Overblog Suivre ce blog
Administration Créer mon blog

Présentation

  • : Le blog du C.L.A.P33
  • Le blog du C.L.A.P33
  • : Collectif bordelais Contre les Abus Policiers
  • Contact

Recherche

ETAT D'URGENCE

Le cadre légal : klik

****
Kezaco la loi
"Etat d'urgence"


C'est par là : klik !

****
Agenda des luttes

 
http://demainlegrandsoir.org/IMG/arton913.png

  En ligne ici : klik !

*****

Non à la loi renseignement

Infos : klik !

****
Retrouvez toutes

les brochures du C.L.A.P33

***
"Résistons Ensemble"


http://resistons.lautre.net/

***

Et encore...

Notre flux Rss




https://a2-images.myspacecdn.com/images04/2/8050b970040d479da3e063184a2bbb9c/full.jpg

http://blog.cgtbayard.org/public/solidar.jpg


 

9 décembre 2016 5 09 /12 /décembre /2016 11:32

Le 3 novembre 2016

Le 30 octobre le ministère de l’intérieur de Bernard Cazeneuve a fait publier un décret instaurant un nouveau fichier commun aux passeports et cartes d’identité dans le journal officiel.

Celui-ci annonce une nouvelle arme pour la surveillance de toutes et tous directement puisée dans celles du régime de Vichy.

Tout porteur d’une pièce d’identité ou passeport biométrique verra l’ensemble des données personnelles qu’il a transmis regroupées dans un fichier comportant ainsi l’identité, l’adresse postale et électronique, la signature, la taille, le sexe, la couleur des cheveux, mais aussi les empreintes digitales et la filiation.
Au total, 66 millions de personnes sont concernées soit la quasi-totalité de la population.

Toutes ces informations seront consultables par la police, la gendarmerie, les préfectures ainsi que les services du renseignement. Interpol et le système d’information Schengen pourront également obtenir des données sur la perte ou le vol d’une carte d’identité ou d’un passeport.

Les avantages pour l’administration sont faciles à imaginer : avec un fichier centralisé, il suffit de taper le nom d’une personne sur n’importe quel ordinateur autorisé pour obtenir immédiatement toutes les informations personnelles la concernant.

Cette loi avait été votée en 2012 mais jamais appliquée.

A l’époque certains membres actuels du gouvernements avaient été particulièrement opposés à cette loi la qualifiant de vichyiste ; un député socialiste avait d’ailleurs rappelé lors des débats de 2012 que la constitution d’un tel fichier était survenue une seule fois dans l’histoire française, avec le gouvernement du Maréchal Pétain : "la France n’a créé qu’une seule fois un fichier général de la population, c’était en 1940. Il fut d’ailleurs détruit à la Libération".

Dès lors que le gouvernement nous montre à nouveau son visage fasciste notre réaction doit être immédiate.

Avec le décret d’application de la loi du 5 mars 2012 de ce dimanche 30 octobre, la base de données des "Titres électroniques sécurisés" (TES) peut désormais se constituer.

Et si certaines dispositions de la loi ont été censurées par le Conseil constitutionnel en 2012, le décret actuel permet de nombreuses atteintes à la vie privée.

Si une version ’soft’ de ce logiciel est actuellement présentée nous savons très bien que ce n’est qu’un écran de fumée et que les services de renseignement ne se priveront jamais d’exploiter toutes les possibilités d’un tel outil de surveillance.

Cet outil sera un renfort de poids pour les services de répression qui viseront avec les milieux militants et associatifs de la même manière que l’état d’urgence a pris pour excuse la lutte antiterroriste afin de viser directement la contestation.

Cette intrusion dans la vie privée de toutes et tous est une atteinte grave à notre liberté et à nos droits et si nous ne savons que trop bien que le fichage est déjà omniprésent nous ne pouvons laisser une telle offensive sécuritaire sans réponse.

C’est à chacun d’entre nous, sans attendre l’appel d’un quelconque parti ou syndicat, de démarrer une nouvelle vague de contestation, qu’elle que soit les formes que cela prendra, nous devons nous unir et nous mobiliser : militants, associations, collectifs, étudiants ,lycéens, ouvriers, précaires, chômeurs, individus de toutes natures et activités nous sommes tous visés, tous concernés !

Continuons le début et démarrons un nouveau mouvement, que chacun prenne des initiatives et nous ferons monter la pression sur le gouvernement, nous pouvons créer la mobilisation et nous tenterons de le faire reculer ! Contre le fichage et son monde !

Pour commencer :

Pétition en ligne
https://www.change.org/p/tout-le-monde-retrait-du-d%C3%A9cret-de-la-loi-vichy-titres-%C3%A9lectroniques-s%C3%A9curis%C3%A9s-tes

***
P.S : A vos textes, A vos tracts, A vos déclarations et a vos initiatives !

Contribuez a établir une réponse adéquate a cette agression, faisons entendre votre point de vue, rédigeons ensemble un appel auquel pourront se joindre des signataires.

