Overblog Suivre ce blog
Administration Créer mon blog

Présentation

  • : Le blog du C.L.A.P33
  • Le blog du C.L.A.P33
  • : Collectif bordelais Contre les Abus Policiers
  • Contact

Recherche

ETAT D'URGENCE

Le cadre légal : klik

****
Kezaco la loi
"Etat d'urgence"


C'est par là : klik !

****
Agenda des luttes

 
http://demainlegrandsoir.org/IMG/arton913.png

  En ligne ici : klik !

*****

Non à la loi renseignement

Infos : klik !

****
Retrouvez toutes

les brochures du C.L.A.P33

***
"Résistons Ensemble"


http://resistons.lautre.net/

***

Et encore...

Notre flux Rss




https://a2-images.myspacecdn.com/images04/2/8050b970040d479da3e063184a2bbb9c/full.jpg

http://blog.cgtbayard.org/public/solidar.jpg


 

6 mars 2017 1 06 /03 /mars /2017 10:59

Le 9 janvier 2017

Un développeur propose depuis quelques jours une extension Chrome capable de montrer sur les photos Facebook ce que le réseau social y devine.

Des étiquettes apparaissent ainsi, montrant l’analyse faite des clichés. Pour l’auteur, il s’agit surtout de provoquer une prise de conscience.

Le développeur Adam Geitgey propose depuis peu de faire afficher sur Facebook les étiquettes correspondant aux informations trouvées par le réseau social. Une fonctionnalité que l’entreprise a ajoutée en avril 2016.

D’après Geitgey, ces étiquettes sont pratiques dans le cadre d’une utilisation par des personnes aveugles ou ayant des difficultés à lire un écran. Les moteurs de synthèse vocale peuvent ainsi prononcer ces informations.

Une extension qui pioche les étiquettes dans le code HTML

Cependant, le développeur cherche également à attirer l’attention sur la manière dont Facebook analyse les photos, et donc récolte des informations plus ou moins précises sur les utilisateurs.

« Je ne pense pas que les internautes réalisent la quantité de données qui sont systématiquement extraites des photos » indique l’auteur de l’extension.

Facebook, Google, Apple, Amazon et autres peuvent savoir si vous avez un chien, ce que vous utilisez comme appareils photo, si vous jouez au golf, si vous avez des enfants ou encore si vous aimez les lunettes de soleil.

L’extension ne fait finalement que lire le code HTML de la page contenant la photo, qui présente un texte alternatif attaché à chaque photo, de cet acabit :

Les étiquettes « golf », « grass » (herbe), « outdoor » (extérieur) et « nature » s’afficheront donc en haut à droite de la photo.

Selon le cliché, on pourra trouver de nombreuses autres informations, mais la qualité de la photo influe largement sur l’analyse.

Rien n'empêcherait une utilisation pour de la publicité

Sur son dépôt GitHub, le développeur fournit plusieurs exemples.

On remarque rapidement qu’en fonction des clichés, la liste des labels peut largement varier.

Facebook semble plus prolixe sur les scènes en extérieur ou quand il remarque de la nourriture et des boissons.

Il n’a aucun mal à reconnaître un stade de baseball ou la présence d’une foule, à compter le nombre de personnes sur une photo de groupe, où à coller des étiquettes « océan, ciel, crépuscule, nuage, extérieur, nature, eau » sur un cliché de coucher de soleil depuis une plage.

En l'état, et comme l'indique Adam Geitgey, les étiquettes sont plutôt généralistes et inoffensives.

Demain par contre, Facebook pourrait s’en servir pour cibler encore davantage ses contenus publicitaires.

« Rien ne les empêche de les utiliser pour vous montrer des publicités basées sur vos photos, même si un autre utilisateur a envoyé la photo et ne vous a pas directement tagué » ajoute-t-il.

L’extension peut être installée directement depuis le lien-dessous :
https://chrome.google.com/webstore/detail/show-facebook-computer-vi/elafbihhbfmfihdflghclaclcilcnmie?hl=en-US&gl=US

Attention, deux conditions sont nécessaires à son fonctionnement : le mode « Développeur » doit être activé (case en haut à droite de la liste des extensions) et Facebook doit être en anglais (Paramètres, Langue).

Source :
https://www.nextinpact.com/news/102789-une-extension-chrome-devoile-ce-que-facebook-lit-vos-photos.htm

Repost 0
27 février 2017 1 27 /02 /février /2017 10:53

Amnesty International toujours sur la brèche !

Mercredi 22 février 2017, l'association a rendu un rapport dans lequel elle dénonce une année "terrible" pour les droits de l'Homme dans le monde, et "très préoccupante" en France.

****
France, vos droits en danger

Etat d’urgence, crise de l’accueil des réfugiés, ventes d’armes, discriminations des Roms… revue de détail d’un sombre bilan en matière de droits humains.

La France vit sous état d’urgence depuis plus d’un an. Un état d’exception qui menace les droits fondamentaux. Des catégories de personnes sont particulièrement visées mais c’est toute la société qui subit cette restriction des droits et des libertés.

Lire la suite :
https://www.amnesty.fr/actualites/rapport-france

****
"Injustifiable", "dangereux"... Amnesty étrille l'état d'urgence en France
http://www.lci.fr/societe/injustifiable-dangereux-amnesty-international-etrille-l-etat-d-urgence-en-france-dans-son-rapport-annuel-2026922.html

Repost 0
23 février 2017 4 23 /02 /février /2017 18:04

Le 25 janvier 2017

De quoi ringardiser les pervenches ! Plusieurs communes font tourner depuis peu des voitures capables de repérer automatiquement les véhicules ne payant pas leur stationnement. Avec un rendement décoiffant de 600 PV par jour. Soit 40 fois celui d'un agent parisien !

Les automobilistes habitués à ne pas payer leur stationnement peuvent trembler ! Plusieurs communes possèdent désormais des voitures que certains ont déjà baptisé "scan cars", capables de repérer automatiquement les véhicules en infraction et d'envoyer ainsi des PV à la chaîne.

Concrètement, ces voitures sont équipées du système LAPI-VAO, pour Lecture Automatisée de Plaques d’immatriculation - Verbalisation Assistée par Ordinateur, développé par la société AFS2R. Bardées de caméras, elles sont capables de lire les plaques de chaque véhicule et d'identifier les contrevenants, pour peu que la municipalité ait mis en place un système d'horodateurs connectés, qui obligent à rentrer son numéro de plaque à chaque paiement.

