05 /mai /2016 10:22

Le 9 mai 2016

Même en flambant 8 millions de dollars, les lobbyistes ne gagnent pas toujours  : à Austin, la capitale du Texas, un référendum a eu lieu samedi 7 mai autour des entreprises de transport avec chauffeur Uber et Lyft. La question revenait à être pour ou contre la prise obligatoire des empreintes digitales pour les chauffeurs de VTC (déjà appliquée aux conducteurs de taxi) par le FBI.

La vérification des antécédents criminels basée sur les empreintes digitales est une mesure qui avait été prise par une ordonnance de décembre 2015 du conseil municipal d’Austin, qui impose aussi un signe distinctif sur les véhicules des entreprises de VTC.

Uber et Lyft ont combattu ces nouvelles exigences en expliquant avoir leur propre contrôle des chauffeurs, et lancé une pétition qui a recueilli plus de 20 000 signatures.

Campagne tous azimuts

Elles ont ainsi obtenu qu’une nouvelle ordonnance, la «  proposition 1  », soit présentée aux votes des électeurs d’Austin. Si elle avait été adoptée, elle aurait empêché la ville d’obliger à enregistrer les empreintes digitales et à avoir des signes distinctifs sur les voitures.

Pour soutenir sa proposition, Uber a envoyé des messages aux numéros de ses clients pour leur demander de voter pour le maintien de ses services – Uber comme Lyft ayant menacé de quitter Austin si le vote leur était défavorable. Lyft a de son côté offert une réduction de 10 dollars aux électeurs qui voudraient aller voter en utilisant une de ses voitures.

Les deux compagnies ont dépensé plus de 8 millions de dollars, via un comité d’action appelé Ridesharing Works for Austin («  le covoiturage ça marche pour Austin  »)  : achat de publicités TV et internet, distribution de brochures, porte-à-porte par des volontaires, elles n’ont pas lésiné.

10 000 chauffeurs Uber

Raté  : les électeurs ont rejeté, à 56%, la proposition 1 samedi.

En conséquence, Uber et Lyft annoncent qu’ils suspendent leurs services à Austin à compter de ce lundi. Le directeur général d’Uber à Austin, Chris Nakutis, déclare : «  La déception n’est pas un mot suffisant pour décrire ce que nous éprouvons à fermer nos opérations à Austin.  »

Uber indique que depuis ses débuts à Austin en octobre 2014, 10 000 chauffeurs ont signé avec elle, et que 500 000 clients ont utilisé son appli pour demander une course.

Lyft déclare de son côté que «  les règles adoptées par le conseil municipal ne permettent pas au vrai covoiturage de fonctionner  », et faire «  une pause  » dans ses opérations d’Austin.

Austin, une ville très tech

La capitale texane est considérée depuis longtemps comme une des villes importantes de la tech aux Etats-Unis, note USA Today, qui rappelle aussi que la cité héberge le festival SXSW, «  qui marie la musique et les innovations tech  ».

Plusieurs villes des Etats-Unis ont eu ce débat sur la prise d’empreintes digitales, qu’Uber a accepté à New York et à Houston à contrecœur.

En Californie, Uber a été mise en cause en 2015 pour le passé criminel de plusieurs de ses conducteurs, malgré ses prétentions de contrôle inégalable.

Plusieurs affaires de harcèlement sexuel par des conducteurs ont été rapportées, contribuant à ce que la vérification interne ne soit pas jugée suffisante.

Source :
http://rue89.nouvelobs.com/2016/05/09/controle-biometrique-uber-lyft-prennent-claque-texas-263978

Repost 0
13 mai 2016 5 13 /05 /mai /2016 10:03

Le 10 mai 2016

Twitter n’est peut-être pas aussi utilisé que Facebook mais il attire tout de même des millions d’utilisateurs chaque semaine. Ils ne sont malheureusement pas tous bien intentionnés et les terroristes utilisent ainsi la plateforme pour faire leur propagande.

Le service était donc très surveillé par les autorités américaines mais le géant du micro-blogging a finalement décidé de leur tourner le dos en les privant d’un logiciel d’analyse dédié.