N’attendons pas la récupération de cette lutte ! Constituons des comité des lutte contre la loi surveillance !

Source :
https://paris-luttes.info/appel-a-l-union-face-a-la-nouvelle-6995

Repost 0
4 décembre 2016 7 04 /12 /décembre /2016 17:42

Le 18 novembre 2016

Les iPhone envoient automatiquement leur historique d'appels à Apple, une fois iCloud activé. Le tout sans consentement de l'utilisateur ni notification à son attention.

Apple récupère sur ses serveurs la liste des appels passés sur les iPhone. L'entreprise russe ElcomSoft a constaté que les journaux d'appel étaient transférés en temps réel sur les iPhone fonctionnant sur iOS 9 et plus, une fois le service en ligne iCloud activé, rapporte The Intercept.

Selon son PDG, Vladimir Katalox, les données liées aux appels FaceTime sont également concernées.

L'ensemble de ces données, qui ne sont pas chiffrées de bout en bout, pourrait être accessible en cas de demande judiciaire par Apple.

Lors de la configuration d'un iPhone, Apple suggère de configurer un compte iCloud.

Une fois activé, certaines données sont automatiquement archivées pour permettre de les retrouver intactes en cas de changement d'appareil, indique le fabricant dans ses conditions d'utilisation.

L'entreprise ne fait cependant pas mention explicite des appels.

Surtout, aucune possibilité n'est donnée aux propriétaires d'iPhone d'échapper à ce transfert, dès lors qu'ils souhaitent utiliser iCloud.

Cet envoi de données s'effectue même si la fonction «Sauvegarde iCloud», qui archive l'ensemble des données de l'iPhone chez Apple, est désactivée.

Un manque de choix

« La synchronisation automatique des appels dans le cloud est une bonne chose tant que l'on en a conscience et que l'on dispose d'une option pour la faire cesser », fait remarquer Vladimir Katalov.

Il suffit de consulter les réglages d'iCloud pour remarquer que l'archivage automatique des appels ne peut être paramétré.

La société relève également que la durée de stockage des données liées à FaceTime peut s'élever à quatre mois.

Dans un document étayant les modalités légales d'accès aux données sur iPhone, le groupe fait état d'une durée d'archivage de trente jours des données de ses téléphones, sans explicitement faire référence à celui des appels.

Le principal reproche à faire à un tel archivage a trait au fait que les sauvegardes iCloud ne bénéficient pas du chiffrement de bout en bout.

Le groupe possède donc un accès à ces données et peut en faire bénéficier les autorités, en cas de mandat signé par un juge.

À l'inverse, Apple ne peut accéder directement aux données stockées sur un iPhone, car la clé est en local.

En témoigne le bras de fer autour du smartphone du tueur de San Bernardino aux États-Unis.

Une solution de commodité selon Apple

Le journal des appels est archivé dans iCloud pour rendre service aux clients d'Apple, a déclaré un porte-parole du groupe auprès de The Intercept.

« Nous offrons une synchronisation de l'historique des appels par commodité pour que nos clients puissent rappeler [un interlocuteur] depuis n'importe lequel de leurs appareils. Les données de l'appareil sont chiffrées avec le mot de passe de l'utilisateur et l'accès aux données d'iCloud, dont celles des sauvegardes, requiert l'identifiant Apple de l'utilisateur ainsi que son mot de passe. »

Malgré ces précautions, iCloud reste le talon d'Achille d'Apple en matière de sécurité, selon Chris Soghoian, chercheur en informatique et membre de l'American Civil Liberties Union.

« Les deux principaux problèmes de protection de la vie privée associés à iCloud ne comportent pas de cases à cocher pour valider le consentement de l'utilisateur », note-t-il auprès de The Intercept.

Chris Soghoian fait ainsi référence à l'archivage des appels, mais également à celui des iMessages, censés être chiffrés de bout en bout.

Source :
http://www.lefigaro.fr/secteur/high-tech/2016/11/18/32001-20161118ARTFIG00160-apple-archive-automatiquement-la-liste-des-appels-passes-sur-les-iphone.php

Repost 0
4 décembre 2016 7 04 /12 /décembre /2016 11:43

Le 28 octobre 2016

Le gendarme des télécoms US muscle les règles du jeu à l’encontre des fournisseurs d’accès à Internet (FAI). Ces derniers devront obtenir la permission de leurs clients avant de partager ou vendre leurs données, tel que l’historique de navigation web.

Un consentement clair et explicite (opting-in), c’est l’une des nouvelles mesures auxquelles devront se plier les FAI américains (de Comcast à AT&T en passant par Verizon) avant de partager les données sensibles de leurs clients.