Un agent de la police municipale est ensuite chargé de vérifier, images à l'appui, que l'infraction est bien caractérisée avant d'envoyer le PV.

Le système est diablement efficace : "Une voiture équipée de ce dispositif est capable de potentiellement vérifier jusqu'à 1.500 plaques par heure, contre 150 maximum pour un agent de terrain. Selon le retour d'un de nos clients, chacun de ces véhicules constate environ 600 infractions par jour", indique Michaël Sdika, directeur commercial d'AFS2R.

Pour comparaison, un récent rapport de la Chambre régionale des comptes d'Ile-de-France a évalué le rendement des "pervenches" parisiennes – l'un des plus faibles de France - à seulement 15 PV quotidiens. Soit 40 fois moins !

Alors, risquez-vous de tomber sur ces nouvelles machines à PV ?

Pour le moment, seules quelques communes de région parisienne s'y sont converties : ces véhicules tournent ainsi depuis l'automne dernier à Montreuil, Kremlin-Bicêtre, Vigneux-sur-Seine, Saint-Denis, Saint-Ouen et Aubervilliers.

Mais d'autres devraient rapidement leur emboîter le pas.

"Nous sommes en discussion avec une centaine de villes", indique Michael Sdika. Parmi les plus gros candidats : Strasbourg, qui vient de passer commande, Toulouse, qui devrait le faire d'ici fin 2017, ou encore Metz et Rouen qui y réfléchissent sérieusement.

De quoi refroidir les mauvais payeurs, sachant que les amendes en cas d'infraction risquent, en plus, de s'envoler l'année prochaine.

En effet à partir du 1er janvier 2018 les collectivités seront libres de déterminer elles mêmes le montant de ces sanctions, actuellement fixé par la loi à 17 euros. Paris a d'ailleurs déjà annoncé la couleur en les fixant entre 35 à 50 euros selon l'arrondissement. Vous voilà prévenus !

Source :
http://www.capital.fr/a-la-une/politique-economique/pv-de-stationnement-voici-le-futur-cauchemar-des-automobilistes-1202358

Repost 0
19 janvier 2017 4 19 /01 /janvier /2017 15:08

Le 3 janvier 2017

Meetic et Attractive World avaient été mis en demeure en juin 2015 par la Commission nationale de l’informatique et des libertés (Cnil) de demander le consentement de leurs clients en cas de traitement de données dites « sensibles ».

Les deux sites de rencontre se sont mis trop tard en conformité avec la loi et, devant « la gravité des faits », le gendarme des données personnelles vient de distribuer les amendes.

La Commission nationale de l’informatique et des libertés (Cnil) a condamné, ce jeudi, les sites de rencontre en ligne Attractive World et Meetic à des amendes s’élevant respectivement à 10 000 et 20 000 euros. Les deux sociétés se voient reprocher des manquements à leurs obligations en matière de protections des informations personnelles. En effet, des données sensibles auraient été traitées sans que les utilisateurs concernés n’expriment leur consentement.

Des « manquements importants à la loi Informatique et Libertés »

Les faits remontent à 2014, période à laquelle la Cnil avait procédé à des contrôles au sein des deux entreprises en y constatant « plusieurs manquements importants à la loi Informatique et Libertés », indique l’organisme dans un communiqué.

En cause, notamment, l’absence d’un processus de demande d’autorisation adressée aux clients en cas de collecte d’informations liées à la religion, les origines ethniques ou la vie sexuelle de ces derniers.

Première alerte en 2015

La Cnil avait mis en demeure Meetic et Attractive World de remédier à cette situation en juin 2015, ce que les sites avaient fini par faire, mais au-delà du délai qui leur avait alors été accordé pour se mettre en conformité, rapporte le quotidien économique Les Échos.

Outre la question du dépassement de la date limite, c’est « la sensibilité des données en question et (le) nombre de personnes concernées » qui a poussé la commission à opter pour des sanctions.

À lire ici :
Données personnelles. Treize sites de rencontres épinglés par la CNIL
http://www.ouest-france.fr/high-tech/donnees-personnelles-treize-sites-de-rencontre-epingles-par-la-cnil-3590837

Source :
http://www.ouest-france.fr/high-tech/internet/donnees-personnelles-deux-sites-de-rencontres-epingles-par-la-cnil-4715472

Repost 0
Publié par C.L.A.P33 - dans Fichage Surveillance
commenter cet article
15 janvier 2017 7 15 /01 /janvier /2017 11:38

Le 5 janvier 2017

Ils sont de plus en plus nombreux sous le sapin de Noël. Mais sous leur apparence inoffensive, les « objets intelligents » représentent aussi un beau cadeau pour les pirates de l’Internet. Explications.

Et si Hollywood s’était fourré le doigt dans l’œil ? Voici une vingtaine d’années, lorsqu’un cinéaste imaginait la guerre du futur, il mettait en scène des robots tueurs.

Aujourd’hui, les attaques de machines sont devenues légion. Mais pas besoin de robots métalliques surarmés.

Les spécialistes de la cybersécurité ont toutefois dû se rendre à l’évidence : la plupart sont l’œuvre d’objets connectés.

Pas de chance : on vient de trouver Terminator, mais c’est un grille-pain.

Une sécurité notoirement défaillante

Ce n’est pas faute d’avoir prévenu.

Depuis des années, les experts sont arc-boutés sur la poignée du signal d’alarme, inquiets de voir débouler des myriades d’appareils connectés mal sécurisés : réfrigérateurs, télévisions, montres, caméras, enceintes, thermostats, voitures…

Selon le cabinet américain Gartner, plus de six milliards d’objets connectés seraient déjà en circulation. Ils devraient être plus de 21 milliards dans quatre ans.

Une véritable aubaine pour les pirates qui peuvent lever une véritable armée numérique d’un clic de souris.

Un problème lentement pris en compte

La sécurité a longtemps été le cadet des soucis des constructeurs, plus soucieux de séduire le consommateur avec un beau design et un usage facilité qu’avec d’obscures considérations techniques.

Il est vrai qu’un babyphone n’a pas grand-chose en commun avec une arme de destruction massive…

La moindre vulnérabilité est pourtant susceptible de le transformer en caméra-espion, voire de l’envoyer attaquer la Nasa.