Analyser chaque tweet indépendamment les uns des autres relève de l’impossible et les autorités américaines ont donc fait le choix de s’appuyer sur une solution dédiée pour surveiller la plateforme : Dataminr.
https://www.dataminr.com/

Cet outil n’a pas été directement développé par Twitter mais ce dernier a investi dans le capital de son éditeur et il détient ainsi 5 % de son capital.

Twitter détient 5 % de Dataminr

En échange, le géant américain lui offre un accès direct à tous les messages publiés sur la plateforme, sans limitation d’aucune sorte.

Dataminr est d’ailleurs la seule compagnie à avoir un accès illimité à toutes ces données et c’est d’ailleurs ce qui lui a permis de s’imposer sur le secteur.

Cela veut aussi dire que la société est très dépendante de Twitter.

Et tout le problème est là. Selon le Wall Street Journal, le réseau social aurait en effet demandé à ce que l’outil ne soit plus mis à la disposition des services de renseignement américains. Cette information n’a cependant pas été confirmée par le principal intéressé et elle est donc à prendre avec la plus extrême des prudences.

Là, vous devez sans doute vous demander ce qui aurait pu motiver Twitter à prendre cette décision, non ? En réalité, selon la célèbre publication, le géant du micro-blogging n’aurait pas envie de paraître trop proche du gouvernement américain.

Twitter n’aurait pas envie de paraître trop proche du gouvernement américain

Il faut rappeler que les relations entre les entreprises high-tech et les autorités américaines ne sont pas au beau fixe en ce moment. Nous en avons encore eu la preuve récemment avec le bras de fer qui a opposé Apple au FBI sur l’affaire du tueur de San Bernardino.

Ceci étant, en agissant de la sorte, Twitter prive aussi les services de renseignement d’une arme de choix pour lutter contre le terrorisme et contre la propagande de tous ces groupuscules.

En outre, il ne faut pas oublier que les contenus publiés sur la plateforme sont partagés par les utilisateurs eux-mêmes et pas par l’entreprise. Quelque part, il serait plus logique que cette décision leur revienne.

Source :
http://www.fredzone.org/twitter-tourne-le-dos-aux-autorites-americaines-637

Repost 0
6 mai 2016 5 06 /05 /mai /2016 10:38

Le 27 avril 2016

C’est l’histoire d’un jeune homme qui passe un entretien d’embauche. Tout se passe très bien. « Au fait, possédez-vous un compte Facebook ? », lui demande-t-on à la fin. « Bien sûr ! », répond-il avec enthousiasme.

Le recruteur tourne alors l’ordinateur portable ouvert devant lui : le candidat découvre à l’écran un compte à son nom orné de la photo d’un homme de dos, totalement nu.

« C’était bien son nom, raconte François Cousin, consultant en gestion de carrières à l’Association pour l’emploi des cadres (APEC), mais ce n’était pas son compte ! C’était celui d’un homonyme. »

L’anecdote illustre parfaitement les redoutables défis associés à l’identité numérique.

Tout le monde a entendu parler de l’effet dévastateur que peut avoir une photo prise dans le vif de l’ivresse et publiée sur un réseau social. « C’est marrant de te voir dans cet état… », glisse, un rien narquois, le manager au stagiaire, qui pique un fard.

Et que dire des photos d’un week-end en bord de mer, alors que vous aviez demandé quelques jours pour enterrer votre grand-mère…

Comment vivre en harmonie avec son moi électronique ? Un(e) jeune diplômé(e) qui fait ses premiers pas sur le marché du travail doit-il fermer son compte Facebook ou Twitter ? Doit-il disposer d’un profil LinkedIn ? Comment peut-il maîtriser son e-réputation ?

Lire la suite :
http://www.lemonde.fr/campus/article/2016/04/27/controler-son-identite-numerique-ca-s-apprend_4909536_4401467.html

Repost 0
Publié par C.L.A.P33 - dans Surveillance Fichage
commenter cet article
4 mai 2016 3 04 /05 /mai /2016 10:17

Le 6 avril 2016

En ce dernier jour du mois de mars, une trentaine de personnes, dont une écrasante majorité d’hommes en costume, discutent par petits groupes dans le salon d’un hôtel de luxe parisien.