Jeudi 27 octobre, le régulateur américain des télécommunications, la Federal Communications Commission (FCC) a annoncé tout un panel de nouvelles restrictions pour les FAI, limitant les informations qu’ils seront en droit de partager sur leurs abonnés.

À l’instar de ce qui se fait déjà pour les opérateurs téléphoniques.

Les informations sensibles soumises au consentement

Les informations considérées comme sensibles sont directement concernées.

Parmi elles, l’historique de navigation, les données de localisation, les applications que vous utilisez, les données financières et de santé (numéro de sécurité sociale notamment) ou encore le contenu de votre correspondance électronique et autre communication. Google scanne notamment les messages reçus sur Gmail pour proposer des publicités ciblées.

Lire la suite :
http://www.journaldugeek.com/2016/10/28/fai-us-consentement-clients-collecter-donnees/

Repost 0
29 novembre 2016 2 29 /11 /novembre /2016 12:22

Le 3 novembre 2016

Les ministres de l’intérieur et de la justice ont défendu, mercredi, la création d’un fichier rassemblant les détenteurs d’un titre d’identité. Au prix d’arrangements avec la réalité.

Le ministre de l’intérieur, Bernard Cazeneuve, et le ministre de la justice, Jean-Jacques Urvoas, sont tous les deux montés au créneau, mercredi 2 novembre, pour défendre la création par décret, dimanche 30 octobre, d’un fichier unique rassemblant les données personnelles et biométriques de tous les détenteurs d’une carte d’identité ou d’un passeport.

La création de cette base de données – « Titres électroniques sécurisés » (TES) – qui pourrait, à terme, réunir toute la population française, inquiète.

Elle interroge aussi puisqu’elle était prévue dans une loi proposée par la droite et adoptée en 2012.

Un texte censuré en partie par le Conseil constitutionnel à la suite de saisines par les groupes socialistes à l’Assemblée nationale – dont M. Urvoas – et au Sénat.

Pour défendre le choix du gouvernement, les arguments de MM. Cazeneuve et Urvoas naviguent donc en eau trouble, entre amnésie et mauvaise foi.

Lire la suite :
http://www.lemonde.fr/les-decodeurs/article/2016/11/03/pour-defendre-le-fichier-geant-des-francais-les-oublis-volontaires-de-mm-cazeneuve-et-urvoas_5024458_4355770.html

***
Vidéo - Commission des lois :
M. Bernard Cazeneuve, ministre, sur le traitement de données à caractère personnel
http://videos.assemblee-nationale.fr/video.4404304_58231bc1811aa.commission-des-lois--m-bernard-cazeneuve-ministre-sur-le-traitement-de-donnees-a-caractere-perso-9-novembre-2016

Repost 0
29 novembre 2016 2 29 /11 /novembre /2016 11:40

Le 4 novembre 2016

Au moins sept journalistes ont été placés sur écoute par la police du Québec ces dernières années. Le Premier ministre canadien Justin Trudeau a assuré jeudi que cela était contraire aux pratiques de la police fédérale et des services secrets canadiens.

La liste des journalistes dont les données téléphoniques ont été collectées par la police au Québec s'est allongée avec maintenant sept journalistes qui ont eu la confirmation auprès des autorités d'une surveillance de leurs communications.

Après l'annonce lundi de la collecte au cours des premiers mois de 2016 des numéros d'appels entrants et sortants du téléphone de Patrick Lagacé, journaliste au quotidien La Presse, ce sont cinq autres journalistes identifiés qui sont venus s'ajouter à la liste ainsi qu'un septième dont l'identité n'a pas été révélée par son média.

Le groupe audiovisuel public Radio-Canada a annoncé avoir eu la confirmation de la mise sous surveillance par la police des téléphones de trois de ses journalistes à l'automne 2013, dont l'animateur vedette de la tranche matinale Alain Gravel.

Sur la liste figurent également un journaliste du Journal de Montréal et un correspondant parlementaire de La Presse à Québec.

C'est une crise de confiance totale entre l'Etat, la police et le monde médiatique

Dès mardi, le gouvernement du Québec avait annoncé une inspection interne des trois principaux services de police de la province en condamnant la pratique policière autorisée par la magistrature.

Le maire de Montréal Denis Coderre a réitéré sa confiance en son chef de la police Philippe Pichet même si celui-ci a justifié le principe de l'examen des données téléphoniques des journalistes en se réfugiant derrière la nécessité de "faire respecter la loi".

"Il a ma confiance et on ne fera pas de lynchage public", a assuré M. Coderre.

Le groupe public Radio-Canada a vivement réagi en révélant que ses trois journalistes qui avaient fait l'objet de cette surveillance étaient des journalistes d'un magazine d'investigation à l'origine des révélations d'un gigantesque scandale de corruption entre les entreprises de BTP et les partis politiques.

"C'est une crise de confiance totale entre l'Etat, la police et le monde médiatique", a déclaré Michel Cormier, directeur de l'information, sur l'antenne de Radio-Canada.