Le problème est maintenant pris très au sérieux.

Aux États-Unis, une commission vient de recommander de faire une priorité nationale de la sécurisation de l’« Internet des objets » et de la lutte contre les attaques informatiques qu’ils permettent.

De son côté, la Commission européenne réfléchirait à la mise en place d’un système d’étiquetage et de certification.

L’année 2016 a été marquée par les plus importantes attaques par déni de service jamais recensées.

Fin octobre, l’une d’entre elles avait notamment paralysé des services aussi importants que Netflix, eBay ou Twitter.

En grande partie, elle était l’œuvre d’un gigantesque réseau d’objets connectés, infectés à la chaîne par un programme malveillant baptisé Mirai.

Quelques semaines plus tôt, l’hébergeur français OVH avait déjà fait l’objet d’une offensive similaire.

Activistes, criminels et États étrangers

Si certaines de ces attaques relèvent de la malveillance gratuite, d’autres constituent des tentatives d’extorsion de fonds. Elles sont alors accompagnées de demandes de rançon, les pirates espérant que la victime préférera débourser quelques bitcoins plutôt que de voir son site rendu inaccessible.

Plus inquiétant, il semblerait également que certaines attaques soigneusement calibrées visent, depuis environ deux ans, plusieurs entreprises critiques pour le fonctionnement d’Internet, avait révélé à l’automne Bruce Schneier, l’une des références en matière de cybersécurité outre-Atlantique.

« Cela ne ressemble pas à quelque chose que ferait un activiste, un criminel ou un chercheur », avait noté le chercheur d’IBM, relevant que tous les indices suggéraient clairement une action d’un État.

Comme si quelqu’un, en coulisses, s’entraînait à lancer une guerre virtuelle…

Source :
http://www.dna.fr/faits-divers/2017/01/05/objets-connectes-gare-aux-piratages-xxx

Repost 0
Publié par C.L.A.P33 - dans Fichage Surveillance
commenter cet article
15 janvier 2017 7 15 /01 /janvier /2017 11:15

Le 30 décembre 2016

Les données recueillies par les objets connectés, preuve légale ? Oui, plaide la police américaine. À travers un mandat de perquisition, elle demande à Amazon de divulguer les enregistrements réalisés par un de ses boîtiers Echo dans le cadre d'une affaire de meurtre en Arkansas.

CLUEDO. Qui a tué le docteur Lenoir ?

À l'heure de la maison connectée, il suffira peut-être de le demander aux objets domotiques qui enregistrent silencieusement nos faits et gestes, et pourraient ainsi contribuer à blanchir ou accabler un suspect aux yeux de la justice.

La question n'a rien de fantaisiste, puisqu'elle se pose aujourd'hui en Arkansas (États-Unis), dans le cadre d'une affaire de meurtre survenu en novembre 2015.

Victor Collins, un ancien officier de police, y a été retrouvé mort dans un sauna extérieur dans le jardin de son voisin Andrew Bates.

Ce dernier a prétendu qu'il s'agit d'une noyade accidentelle et qu'il dormait lors des faits, mais les policiers ont retrouvé des traces de lutte, les conduisant à inculper Bates pour homicide.

Autre indice qui plaide pour une noyade tout sauf accidentelle : la consommation de 140 gallons d'eau (soit environ 0,5 m3) d'eau chez le suspect dans la nuit du meurtre entre 1 heure et 3 heures du matin, qui suggérerait que le sauna ait été rempli sur demande... et en pleine nuit.

Un fait divers crapuleux ?

Pas seulement : la maison de Bates est équipée de dispositifs connectés tels le boîtier Amazon Echo, qui utilise la technologie de reconnaissance vocale Alexa.

Théoriquement, le boîtier n'est pas supposé enregistrer et transmettre les commandes vocales sur le cloud (c'est à dire en ligne, sur les serveurs d'Amazon) sauf si le mot d'activation "Alexa" a été prononcé.

Mais ce n'est pas ce que pense la police, qui soupçonne le boîtier d'avoir enregistré l'intégralité des événements survenus lors de cette nuit du 28 novembre 2015.

Le parquet a ainsi obtenu un mandat de perquisition demandant à Amazon de lui transmettre toutes les données relatives au crime, selon un communiqué du procureur du comté de Benton (mis en ligne par le média Ars Technica).

Objets connectés, assistants discrets ou mouchards ?

Le hic : Amazon n'en démord pas, le dispositif n'aurait rien pu enregistrer en l'absence de mot d'activation prononcé. "Amazon refuse de respecter le mandat et ne nous a rien transmis", tempête Nathan Smith, procureur du comté de Benton, contacté par Mashable.

Or, afin de détecter ne serait-ce que le mot-clé "Alexa", l'assistant vocal d'Amazon doit techniquement rester sur le qui-vive et procéder à une veille audio permanente, transmise sur le cloud.

Des données qui peuvent ainsi avoir être transitoirement conservées : si l'appareil n'a pas été réutilisé depuis, les enregistrements transmis peuvent ne pas avoir été écrasés.

Et ce n'est pas tout : selon nos confrères d'Ars Technica, qui ont étudié le code source du prototype du service, les derniers fichiers audio transmis seraient également stockés sur le boîtier Echo lui-même.

VIE PRIVÉE.

Kimberly Weber, avocate de l'accusé, argue que la divulgation des données enregistrées par Echo serait une atteinte grave à la vie privée.

"L'application de la loi ne devrait pas tourner des technologies améliorant notre qualité de vie contre nous", argue-t-elle.

Mais pour les géants du numérique, l'affaire (qui rappelle les déboires qu'a connu Apple début 2016 avec le FBI) dépasse le seul cadre légal de l'affaire.

Car il ne s'agit pas seulement d'Amazon : nombreuses sont aujourd'hui les sociétés à enregistrer les commandes vocales dans le cloud, à l'instar d'Apple et de son assistant Siri, de Google, ou même de certains téléviseurs Samsung.

Si la police américaine en vient à prouver, grâce aux données enregistrées par Echo, que Bates a bien commis le crime, cela reviendrait pour Amazon à reconnaître que ses boîtiers permettent d'espionner les usagers à leur insu.

Une mauvaise pub dispensable.