Ils sont policiers, gendarmes, experts judiciaires ou membres des services de renseignement français et ont été réunis là par Cellebrite.

Cette entreprise israélienne va leur présenter, toute la journée durant, les caractéristiques et les nouveautés de la dernière version du universal forensic extraction device (UFED), un outil qui permet aux enquêteurs d’extraire les données d’un téléphone portable.

Selon le quotidien israélien Yedioth Ahronoth et l’agence de presse Bloomberg, citant tous deux des proches du dossier, c’est Cellebrite qui a aidé le FBI à pénétrer dans l’iPhone de l’un des deux terroristes de San Bernardino, mettant fin à ce qui s’annonçait comme un interminable bras de fer judiciaire avec Apple.

Leader de l’extraction de données

Soucieuse de ne pas imposer à un public constitué de représentants des forces de l’ordre un élément « qui n’est pas du milieu », elle n’a pas autorisé Le Monde à assister à la démonstration qu’elle a organisée à Paris.

Cellebrite, fondée en 1999 en Israël, appartient depuis 2007 au groupe nippon Sun Corporation. Cette société, sise à Konan, dans la division d’Aichi (Centre), a été créée en 1971.

Cotée depuis 2002 au Jasdaq, le marché des entreprises des nouvelles technologies japonais, la compagnie a vu son titre bondir de 14 %, à 1 038 yens (8,10 euros), le 29 mars, après l’annonce concernant Apple et sa filiale.

Dirigée depuis 2013 par Masanori Yamaguchi, qui a également présidé la branche américaine de Cellebrite et qui est toujours membre du conseil de surveillance de sa filiale française, la première spécialité de Sun Corp fut la fabrication de machines pour équiper les salles de pachinko, un jeu aux allures de flipper permettant de gagner de l’argent, très populaire au Japon.

Même si elle a poursuivi cette activité, Sun s’est diversifiée en produisant des consoles de jeux et des jeux vidéo et, dans les années 1980, la série des ordinateurs Suntac.

Elle continue de créer des jeux pour consoles Nintendo et Sony. Sun a aussi développé les activités de Cellebrite en créant des filiales aux Etats-Unis, en France en 2015, en Chine et à Singapour.

Cellebrite fait aujourd’hui partie, avec le suédois MSAB, des leaders sur le marché des fournisseurs de logiciels et matériels d’extraction de données des téléphones mobiles.
Contourner les protections des constructeurs

Selon La Tribune, elle emploie 500 salariés, dont 300 ingénieurs chargés de la recherche et du développement, installés en Israël, et son chiffre d’affaires s’élève à environ 100 millions de dollars (87 millions d’euros).

Sa filiale française n’a pas encore déposé ses comptes. Contactée, Cellebrite n’a pas souhaité répondre à nos questions.

Le nombre de téléphones mobiles intelligents, capables de stocker messages, photos, historique de localisation et applications diverses, a explosé ces dernières années.

Et avec lui le besoin des forces de l’ordre d’y accéder.

Pour y répondre, Cellebrite a développé l’UFED, sa principale offre, qu’elle vend à des services de police, de renseignement et à des experts judiciaires dans une centaine de pays.

Elle se vante d’en avoir écoulé 30 000, à un prix unitaire, selon nos informations, de 4 000 à 5 000 dollars, auquel s’ajoute une licence annuelle d’un montant un peu inférieur.

La dernière version de cet outil permet d’aspirer les données de plusieurs centaines de modèles de téléphone, d’Apple à Blackberry en passant par LG ou Nokia. L’UFED est capable de contourner les protections mises en place par les constructeurs – par exemple en chiffrant les données et en les protégeant par mot de passe, jusqu’à un certain point.

C’est le cas pour les iPhone les moins récents (jusqu’au modèle 4S) : il faut par exemple une heure pour extraire les données d’un iPhone 4.