Mercredi soir, le ministre québécois de la Sécurité publique a annoncé une enquête administrative sur le processus qui a mené en 2013 à cette surveillance des journalistes par la Sûreté du Québec, "le seul cas en 20 ans à (sa) connaissance".

Aucune activité de ce type au niveau fédéral

"Les Canadiens sont évidemment préoccupés par toute cette histoire qui sort de ma ville, de ma province (natale), parce que la liberté de presse, c'est essentiel pour une démocratie qui fonctionne bien", a déclaré le Premier ministre canadien Justin Trudeau lors d'une conférence de presse.

Aussi, a-t-il dit, dès que l'information est sortie, "j'ai communiqué avec les patrons du Service canadien du renseignement de sécurité et de la Gendarmerie royale du Canada pour m'assurer qu'il n'y a aucune activité de ce type au niveau fédéral".

"Nous nous devons d'être responsables dans notre fonctionnement, mais c'est fondamental (pour) nos valeurs, notre identité en tant que pays libre et juste, que les journalistes puissent faire leur travail, d'informer les Canadiens et donc de protéger leurs sources confidentielles".

Jeudi, le gouvernement du Québec a annoncé qu'un groupe d'experts chargé de faire toute la lumière sur les agissements des corps policiers aurait le pouvoir de contraindre des personnes à témoigner.

Ce groupe sera composé d'un juge, d'un représentant de la presse et un autre de la police.

Source :
http://www.parismatch.com/Actu/International/Le-scandale-des-journalistes-mis-sur-ecoute-au-Quebec-s-allonge-1110083

Repost 0
27 novembre 2016 7 27 /11 /novembre /2016 11:29

Le 6 novembre 2016

Facebook et Google nous pistent, nous le savons. Mais ils peuvent aussi largement extrapoler sur la vérité, et même inventer.

Le biopic consacré à Edward Snowden est sorti cette semaine et c'était l'occasion de se replonger dans tous les bons conseils qu'il a l'habitude de donner.

Edward Snowden nous conseillait en avril 2015 sur la façon de bien choisir ses mots de passe. Le premier conseil c'est d'en changer souvent, et le second c'est de faire des phrases ou des groupes de mots comme "margaretthatcheresttressexy2017".

Aujourd'hui depuis son compte twitter, @snowden, il commente régulièrement l'actualité ou retweete les enquêtes sur les méthodes d'espionnages des citoyens ou des journalistes.

Cette semaine il a réagi à cette remarque "Les gens n'ont pas accès à vos pensées et vos sentiments", twittée par New York Times et retweetté par Snowden, avec cette réponse : La plupart des gens non (sous entendu la NSA ou d'autres y ont accès).

Lire la suite :
https://www.franceinter.fr/societe/comment-j-ai-decouvert-ma-double-vie-grace-a-google-et-facebook

Repost 0
Publié par C.L.A.P33 - dans Fichage Surveillance
commenter cet article
24 novembre 2016 4 24 /11 /novembre /2016 11:03

Le 6 novembre 2016

Le lanceur d'alerte réfugié à Moscou, dont Oliver Stone dresse le portrait au cinéma cette semaine, se connecte tous les jours à Internet. Voici comment il s'assure de ne pas être espionné.

Après avoir affronté en 2013 le Big Brother prophétisé par Orwell dans "1984", Edward Snowden n'a pas fui Internet.

Au contraire. Réfugié à Moscou, l'ancien employé de la National Security Agency (NSA) qui a révélé les détails de plusieurs programmes de surveillance de masse américains et britanniques en 2013, garde le contact avec les médias et reste politiquement actif grâce au Web.
Lire ici :
http://www.lesechos.fr/tech-medias/dossiers/affaire_snowden_fbi_nsa/index.php

Visioconférences, usage quotidien du réseau social Twitter... Le lanceur d'alerte - dont le réalisateur Oliver Stone fait le portrait au cinéma cette semaine - utilise des outils sécurisés pour continuer de faire entendre sa voix sans être inquiété, Barack Obama refusant toujours de lui accorder son pardon.

Des services qu'il n'hésite pas à recommander à ceux qui se soucient de leur vie privée en ligne.

Zoom sur cinq outils utilisés et approuvés par Edward Snowden.

Lire la suite :
https://www.crashdebug.fr/informatik/93-securite/12620-vie-privee-5-outils-utilises-et-approuves-par-snowden

Repost 0
6 novembre 2016 7 06 /11 /novembre /2016 11:31

Le 25 octobre 2016

Des centaines de milliers d’objets sont actuellement connectés et peuvent être utilisés pour lancer des attaques.