Source :
http://www.sciencesetavenir.fr/high-tech/intelligence-artificielle/le-boitier-connecte-d-amazon-temoin-d-un-meurtre-aux-etats-unis_109337

Repost 0
15 janvier 2017 7 15 /01 /janvier /2017 11:08

Le 5 janvier 2017

C'est une tendance majeure du CES de Las Vegas, qui s'ouvre le 5 janvier 2017 : l'invasion de notre quotidien par les objets connectés.

Une évolution majeure pour l'informatique traditionnelle, que décrypte Gérard Berry, membre de l'Académie des sciences et professeur d'informatique au Collège de France.

Le 5 janvier 2017 s'ouvre le CES (Consumers Electronics Show), grand messe de la technologie qui se tient chaque année à Las Vegas.

Une manifestation dont la localisation fleure bon l'imaginaire de l'American Dream, land of opportunity... et où les innovations présentées sont appelées à donner le ton pour l'année à venir, et notamment la tendance des objets connectés qui prend de l'ampleur.

Quels impacts et quels dangers pour cette révolution numérique ?

Sciences et Avenir s'est entretenu avec Gérard Berry, professeur d'informatique au Collège de France, membre de l'Académie des sciences ainsi que lauréat de la médaille d'or 2014 du CNRS.

Sciences et Avenir :
On parle beaucoup d'IoT ("Internet of Things") pour décrire les objets connectés. En quoi changent-ils la donne par rapport à l'informatique traditionnelle ?

Gérard Berry :
Il faut pas tout mélanger, un objet reste un objet, même connectée, une voiture reste une voiture.

Avant de parler d'objets connectés, il y a eu une première étape, celle des objets informatisés.

La différence ?

Les objets informatisés embarquent des logiciels leur permettant de réagir aux sollicitations extérieures, par exemple un système de freins ABS sur une voiture qui doit être en mesure de réagir au blocage des roues à tout instant.

Les objets connectés sont quant à eux mis en réseau avec d'autres objets ou des ordinateurs avec lesquels ils communiquent les données captées, ou dont ils prennent les commandes.

L'enjeu est par exemple de communiquer les informations d’un moteur de voiture connectée au mécanicien, ou celles d’un pacemaker au médecin. Un capteur seul est déjà intéressant, mais une flotte de capteurs le devient beaucoup plus car elle permet d’étudier des comportements collectifs.

Ce qui ne se fait d'ailleurs pas sans de sérieux risques pour la sécurité des objets connectés. Si le médecin règle le pacemaker à distance, très bien, mais si c'est un pirate, la vie du patient peut-être en jeu.

Lire la suite :
http://www.sciencesetavenir.fr/high-tech/conso/tendance-au-ces-les-objets-connectes-sont-des-passoires-cote-securite-dit-gerard-berry_109382

Repost 0
Publié par C.L.A.P33 - dans Surveillance Fichage
commenter cet article
14 janvier 2017 6 14 /01 /janvier /2017 11:27

 

Gare au piratage, à la revente de données...

Le 29 décembre 2016

Les conditions d'accès au gigantesque Système National des Données de Santé (SNDS) ont été précisées hier dans les décrets publiés au Journal Officiel.

Ce nom barbare désigne tout simplement une seule et unique plateforme qui abritera dans quatre mois environ une masse d'informations personnelles de santé.

Le SNDS avait été créé dans le cadre de la loi Santé de Marisol Touraine. L'objectif est simple : faciliter l'exploitation de ces données par les chercheurs, améliorer les politiques publiques en matière de santé tout en protégeant l'anonymat des patients.

Ainsi, des pseudonymes seraient attribués aux patients, et les données seraient conservées pendant 19 ans avant l'archivage pour 10 années supplémentaires.

Ces masses d'informations personnelles liées à la santé devraient être complétées dans environ six mois par les causes de décès.

Il est ensuite prévu d'y ajouter les données relatives aux handicaps en 2018 et quelques échantillons d'informations à propos des remboursements fournis par les complémentaires santé, mais cela sera pour 2019.

Ces informations ne seront pas accessibles à tout le monde.

Seuls les organismes de « mission de service public » reconnus pourront y accéder tels que la Haute Autorité de Santé (HAS) pour n'en citer qu'un.

L'enjeu à présent concerne les entreprises qui devront prouver « l'intérêt public » de leur démarche et obtenir une autorisation de la Commission Nationale de l'Informatique et des Libertés (Cnil).

Source :
http://www.ladepeche.fr/article/2016/12/29/2487399-quand-la-sante-se-met-au-big-data.html

Repost 0
Publié par C.L.A.P33 - dans Fichage Surveillance
commenter cet article
27 décembre 2016 2 27 /12 /décembre /2016 14:40

Le 12 décembre 2016

Le Conseil national du numérique (CNNum) a rendu son avis sur le fichier TES voulu par l'Intérieur. Il demande à nouveau sa suspension, et plaide pour que soient examinées les alternatives techniques.

Pour commencer la semaine, le nouveau ministre de l’Intérieur, Bruno Le Roux, a de la lecture : les 33 pages de l’avis fouillé que vient de rendre le Conseil national du numérique (CNNum) sur le « fichier monstre » créé par son prédécesseur, Bernard Cazeneuve.
Lire ici :
https://cnnumerique.fr/fichier-tes-avis/
https://cnnumerique.fr/cp_fichier_tes/

Mauvaise nouvelle pour la Place Beauvau : non seulement le CNNum n’a pas changé de position – il demande à nouveau que soit suspendue la mise en place de ce « mégafichier » – mais il a accumulé, en quelques semaines, nombre d’arguments pour l’étayer.

En résumé, le ministère est prié de revoir sa copie.

Et les pouvoirs publics, de changer de braquet en matière de « gouvernance des choix technologiques ».  