Des modèles en théorie inviolables

« Cellebrite est très réputée dans le milieu, et ses produits sont utilisés au niveau mondial par les forces de l’ordre et les militaires », explique David Billard, professeur à la Haute Ecole de gestion de Genève et expert judiciaire auprès de la cour d’appel de Chambéry.

Bien sûr, certains modèles de téléphones disposent de mécanismes de protection trop sophistiqués pour l’UFED, qui ne peut en extraire toutes les données.

Les modèles les plus récents demeurent en théorie inviolables si le code de déverrouillage n’est pas fourni : c’est d’ailleurs ce qui a bloqué le FBI dans le cas du téléphone du tueur de San Bernardino, équipé d’un iPhone 5C.

Mais Cellebrite, comme ses concurrents, fait travailler ses dizaines d’ingénieurs pour contourner les protections des téléphones et proposer ensuite ces trouvailles à ses clients. Est-ce ce type de prestation qui a permis à Cellebrite de sortir le FBI de l’ornière ? L’entreprise a refusé de commenter l’information.

Selon les experts, c’est possible : Cellebrite est, avec MSAB, à la pointe dans ce domaine. Mais ça n’est pas la seule hypothèse : le FBI peut avoir été aidé par une autre entreprise ou par des chercheurs.

« Dans ce domaine, il y a beaucoup de recherche et développement individuels ou provenant de petits laboratoires », précise M. Billard.

The Wall Street Journal estime pour sa part que c’est une autre entreprise qui a assisté le FBI dans cette affaire.

Nombreux contrats avec le FBI

Cette incertitude ne se dissipera pas de sitôt – comme la publicité qui s’ensuit dont profite très largement l’entreprise.

Le FBI compte garder secret le moyen grâce auquel il a accédé aux données de l’iPhone de San Bernardino, et l’utiliser afin de débloquer de nombreux autres téléphones sur lesquels butent de nombreux services de police et de justice dans tous les Etats-Unis.

Cellebrite collabore en tout cas depuis des années avec le FBI, avec qui elle a passé de nombreux contrats.

Le dernier a justement été noué, pour un montant inhabituellement élevé (environ 191 000 euros), le 28 mars, au moment où, simple hasard du calendrier ou non, le FBI confirmait ne plus avoir besoin de l’aide d’Apple pour déverrouiller l’iPhone du terroriste de San Bernardino.

Selon plusieurs documents internes de la police française, cette dernière a, comme nombre de ses homologues d’Europe et du monde, recours aux services de l’entreprise.

L’UFED de Cellebrite n’a cependant pas réussi à contourner le chiffrement de plusieurs téléphones qui résistent aux enquêteurs français et qui ont été récemment recensés par la Direction centrale de la police judiciaire (DCPJ).

Source :
http://www.lemonde.fr/conflit-apple-fbi/article/2016/04/06/cellebrite-la-societe-qui-parle-a-l-oreille-des-iphone_4896590_4870067.html

Repost 0
28 avril 2016 4 28 /04 /avril /2016 10:26

Le 28 janvier 2016

Ce 27 janvier, journée européenne des données personnelles fêtée par les CNIL de toute l'UE, le Canard Enchaîné révélait l'existence d'un nouveau fichier policier clandestin créé en... 1972.

OSIRIS, pour "outil et système d'informations relatives aux infractions sur les stupéfiants", fichier créé par un arrêté publié au JO le 19 janvier dernier pour établir des statistiques sur, "par exemple, le nombre de trafiquants de cocaïne, le nombre de trafiquants selon leur âge et un type de produit déterminé, le nombre de trafiquants localisés dans un département déterminé, etc.", permet également et "par exemple une représentation graphique des quantités saisies par département ou par région, du nombre de trafiquants ou d'usagers par produit, etc." grâce au futur système de cartographies et d'information géographique (SIG) en cours de développement par le ministère de l'intérieur.

Or, à l'occasion de sa déclaration, la CNIL a découvert qu'OSIRIS "est mis en œuvre depuis 2006 par l'Office central pour la répression du trafic illicite des stupéfiants (OCRTIS)", et que cela faisait donc au moins que 10 ans qu'il fonctionnait illégalement.