On ne sait toujours pas qui a exécuté et commandité la puissante cyberattaque qui a paralysé une partie du Web, principalement aux Etats-Unis, vendredi 21 octobre.
Lire ici :
http://opa-infos.over-blog.com/2016/10/etats-unis-trois-questions-pour-comprendre-la-cyberattaque-massive.html
http://opa-infos.over-blog.com/2016/10/etats-unis-la-cyberattaque-geante-aurait-ete-realisee-par-de-jeunes-pirates-amateurs.html

Des détails ont cependant émergé sur le mode opératoire : une partie du déluge de connexions qui ont mis à genou certains des plus importants sites au monde provenait d’un réseau d’objets connectés piratés.

Selon Dyn, l’entreprise visée par l’attaque, des « dizaines de millions » d’objets ont été détournés de leur fonction première pour saturer son infrastructure, un constat corroboré lundi 24 octobre par le ministre de la sécurité intérieure américain, Jeh Johnson.

Dyn fait partie des entreprises fournissant du DNS (Domain Name System), un service crucial pour le bon fonctionnement du Web : il transforme un nom de domaine (www.siteweb.fr) en instructions techniques qui permettent de se connecter au site désiré.

Sans cet aiguillage, certains sites sont inaccessibles, même s’ils ne sont pas directement attaqués. L’attaque du 21 octobre était une attaque dite de « déni de service » : en saturant artificiellement les infrastructures de Dyn, les pirates ont réussi à rendre une partie du Web difficile, voire impossible, à atteindre.

Après que l’on a accusé ses produits – des caméras connectées et des enregistreurs numériques – d’avoir fourni le gros de cette cohorte d’objets « zombies », le fabricant chinois XiongMai a annoncé le rappel de certains de ses produits vendus aux Etats-Unis et le renforcement de leurs protections.

Failles béantes

Le directeur de la stratégie de Dyn et les chercheurs de l’entreprise spécialisée Flashpoint ont indiqué qu’une partie des objets connectés impliqués dans l’attaque était pilotée par Mirai, un logiciel malveillant déjà utilisé pour mener plusieurs attaques d’ampleur ces dernières semaines.

Cet outil profite de failles béantes présentes dans certains objets connectés – la plupart du temps, le simple fait que le mot de passe, identique et défini lors de la fabrication, n’a pas été changé – pour s’y introduire.

Une fois infecté, l’objet peut être commandé à distance pour envoyer des instructions vers un site : à raison de plusieurs centaines de milliers d’objets en simultané, c’est suffisant pour bloquer des infrastructures extrêmement robustes.

Ce logiciel malveillant dispose par ailleurs de la faculté de se propager de manière autonome à des objets connectés aux vulnérabilités similaires.

Comme si cela ne suffisait pas, le créateur de ce logiciel a publié le code source de son outil sur Internet, permettant à n’importe qui de s’en inspirer et d’en répliquer le fonctionnement.

Intelligents mais dangereux

Cela fait maintenant des années que les experts en sécurité informatique s’inquiètent de voir se multiplier des objets connectés aux défenses informatiques quasiment inexistantes, comme autant de petits soldats pouvant être enrôlés dans des attaques d’ampleur.

Dans l’esprit des fabricants d’équipements, connecter un objet à Internet a le mérite de le rendre intelligent.

Nombreux sont ceux qui semblent avoir oublié que cela le rend également dangereux : de nombreuses entreprises continuent de fabriquer et de vendre des appareils dont les mots de passe d’accès sont connus de tous.

Selon les chercheurs de Flashpoint, un demi-million d’appareils divers et variés comportant des failles informatiques majeures sont actuellement connectés à Internet et vulnérables.

La sécurité n’est certes pas le cœur de métier d’un fabricant de frigo ou de thermostat. Mais les attaques menées grâce à leurs produits exercent un pouvoir de nuisance considérable et croissant.

En théorie, les utilisateurs pourraient être aussi à blâmer pour ne pas avoir changé le mot de passe par défaut de leurs appareils : mais, dans certains cas, le mot de passe n’est pas modifiable sans de complexes manœuvres techniques.

Comment sortir de l’impasse ?

Les autorités peinent pour le moment à s’emparer de ce sujet.

Le 10 octobre dernier, le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERT-FR) français, qui dépend du secrétariat général de la défense nationale, recommandait « la plus grande prudence lors de l’installation d’objets connectés sur Internet » :
« Les logiciels embarqués dans ces objets [connectés] peuvent contenir des vulnérabilités, ou présenter des défauts de configuration permettant d’en prendre le contrôle. Si ces objets sont connectés directement sur Internet, ils peuvent représenter des cibles faciles pour des attaquants qui pourront les utiliser […] comme vecteur d’attaque. »

Un système de labellisation, sur le modèle de celui qui existe pour mesurer la consommation énergétique des appareils ménagers, aurait, selon le site Euractiv, les faveurs de la Commission européenne pour mettre en valeur les objets les mieux sécurisés.