Consultation en ligne et auditions

Publié au Journal officiel en plein week-end de la Toussaint, un décret a en effet étendu le fichier TES (titres électroniques sécurisés) des passeports – qui concerne aujourd’hui quelque 15 millions de personnes – à l’ensemble des titulaires de la carte nationale d’identité.
Lire ici :
https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000033318345&dateTexte=&categorieLien=id

Doivent, à terme, être regroupées dans un fichier centralisé les données personnelles de 60 millions de Français : état civil, adresse, noms et prénoms des parents, couleur des yeux et des cheveux, photo du visage, empreintes digitales…

Objectifs affichés : simplifier la délivrance des titres d’identité, lutter contre la fraude et la falsification… et faire des économies.
Lire ici :
http://www.liberation.fr/france/2016/11/07/comment-et-pourquoi-bernard-cazeneuve-a-decide-de-ficher-60-millions-de-francais_1526551

A lire aussi :
« Mégafichier », bordel monstre

Ce fichier TES nouvelle formule a ému de tous côtés – de la présidente de la Commission nationale de l’informatique et des libertés (Cnil), Isabelle Falque-Pierrotin, à Axelle Lemaire, la secrétaire d’Etat chargée du Numérique – et plusieurs appels ont été lancés pour la suspension ou le retrait du décret.
Lire ici :
http://www.liberation.fr/debats/2016/11/16/megafichier-une-centralisation-inutile-et-dangereuse_1528774
http://www.liberation.fr/debats/2016/11/20/il-faut-renoncer-a-l-extension-de-la-collecte-des-donnees-biometriques_1529710

A tel point que Cazeneuve a dû légèrement rétropédaler en annonçant que le versement des empreintes digitales au « mégafichier » deviendrait facultatif.

De son côté, le CNNum, qui s’était autosaisi, a mené une consultation publique en ligne. Il a également, ces dernières semaines, conduit plusieurs auditions, notamment de chercheurs (Institut Mines-Télécom, Inria, Ecole nationale supérieure d’ingénieurs, université d’Haïfa…).
Lire ici :
https://tes.cnnumerique.fr/

Des dangers bien réels

Son constat est sans appel. En l’état, les avantages d’un stockage centralisé des données biométriques au regard des objectifs affichés ne sont pas avérés, d’autant qu’il existe « d’autres solutions pour prévenir l’enregistrement de données faussées ou frauduleuses ».

Les dangers, eux, sont bien réels, qu’il s’agisse du risque de piratage ou de celui de voir s’étendre les finalités du « mégafichier ».

Le CNNum s’interroge, notamment, « sur la possibilité laissée par le décret d’utiliser un dispositif de reconnaissance faciale à partir de l’image numérisée de la photographie ».

A la différence des empreintes digitales, les services de police et de renseignement peuvent en effet y accéder dans le cadre de la lutte antiterroriste et de la « prévention et [la] répression des atteintes aux intérêts fondamentaux de la nation ».

L’avis relativise aussi fortement l’argument budgétaire brandi par la Place Beauvau pour exclure la solution préconisée par la Cnil, à savoir la conservation des données biométriques sur une puce dans la carte d’identité elle-même.

Quant aux protections contre les abus que la Constitution est censée assurer, le CNNum juge que « les garanties légales doivent s’accompagner de traductions techniques ».

En conséquence de quoi il redemande la suspension de l’application du décret – et des expérimentations déjà lancées dans les Yvelines et en Bretagne – « jusqu’à la tenue d’un débat contradictoire public sur la base d’objectifs clairs et d’architectures techniques alternatives ».

Lesquelles ne manquent pas, comme le montre la synthèse publiée en annexe de l’avis.

Manque de « vision politique de long terme »

Au-delà, le conseil voit dans la création du « mégafichier », et dans les débats qu’il provoque, un exemple supplémentaire de la « difficulté structurelle » des pouvoirs publics à envisager les implications politiques et sociales des choix technologiques, qui ne sont évidemment pas « de simples choix technique s», et à les inscrire dans « une vision politique de long terme ».

Il préconise notamment un renforcement du rôle des structures « expertes » : la Cnil, mais aussi l’Agence nationale de sécurité des systèmes d’information (Anssi) et la Direction interministérielle du numérique et du système d’information et de communication de l’Etat (Dinsic).

Surtout, il souligne que des choix technologiques qui impactent « tout ou partie importante de la population » devraient « faire l’objet d’une consultation et d’une étude d’impact proportionnées aux enjeux ».

A peu près tout l’inverse, donc, de la méthode qui a présidé à la création du fichier TES nouvelle mouture.

Car si la Cnil a été – tardivement – consultée, elle n’a eu, souligne l’avis, que neuf jours pour se prononcer…

Et l’exécutif a ignoré sa recommandation de passer par la voie parlementaire plutôt que par un décret, recommandation pourtant déjà émise par le Conseil d’Etat sept mois plus tôt.

Reste à savoir désormais jusqu’à quel point le « mégafichie r» peut être remis en chantier.

Le CNNum veut croire que « le gouvernement saura […] tenir compte » de son avis, qui n’est que consultatif, et que « le dialogue avec la société civile continuera après cette première phase d’audit ».

Reste que jusqu’ici, la sphère régalienne fait partie des domaines remarquablement imperméables à la com' de l’exécutif sur les vertus du « gouvernement ouvert ».

Source :
http://www.liberation.fr/futurs/2016/12/12/megafichier-beauvau-prie-de-revoir-sa-copie_1534720

Repost 0
16 décembre 2016 5 16 /12 /décembre /2016 11:27

Le 7 décembre 2016

Trois ans après la décision d’Edward Snowden d’exfiltrer des documents de la NSA, l’agence nationale de sécurité américaine, les révélations n’ont pas cessé.

Plus de trois ans ont passé depuis qu’Edward Snowden, sous-traitant de l’agence nationale de sécurité américaine (NSA) et ancien agent de la CIA, a quitté les Etats-Unis pour Hongkong.

C’est là qu’il a rencontré plusieurs journalistes à qui il a confié un énorme stock de documents appartenant à la NSA, l’agence américaine chargée de l’espionnage électronique. Il voulait dénoncer ce qu’il estimait être des pratiques illégales et choquantes en matière de surveillance des communications.

Depuis cette date, et même si le rythme a ralenti après les premiers mois, les révélations de différents médias ayant eu accès à ces documents n’ont pas cessé.

Voici les principaux enseignements tirés de cette fuite sans précédent.

Documents Snowden : nos révélations

Le Monde a travaillé directement sur l’intégralité des documents Snowden, confiés par l’ancien agent de la NSA à Glenn Greenwald et Laura Poitras, en collaboration avec le site américain The Intercept, où ils sont stockés sous haute sécurité.

Ces documents montrent :

- Comment la NSA et les GCHQ, les agences de renseignement électronique américaine et britannique, ont fait en sorte de pouvoir surveiller les téléphones portables utilisés à bord des vols d’avions commerciaux, en prenant très tôt Air France pour cible principale.

- Comment le GCHQ mais aussi la NSA ont espionné les intérêts d’Israël, pourtant un proche allié des deux pays.