Voire : le site de l'Observatoire français des drogues et des toxicomanies, un groupement d’intérêt public créé pour "éclairer les pouvoirs publics, les professionnels du champ et le grand public sur le phénomène des drogues et des addictions", avance de son côté qu'il existe depuis... 1972, qu'il est devenu "fichier nominatif depuis 1990", qu'il s'appelait alors Fichier national des auteurs d infractions à la législation sur les stupéfiants (FNAILS) avant d'être renommé OSIRIS en 2007. Soit 26 ans d'illégalité. Un record.

Mis devant le fait accompli, le gendarme des fichiers se retrouve réduit dans son avis à rappeler le gouvernement à "l'impérieuse nécessité de la saisir préalablement à la mise en œuvre d'un traitement", comme le prévoit expressément la loi, dans la mesure où elle "ne peut dès lors que déplorer la déclaration très tardive de ce traitement, déjà mis en œuvre depuis plusieurs années".

Ce n'est en effet pas la première fois, loin de là, qu'un fichier policier est légalisé des années après avoir été créé.

Le système JUdiciaire de Documentation et d'EXploitation (JUDEX), le casier judiciaire bis de la gendarmerie, avait ainsi été créé en 1985, mais légalisé qu'en 2006, après 21 ans de clandestinité.

La CNIL avait également déjà "regretté" de découvrir que le "logiciel d'uniformisation des procédures d'identification" (LUPIN), qui lui avait été soumis en octobre 2014, avait été "mis en œuvre depuis plusieurs années, (et) déclaré si tardivement".

Même son de cloche pour la plate-forme de signalement IGPN, déclarée en avril 2014 et dont la Commission avait "regretté qu'il ait été mis en œuvre avant même qu'elle se soit prononcée sur le projet d'arrêté", ainsi que pour le "bureau d'ordre de l'action publique et des victimes" (BOAPV) de la direction des affaires criminelles et des grâces, créé en février 1994, mais déclaré qu'en février 2012, ou encore pour GASPARD, le fichier de reconnaissance biométrique faciale du ministère de l'Intérieur, dont elle avait appris l'existence au détour de la déclaration d'un autre fichier, alors qu'il n'avait "pas fait l'objet des formalités prévues par la loi" informatique et libertés.

Comme le Canard l'avait alors souligné, ladite loi, adoptée en 1978 pour -précisément- protéger les citoyens français du fichage policier, a en effet été modifiée en 2004 de sorte que le gouvernement, s'il doit toujours demander son avis de la CNIL dès lors qu'il veut créer un "fichier de sûreté", n'ait plus à en tenir compte.

Sa seule obligation : publier l'avis de la CNIL au JO... Depuis, le nombre de fichiers a explosé.

En 2006, le groupe de travail sur les fichiers de police et de gendarmerie présidé par Alain Bauer recensait 34 fichiers.

En 2009, les députés Delphine Batho et Jacques-Alain Bénisti, mandatés par l’Assemblée suite au scandale du fichier Edvige, en avait de leur côté répertoriés 58, soit une augmentation de 70% en trois ans, et découvert qu'un quart d'entre-eux ne disposaient d'aucune base légale, faute d'avoir été déclarés à la CNIL.

Un comble, pour des fichiers de police judiciaire.

En 2011, j'en avais comptabilisé 70, dont 44 créés depuis l'arrivée de Nicolas Sarkozy au ministère de l'Intérieur, en 2002 (cliquez sur l'image pour accéder au tableur).

Depuis, Nicolas Sarkozy a fusionné (ce fut même sa dernière action en tant que président de la République, le jour de l'élection de François Hollande) les deux principaux fichiers, le STIC et JUDEX, alors qu'ils sont réputés pour être truffés d'erreur, dans l'indifférence générale (voir Pour la CNIL, 18% des Français sont « suspects »), et aucun recensement mis à jour n'a été effectué.

Le moteur de recherche de Legifrance, le service public de la diffusion du droit, n'en répertorie pas moins de 33 décrets, 45 arrêtés et 67 délibérations faisant référence à l'article 41 de la loi informatique et libertés, qui encadre l'accès aux traitements qui intéressent "la sûreté de l’État, la défense ou la sécurité publique".