D’ici là, et faute d’une réforme en profondeur, des millions d’appareils intelligents mais dangereux se retrouveront sur le marché, et l’attaque qui s’est abattue vendredi sur le Web américain ne sera que la première d’une longue série.

Source :
http://www.lemonde.fr/pixels/article/2016/10/25/la-securite-des-objets-connectes-en-question-apres-une-violente-attaque-informatique_5019784_4408996.html

***
Complément d'info
Une attaque informatique majeure a paralysé une partie du Web pendant plusieurs heures
http://www.lemonde.fr/pixels/article/2016/10/21/une-cyber-attaque-massive-perturbe-de-nombreux-sites-internet-aux-etats-unis_5018361_4408996.html

Le code source d’un puissant programme d’attaques informatiques rendu public
http://www.lemonde.fr/pixels/article/2016/10/03/le-code-source-d-un-puissant-programme-d-attaques-informatiques-rendu-public_5007340_4408996.html

Repost 0
5 novembre 2016 6 05 /11 /novembre /2016 11:47

Le 31 octobre 2016

La prise de conscience généralisée de la surveillance de masse des États sur les individus générée par le fameux lanceur d’alerte est allée bien au-delà d’un bout de scotch sur la webcam de votre ordinateur !

Montée en puissance des lois sur la protection des données personnelles… même aux USA

La prolifération récente de lois sur la protection des données personnelles ou leur amendement (Omnibus Data Protection Laws) au Brésil (2014), Japon (2014), même en Russie (2014 aussi…) et en Turquie (2016)… repose sur le droit fondamental à la protection de la vie privée et familiale (art. 12 Déclaration universelle des droits de l’homme).

Une fois cette base posée, les droits individuels reconnus aux personnes et les obligations imposées aux responsables de traitement et à leurs sous-traitants varient nettement d’un État à l’autre qu’il s’agisse du consentement au traitement des données, de la notification des failles de sécurité ou de la nomination d’un responsable à la protection des données.

Lire la suite :
https://theconversation.com/la-societe-a-t-elle-change-grace-a-snowden-67919

Le 30 octobre 2016

Le 6 juin 2013, le monde commence à prendre conscience de l'ampleur du système de surveillance de masse des Etats-Unis.

SURVEILLANCE - "Je voulais donner une chance à la société de décider si elle devait changer." Edward Snowden prononce cette phrase fin 2013, lors d'une interview au Washington Post, six mois après le début des révélations sur le système de surveillance de masse de la NSA américaine.

En plus de trois ans, le fait est que le débat a eu lieu. Il fut même retentissant. Il faut dire que les différentes informations rendues publiques par de nombreux journaux sur la tentaculaire NSA étaient parfois à peine croyables.

Edward Snowden, exilé en Russie, est devenu un personnage public, à tel point que sort mardi 1er novembre un biopic qui lui est consacré, réalisé par Oliver Stone.

Mais si le débat a eu lieu, a-t-il pour autant été payant ? Depuis le 6 juin 2013, sommes-nous moins surveillés par les Etats ?

Lire la suite :
http://www.huffingtonpost.fr/2016/10/30/ce-qui-a-change-depuis-les-revelations-dedward-snowden-biopic-oliver-stone/

Repost 0
5 novembre 2016 6 05 /11 /novembre /2016 11:35

Le 31 octobre 2016

Un fichier va rassembler des informations sur l'identité de l'ensemble de la population française. Une base de données «monstrueuse» qui inquiète notamment le sénateur PS Gaëtan Gorce, commissaire de la Cnil.

Le gouvernement a créé le 30 octobre par décret un fichier regroupant les informations liées à la création des pièces d’identité et passeport.

Afin de limiter la falsification, il étend ainsi le fichier déjà existant pour le passeport, listant notamment la couleur des yeux, la taille, l’adresse ou encore la photo.

Les forces de police pourront en effet vérifier dans la base que le passeport qu’elles contrôlent correspond au passeport enregistré.

Gaëtan Gorce est sénateur socialiste de la Nièvre et commissaire de la Commission nationale informatique et libertés (Cnil). Il s’inquiète de la création de ce fichier.

En quoi ce projet diffère-t-il du «fichier des gens honnêtes» que la droite avait voulu créer en 2012 ?

Ce fichier rappelle effectivement un projet qui avait été présenté par le précédent gouvernement. Il prévoyait de regrouper l’ensemble des données personnelles liées au passeport et à la carte d’identité, y compris l’image numérique ou les empreintes digitales.

Le projet de loi avait été censuré par le Conseil constitutionnel. Le décret publié le 30 octobre s’inspire de ce projet de loi, mais il tient compte des observations faites à l’époque par le Conseil constitutionnel.

En effet, le précédent fichier prévoyait deux usages.