- La minutie avec laquelle le GCHQ cible les employés et les ingénieurs des opérateurs téléphoniques africains, prélude à son introduction dans leurs réseaux.

- Comment les services britanniques ont visé Octave Klaba, fondateur de l’hébergeur français OVH.

- Comment le GCHQ a écouté chefs d’Etat, diplomates et hommes d’affaires de vingt pays africains.

- A quel point la France et ses intérêts en Afrique ont intéressé les grandes oreilles britanniques.

- Que malgré l’aide de Londres et Washington pour aider Paris à libérer ses ressortissants pris en otage, ces derniers agissent parfois, en coulisses, pour empêcher la France de payer des rançons.

Cette brève sera actualisée au fur et à mesure de nos révélations.

Que sont ces documents ?

Ces documents appartiennent à l’ensemble que l’on appelle « l’archive Snowden ». Des documents de toutes sortes, décrivant des programmes de surveillance réalisés par des agents à destination de leurs collègues, des communications internes…

Certains sont très techniques, d’autres écrits pour être compris par le plus grand nombre au sein de l’agence.

Si les documents appartiennent, pour une bonne partie, à la NSA américaine, ils ont aussi permis d’en savoir plus sur les activités de ses homologues.

Edward Snowden a en effet copié de nombreux documents appartenant au Government Communication Headquarters (GCHQ), l’équivalent britannique de la NSA.

Ces deux agences travaillent de manière si rapprochée que les agents de l’une ou de l’autre ont accès à de nombreux documents appartenant à leurs homologues, ce qui explique pourquoi Edward Snowden y avait lui aussi accès.

Ces deux agences participent en outre à l’accord 5-Eyes, qui les lie à leurs équivalents en Australie, en Nouvelle-Zélande et au Canada.

Les documents ont donc permis d’avoir un bon aperçu des compétences et des activités de certaines des agences de renseignement électronique les plus puissantes de la planète.

Surveillance de masse

C’est sans doute le principal enseignement des documents Snowden : depuis une quinzaine d’années, les agences de renseignement électroniques, principalement britannique et américaine, surveillent massivement les communications mondiales. La plupart des experts s’en doutaient, les documents en apportent une preuve irréfutable.

Les exemples du caractère massif de cette surveillance sont multiples. Il a (notamment) été révélé que :

- La NSA collecte 200 millions de messages texte par jour dans le monde.

- Le GCHQ a intercepté des images de chats vidéo de de 1,8 million utilisateurs de Yahoo!.

- La NSA est capable de mettre sur écoute l’intégralité d’un pays.

- Le GCHQ interceptait des quantités faramineuses de données circulant sur les nombreux câbles sous-marins atterrissant en Grande-Bretagne, étant même capable de garder une copie complète de ces données pendant trois jours.

Cela ne signifie bien sûr pas qu’un agent consulte ou écoute l’intégralité de ces données interceptées, mais que ces communications sont, à un moment ou à un autre, pour une durée et selon des paramètres variables, stockées dans les serveurs de ces agences.

Derrière cette interception massive de communications, une logique simple : pour détecter l’aiguille (le renseignement intéressant) dans la botte de foin (le vaste amas des communications mondiales), mieux vaut intercepter toute la botte de foin, pour trier dans un second temps.

« Pourquoi ne pas tout collecter, tout le temps ? » se demandait ainsi le chef de la NSA, Keith Alexander, en visite dans un centre d’écoute satellitaire. Un document du GCHQ se vantait même que le but de l’agence était de « dompter » tout Internet.

Corollaire de cette logique : chercher en permanence de nouveaux moyens de collecter des communications, que ce soit sur de nouveaux câbles sous-marins, de nouveaux flux satellites, ou par le biais de nouveaux logiciels espions.

Grâce aux documents Snowden, on sait que le NSA et le GCHQ ont développé un système industrialisant et automatisant l’infection de millions d’ordinateurs, que la NSA est capable d’insérer modifiant des programmes espion dans les routeurs américains, des appareils faisant transiter une grande quantité de communications sur Internet, avant leur livraison.

Cette posture a même fait craindre à certains dans les agences de se retrouver submergés par les données : un rapport du GCHQ révélé dans les documents Snowden montre que les analystes du GCHQ craignaient un « déluge de données » préjudiciable à leur capacité d’analyse.

Une surveillance diplomatique et politique

Outre cette aspiration indiscriminée de données, les agences de renseignement ont procédé à des écoutes plus ciblées, qui ont visé les élites politiques, diplomatiques et économiques de nombreux pays dans le monde, d’Angela Merkel à la Commission européenne en passant par l’entourage de Dilma Rousseff, le réseau financier Swift, de nombreuses délégations des Nations unies, des ONG comme Médecins du monde… Cet intérêt des services ne se limitait pas aux pays ennemis, mais aussi aux pays amis, dont la France.

Proximité entre entreprises et espions...

Les documents Snowden ont révélé une proximité, voire dans certains cas une porosité entre les entreprises technologiques américaines et les services de renseignement.

L’une des principales révélations, du moins celle qui a fait le plus de bruit, concernait le programme Prism : dans un document, la NSA se vante d’avoir un accès privilégié aux serveurs des plus grands géants du numérique, de Facebook à Google en passant par Microsoft. La plupart des entreprises concernées ont nié l’existence de ce programme.

Si la collaboration de la plupart des entreprises est dictée et encadrée par la loi américaine, certaines entreprises font du zèle, comme le géant des télécoms américain AT&T. Dans un document, la NSA se félicite de « l’extrême volonté d’aider » démontrée par l’opérateur.

L’entreprise Microsoft a également facilité la tâche de la NSA pour accéder aux données de certains de ses clients.

Les documents Snowden ont également montré que les services de renseignement nouaient des partenariats très importants avec les entreprises gérant les câbles sous-marins pour aspirer les données qu’ils font transiter.

… Les seconds attaquant aussi les premiers

Lorsque les services de renseignement ne peuvent pas obtenir la collaboration des géants du numérique, ils agissent dans leurs dos.

C’est également un des enseignements principaux des documents Snowden, qui a largement contribué au climat de défiance qui existe aux Etats-Unis entre les entreprises technologiques et Washington.

Le Washington Post a ainsi révélé que la NSA piratait les liaisons internes à Google et Yahoo! pour intercepter des données de leurs utilisateurs, une révélation que ces entreprises ont perçue comme un coup de tonnerre.