La loi informatique et libertés avait pourtant expressément été adoptée suite à un autre projet clandestin de fichier policier, SAFARI (pour "Système automatisé pour les fichiers administratifs et répertoires des individus"). Allez, circulez.

Notes, source :
http://bugbrother.blog.lemonde.fr/2016/01/28/un-clandestin-se-cachait-place-beauvau-depuis-1972/

Repost 0
Publié par C.L.A.P33 - dans Fichage
commenter cet article
22 avril 2016 5 22 /04 /avril /2016 11:06

Le 8 avril 2016

La Commission nationale de l'informatique et des libertés (Cnil) s'est prononcée contre l'utilisation dans les procédures judiciaires de "portes dérobées", ces logiciels permettant l'accès aux informations cryptées utilisées notamment par les groupes terroristes, a annoncé vendredi sa présidente Isabelle Falque-Pierrotin.

Apple s'est retrouvé au coeur d'une bataille juridique sur les portes dérobées après qu'une juge américaine a exigé qu'il aide la police fédérale (FBI) à accéder au contenu crypté de l'iPhone d'un des auteurs radicalisés de la fusillade de San Bernardino, qui avait fait 14 morts début décembre en Californie.

En France, le procureur de Paris François Molins a fait part à plusieurs reprises des soucis des enquêteurs pour accéder aux contenus de smartphones cryptés dans des affaires terroristes.

"Tous les smartphones qu'on essaie d'exploiter sont verrouillés et cryptés. C'est un gros souci qu'on a car si la personne ne veut pas donner le code d"accès on ne peut plus rentrer dans le téléphone. On a toujours un téléphone dans l'affaire Ghlam (mis en examen pour un attentat avorté à Villejuif, NDLR) dans lequel on n'a pas pu pénétrer. L'an dernier on a eu 8 smartphones qui n'ont pas pu être pénétrés", a-t-il expliqué.

"La puissance publique a à sa disposition, dans un cadre parfaitement clair et légal, accès à des données", mais autoriser en plus l'usage de "backdoors" ou "portes dérobées" n'est "pas une bonne solution", a expliqué la présidente de la Cnil à l'occasion de la présentation de son rapport annuel.

"L'idée qu'au nom de cet impératif de sécurité il faille mettre en place des +backdoors+ pour, dans tous les cas, permettre aux services de police d'accéder à une information qui sera le cas échéant cryptée et non décryptable, cette solution n'est pas une bonne solution", a-t-elle ajouté.

Pour Isabelle Falque-Pierrotin, s'il pourrait y avoir un bénéfice sur un cas en particulier, "les effets systémiques collectifs d'un dispositif de ce type seraient extrêmement négatifs en termes de fragilisation de cette infrastructure informatique".

La Cnil juge en effet que le chiffrement "est un élément clef de la robustesse des systèmes" notamment au vu de la multiplication des attaques informatiques.

Mais il y a déjà "toute une série de dispositifs dédiés permettant l'accès aux données, réquisitions, captations de données informatiques, techniques de collectes mises en place par la loi renseignement", a-t-elle rappelé.

Source :
http://www.leparisien.fr/flash-actualite-high-tech/messages-cryptes-des-terroristes-la-cnil-contre-les-portes-derobees-08-04-2016-5697531.php

Repost 0

Documentation

ACTIONS C.L.A.P33 & Co...

****
Bordeaux - 18 mars 2017

Journée contre

les violences policières

Notre appel : klik !

*****
Violences Policières

France - Trois rapports
ACAT : klik !

Amnesty International : klik !
Paris Luttes Infos : klik !

 

*****
L'impact disproportionné
de l'état d'urgence

Un rapport d'Amnesty  : klik !

****
Hommage aux victimes

21 Mars 2015

 
15 mars 2014
 

19 mars 2011
 

****

" Vétérante "

O.P.A

******
Soutien à m.
Nous n'oublierons pas
 le 19 Mars 2009 à Bordeaux !
 
Infos :  klik !
 

 

L'oeil de Pancho

D'autres dessins de Pancho : klik

Retour à la page d'accueil