Le premier, l’authentification, permet de s’assurer que la personne – et ses papiers d’identité – qu’on a devant soi correspond à ce qu’il y a dans la base de données. L

e second, le plus problématique, l’identification, permet de partir du fichier pour identifier des gens, à partir des critères tel que la couleur des yeux ou l’empreinte digitale. Le nouveau décret n’autorise pas cela, c’est ce qui fait dire au gouvernement que les risques ne sont pas les mêmes que pour le projet de loi de 2012.

Quelles sont vos craintes alors avec le fichier créé par décret le 30 octobre ?

Le gouvernement justifie ce projet de fichier par la simplification – puisqu’il sera plus rapide d’obtenir un passeport et une carte nationale d’identité – et par la limitation des risques de falsifications.

On aurait pu imaginer un autre système dans lequel les informations n'auraient pas été rassemblées dans une base, mais sur une puce, dans chaque pièce d’identité. Mais le fichier dépasse ces seuls intérêts.

Les réserves de la Cnil n’ont pas été suivies, et le gouvernement annonce des mesures techniques empêchant le croisement de données ou la remontée d’informations.

Mais ce que la technique a fait, la technique peut le défaire. Et derrière la facilité de l’informatique, il y a un risque pour les libertés.

L’ensemble des données vont être regroupées sur une base centrale. C’est un fichier énorme, monstrueux sur le plan pratique.

Un fichier de près de 60 millions d’individus. Il va contenir la totalité de la population française, à l’exception des plus jeunes qui n’ont pas encore de carte d’identité.

On ne peut pas l’accepter, car ce décret crée un fichier monstre.

Comme la base sera déjà établie, on offre à un futur gouvernement la possibilité technique d’en modifier son usage.

Ce qui m’inquiète particulièrement, c’est qu’on est dans un contexte spécial, lié à la menace terroriste et aux attentats. Il pourra être assez facile pour un gouvernement de modifier la nature du fichier et de rendre exploitables les données, puisqu’il existe.

En ayant accès aux empreintes digitales, à l’adresse, à la couleur des yeux, vous vous rendez compte de quel outil pourrait disposer la police ?

Est-ce le seul problème soulevé par le décret ?

Il y a un autre problème.

En 2012, la droite au pouvoir était passée par un projet de loi, censuré ensuite par le Conseil constitutionnel.

Cette fois-ci, c’est un décret.

Du point de vue du droit, le gouvernement peut parfaitement créer un tel fichier par décret. Mais c’est un problème politique et démocratique. Un tel fichier, par son ampleur, ne devrait pas pouvoir être créé sans qu’il y ait un grand débat public.

Il a semblé à la Cnil que compte tenu de son caractère exceptionnel, il aurait été normal qu’il y ait un débat parlementaire.

Le seul moyen d’action contre ce décret serait un recours devant le Conseil d’Etat.

Source :
http://www.liberation.fr/france/2016/10/31/fichier-des-pieces-d-identite-ce-decret-cree-un-monstre_1525428

Repost 0
5 novembre 2016 6 05 /11 /novembre /2016 11:20

Le 25 octobre 2016

Ils sont la pointe avancée des services français à l’étranger : opérant sous couverture, les officiers de renseignement de la DGSE sont chargés de débusquer les secrets intéressant la sécurité et les intérêts stratégiques du pays. Plongée documentaire dans l’opacité de «la boite».

Une série d’Amaury Chardeau, réalisation Julie Beressi

Officiellement la DGSE (Direction générale de la sécurité extérieure) a pour mission de « rechercher et exploiter les renseignements intéressant la sécurité de la France » et de « détecter et entraver, hors du territoire, les activités d'espionnage dirigées contre les intérêts français »

Alain Chouet : " Faut pas être timide... pas faire la gueule, pas être fatigué, pas être bourré, il faut garder en permanence une grande lucidité.... être conforme à l'image que la partie adverse a de vous..."

Parmi ses 6000 employés, on trouve des bataillons d’analystes qui traitent et synthétisent les informations glanées sur le terrain d’où opèrent, plus ou moins légalement, les têtes chercheuses, les « officiers de renseignement ». Ces derniers ont pour mission de tendre l’oreille afin de connaitre ce que d’autres souhaiteraient dissimuler : un travail délicat, souvent trouble et parfois dangereux qui consiste notamment à recruter et manipuler des sources, également appelées « agents ».

Jean Guisnel : " “La France est bonne en math et bonne pour casser des codes, demandez-vous qui finance le labo de maths de l’ENS ?"

Malgré les impératifs de réserve, que peut-on raconter des missions et des méthodes employées ? Comment recrute-t-on une source ? Quid de l’existence de clandestins ? Quel rôle joue le renseignement technique ? A quoi ressemble une vie d’espion ?

Avec Alain Chouet , ancien chef du renseignement de sécurité à la DGSE ; Claude Moniquet, ancien correspondant de la DGSE; Alain Juillet, ancien directeur du renseignement de la DGSE ; Jean Guisnel , journaliste ; Jean-Dominique Merchet , journaliste ; Jean-Christophe Notin, écrivain ; Carine Lachèvre, conservatrice au Musée de l’armée.