Grâce aux documents Snowden, on sait également que la NSA a pesé de tout son poids pour affaiblir certains standards de chiffrement des données, rendant potentiellement plus facile la lecture de données censées être protégées et affaiblissant la sécurité de tous les utilisateurs d’Internet.

Accords entre agences et Etats

Les documents Snowden ont également permis d’avoir un aperçu des relations occultes entre agences de renseignement et gouvernements, et de comprendre que certains pays se défaisaient d’une partie de leur souveraineté en matière de renseignement en échange d’informations utiles.

Le cas de l’Allemagne est parlant : les Etats-Unis, via la NSA, ont apporté matériels, financements, et savoir-faire technique en matière de surveillance contre l’autorisation de mener des activités de surveillance depuis le territoire allemand ou l’accès aux données interceptées.

Données… et métadonnées

Enfin, les révélations Snowden ont mis sur le devant de la scène une catégorie bien particulière de données : les métadonnées. Les documents de l’archive Snowden montrent que ces informations – qui permettent de savoir qui communique avec qui, quand, combien de temps, avec quel appareil – sont souvent aussi importantes que le contenu des conversations.

Et se prêtent particulièrement, de par leur petite taille, à de l’interception de masse.

Repost 0
16 décembre 2016 5 16 /12 /décembre /2016 11:21

Le 6 décembre 2016

Plusieurs associations européennes de défense des consommateurs s’inquiètent des risques liés à l’utilisation de deux jouets connectés, la poupée Cayla et le robot I-Que. Les associations dénoncent des failles de sécurité, des CGU douteuses et le matraquage publicitaire visant les enfants.

Noël approche et les fabricants de jouets font feu de tout bois. Évidemment, pas question aujourd’hui de passer à côté de la vague des objets connectés et les poupées et robots « intelligents » devraient trouver leur place sous le sapin.

Mais si les constructeurs se lancent sur ce nouveau terrain, il va falloir également qu’ils se coltinent les travers de l’industrie, notamment les failles de sécurité.

C’est en substance ce que dénonce l’UFC Que Choisir dans un communiqué visant deux modèles particuliers, la poupée Cayla (proposée par Toy Quest) et le robot I-Que fabriqué par Genesis.
Lire ici :
https://www.quechoisir.org/action-ufc-que-choisir-jouets-connectes-alerte-sur-la-securite-et-les-donnees-personnelles-n23355/

Pour l’association de défense des consommateurs, ces produits présentent plusieurs failles et problèmes qui invitent à la plus grande prudence.

L’UFC s’appuie sur une étude technique menée par Forbrukerradet, leur homologue finlandais qui les avait déjà aidés à travailler sur l’application Happn en début d’année.
Lire ici :
http://www.zdnet.fr/actualites/happn-l-ufc-que-choisir-alerte-la-cnil-sur-l-exploitation-des-donnees-privees-maj-39832040.htm

Du point de vue de la sécurité, l’association explique ainsi que ces jouets connectés utilisent le bluetooth pour établir une communication entre le jouet et l’application mobile utilisée pour interagir avec eux.

Mais l’implémentation de cette technologie ne convient pas à l’association : « si les sociétés ont fait le choix d’une connexion simple et rapide, aucun code d’accès ou procédure d’association entre ces jouets et les téléphones/tablettes n’est exigé avant la connexion au jouet. (…)

Résultat : un tiers situé à 20 mètres du jouet peut s’y connecter par Bluetooth et entendre ce que dit votre enfant à sa poupée ou à son robot, sans même que vous en soyez averti » précise ainsi l’association.

L’UFC Que Choisir dénonce également les conditions générales d’utilisation de ces jouets, qui autorisent une collecte des données vocales sans aucun consentement exprès des utilisateurs.

Cerise sur le gâteau, l’UFC dénonce le « matraquage publicitaire » que permettent ces jouets : « L’étude a ainsi révélé que Cayla et i-Que prononcent régulièrement des phrases préprogrammées, faisant la promotion de certains produits - notamment des produits Disney ou des références aux dessins animés de Nickelodeon. »

Dans sa politique de confidentialité affichée sur son site, la société Genesis qui commercialise le robot I-Que semble confirmer les points soulevés par l'UFC-Que Choisir.

La charte de confidentialité confirme ainsi l'existence de programmes de publicités ciblés et de disposition de transfert de données personnelles à l'étranger.
Lire ici :
http://ique-robot.fr/privee

La charte de confidentialité semble en effet avoir une vision particulière de la notion de consentement exprès.

Extrait de la charte de confidentialité affichée sur le site de I-Que. La notion de consentement exprès retenue par l'entreprise fait sourire.

En conséquence, l’organisation invite les parents à la plus grande prudence pour leurs courses de Noël et annonce avoir saisi la CNIL et la CCRF afin que les deux autorités se penchent sur le sujet.

« Loin d’être des cas isolés, Cayla et i-Que reflètent un problème général de sécurité et de données personnelles des jouets connectés » ajoute l’UFC que Choisir, qui profite de l’occasion pour mettre en garde les éventuels acheteurs.

Un élément à prendre au compte si vous ne voulez pas que vos chères têtes blondes se retrouvent avec un cadeau empoisonné au pied du sapin.

Source :
http://www.zdnet.fr/actualites/jouets-connectes-l-ufc-que-choisir-denonce-des-cadeaux-plus-qu-empoisonnes-39845628.htm

Repost 0
Publié par C.L.A.P33 - dans Surveillance
commenter cet article
16 décembre 2016 5 16 /12 /décembre /2016 11:18

 

Le 8 décembre 2016

Les archives Snowden font encore parler d'elles. Hier, le journal Le Monde a révélé qu'un programme d'écoute américain et britannique avait visé plusieurs compagnies aériennes dans le monde.

Parmi elles : Air France qui a toutefois formellement démenti l'information. Le quotidien affirme sur la foi des archives d'Edward Snowden, cet ancien informaticien de la CIA, que les États-Unis et le Royaume-Uni ont mis en place un système d'écoute des communications téléphoniques passées depuis les avions de ligne via une connexion Internet.

Des programmes spécifiques auraient été développés par l'Agence nationale de sécurité, américaine (NSA) et par son homologue britannique, le GCHQ.

Seul problème, Air France a déclaré hier que ce type d'espionnage était tout simplement impossible : « Air France rappelle que les communications vocales ne sont pas possible depuis ses vols. En 2007, un système de communication GSM a été testé sur un avion moyen-courrier pour quelques semaines. Ce premier test n'ayant pas été concluant, le projet avait été définitivement abandonné. Par ailleurs, le système de connectivité à bord prochainement déployé sur les vols Air France ne permettra pas les communications vocales » a précisé la compagnie tricolore hier.

Le quotidien affirme qu'un document de la NSA chiffre à 100 000 le nombre de passagers qui auraient été espionnés.

Auraient notamment été visées British Airways, Hongkong Airways, Aeroflot, Etihad, Emirates, Singapore Airlines, Turkish Airlines, Cathay Pacific ou encore Lufthansa.

Les appels vocaux mais aussi les SMS, le courrier électronique et la navigation internet seraient concernés.

C'est en ce sens que les passagers d'Air France auraient donc pu voir les grandes oreilles américaines et anglaises surveiller non pas leurs conversations téléphoniques mais peut-être leurs e-mails et connexions internet disponibles depuis 2013 à bord de ses vols long-courrier.

Source :
http://www.ladepeche.fr/article/2016/12/08/2474649-affaire-snowden-air-france-dement-tout-espionnage-de-ses-passagers.html

Repost 0
9 décembre 2016 5 09 /12 /décembre /2016 11:32

Le 3 novembre 2016

Le 30 octobre le ministère de l’intérieur de Bernard Cazeneuve a fait publier un décret instaurant un nouveau fichier commun aux passeports et cartes d’identité dans le journal officiel.

Celui-ci annonce une nouvelle arme pour la surveillance de toutes et tous directement puisée dans celles du régime de Vichy.

Tout porteur d’une pièce d’identité ou passeport biométrique verra l’ensemble des données personnelles qu’il a transmis regroupées dans un fichier comportant ainsi l’identité, l’adresse postale et électronique, la signature, la taille, le sexe, la couleur des cheveux, mais aussi les empreintes digitales et la filiation.
Au total, 66 millions de personnes sont concernées soit la quasi-totalité de la population.

Toutes ces informations seront consultables par la police, la gendarmerie, les préfectures ainsi que les services du renseignement. Interpol et le système d’information Schengen pourront également obtenir des données sur la perte ou le vol d’une carte d’identité ou d’un passeport.

Les avantages pour l’administration sont faciles à imaginer : avec un fichier centralisé, il suffit de taper le nom d’une personne sur n’importe quel ordinateur autorisé pour obtenir immédiatement toutes les informations personnelles la concernant.

Cette loi avait été votée en 2012 mais jamais appliquée.

A l’époque certains membres actuels du gouvernements avaient été particulièrement opposés à cette loi la qualifiant de vichyiste ; un député socialiste avait d’ailleurs rappelé lors des débats de 2012 que la constitution d’un tel fichier était survenue une seule fois dans l’histoire française, avec le gouvernement du Maréchal Pétain : "la France n’a créé qu’une seule fois un fichier général de la population, c’était en 1940. Il fut d’ailleurs détruit à la Libération".

Dès lors que le gouvernement nous montre à nouveau son visage fasciste notre réaction doit être immédiate.

Avec le décret d’application de la loi du 5 mars 2012 de ce dimanche 30 octobre, la base de données des "Titres électroniques sécurisés" (TES) peut désormais se constituer.

Et si certaines dispositions de la loi ont été censurées par le Conseil constitutionnel en 2012, le décret actuel permet de nombreuses atteintes à la vie privée.

Si une version ’soft’ de ce logiciel est actuellement présentée nous savons très bien que ce n’est qu’un écran de fumée et que les services de renseignement ne se priveront jamais d’exploiter toutes les possibilités d’un tel outil de surveillance.

Cet outil sera un renfort de poids pour les services de répression qui viseront avec les milieux militants et associatifs de la même manière que l’état d’urgence a pris pour excuse la lutte antiterroriste afin de viser directement la contestation.

Cette intrusion dans la vie privée de toutes et tous est une atteinte grave à notre liberté et à nos droits et si nous ne savons que trop bien que le fichage est déjà omniprésent nous ne pouvons laisser une telle offensive sécuritaire sans réponse.

C’est à chacun d’entre nous, sans attendre l’appel d’un quelconque parti ou syndicat, de démarrer une nouvelle vague de contestation, qu’elle que soit les formes que cela prendra, nous devons nous unir et nous mobiliser : militants, associations, collectifs, étudiants ,lycéens, ouvriers, précaires, chômeurs, individus de toutes natures et activités nous sommes tous visés, tous concernés !

Continuons le début et démarrons un nouveau mouvement, que chacun prenne des initiatives et nous ferons monter la pression sur le gouvernement, nous pouvons créer la mobilisation et nous tenterons de le faire reculer ! Contre le fichage et son monde !

Pour commencer :

Pétition en ligne
https://www.change.org/p/tout-le-monde-retrait-du-d%C3%A9cret-de-la-loi-vichy-titres-%C3%A9lectroniques-s%C3%A9curis%C3%A9s-tes

***
P.S : A vos textes, A vos tracts, A vos déclarations et a vos initiatives !

Contribuez a établir une réponse adéquate a cette agression, faisons entendre votre point de vue, rédigeons ensemble un appel auquel pourront se joindre des signataires.

N’attendons pas la récupération de cette lutte ! Constituons des comité des lutte contre la loi surveillance !

Source :
https://paris-luttes.info/appel-a-l-union-face-a-la-nouvelle-6995

Repost 0

Documentation

ACTIONS C.L.A.P33 & Co...

****
Bordeaux - 18 mars 2017

Journée contre

les violences policières

Notre appel : klik !

*****
Violences Policières

France - Trois rapports
ACAT : klik !

Amnesty International : klik !
Paris Luttes Infos : klik !

 

*****
L'impact disproportionné
de l'état d'urgence

Un rapport d'Amnesty  : klik !

****
Hommage aux victimes

21 Mars 2015

 
15 mars 2014
 

19 mars 2011
 

****

" Vétérante "

O.P.A

******
Soutien à m.
Nous n'oublierons pas
 le 19 Mars 2009 à Bordeaux !
 
Infos :  klik !
 

 

L'oeil de Pancho

D'autres dessins de Pancho : klik

Retour à la page d'accueil