Remerciement à Claude Faure, ancien du Service de documentation extérieure et de contre-espionnage (SDECE) et Christophe Bertrand, conservateur du Musée de l’Armée.

Mixage : Alain Joubert

***
Liens

L’exposition « Guerres secrètes » au Musée de l’armée (12 octobre 2016 - 29 janvier 2017)
http://www.musee-armee.fr/expoGuerresSecretes/

Source :
https://www.franceculture.fr/emissions/lsd-la-serie-documentaire/lespionnage-sur-ecoute-24-dgse-le-renseignement-la-source#

Repost 0
5 novembre 2016 6 05 /11 /novembre /2016 11:16

Le 31 octobre 2016

Au Journal officiel, un fichier biométrique de 60 millions de « gens honnêtes »

Hier, au Journal officiel, le gouvernement a publié un décret instituant un fichier monstre commun aux passeports et aux cartes nationales d'identité.

Destiné à faciliter établissement et renouvellement de ces titres, en plus de prévenir les fraudes, il va ingurgiter des centaines de millions de données puisées dans toute la population française.

En 2012, lorsqu’ils avaient attaqué devant le Conseil constitutionnel la proposition de loi relative à la protection de l'identité, une cohorte de sénateurs et députés socialistes, dont Jean-Jacques Urvoas, avait dénoncé le super fichier voulu par la majorité d’alors.

Une mégabase regroupant l’ensemble des informations du passeport français et de la carte nationale d'identité qui représentait selon eux « une ingérence dans l'exercice du droit de toute personne au respect de sa vie privée ».

Ce texte avait été âprement débattu dans l’hémicycle : « la France n’a créé qu’une seule fois un fichier général de la population, c’était en 1940. Il fut d’ailleurs détruit à la Libération » s’était souvenu le député Serge Blisko (PS).

Réponse de Christian Vanneste (UMP) : « Ce n’est pas parce qu’il y a eu hier une dictature à Vichy qu’il ne faut pas protéger aujourd’hui les honnêtes gens ».
Lire ici :
http://www.nextinpact.com/archive/64541-carte-didentite-securisee-puce-biometrie.htm

Quantités de données glanées, centralisées, exploitées

Quatre ans plus tard, le changement. Le gouvernement a donné naissance ce week-end au fichier des « Titres électroniques sécurisés » (TES). Moins ambitieux que les dispositions censurées, il regroupe bien des informations similaires en procédant à la même logique.
Lire ici :
https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000033318345&dateTexte=&categorieLien=id

Une fois les arrêtés publiés, il conduira à la suppression du Fichier national de gestion (FNG) relatif aux cartes nationales d'identité et du système TES lié à la délivrance du passeport, et une belle unification dans un seul et même fichier.

Dans son cœur, évidemment l’état civil, mais aussi la couleur des yeux, la taille, l’adresse, la filiation des parents, l'image numérisée du visage et en principe des empreintes digitales de tous les Français.

S’y ajouteront l'image numérisée de la signature du demandeur, l’adresse email et les coordonnées téléphoniques du demandeur qui passe par une procédure à distance, le code de connexion délivré par l'administration, etc.

D’autres données concerneront cette fois le titre : numéro, tarif du timbre, les traces d’une perte, d’un vol, d’une interdiction de sortie de territoire, la mention des justificatifs présentés pour la demande, outre les « Informations à caractère technique relatives à l'établissement du titre » ou encore « l'image numérisée des pièces du dossier de demande de titre ».

Identification, authentification

Sans doute pour s’échapper des ombres de 1940, le texte ne permettra pas d’exploiter un outil de recherche « permettant l'identification à partir de l'image numérisée du visage ou de l'image numérisée des empreintes digitales enregistrées dans ce traitement. »

En l'état de cette réglementation, susceptible d'évolution, il sera pour le moment possible de comparer automatiquement des empreintes digitales de chaque demandeur avec celles précédemment enregistrées sous la même identité pour déceler les indices d’une possible fraude.

En clair, selon le gouvernement il n'y aura pas d'identification administrative, mais une authentification automatisée et élargie et ce, alors même que le taux de fiabilité d’une comparaison d’empreintes digitales est d'environ 97 %.

Seulement, nous sommes ici dans un cadre purement administratif.

Or, n'oublions pas que « l'ensemble des données contenues dans TES, y compris des données biométriques, pourront, comme l'ensemble des données contenues dans des fichiers administratifs, faire l'objet de réquisitions judiciaires ».

Il pourra donc y avoir une part d'identification via TES, sur demande d'un juge.

Un rappel signé de la CNIL qui a fait publier sa délibération sur ce texte.
Lire ici :
https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000033318979&dateTexte=&categorieLien=id

De plus, rien ne permet de préjuger d’une modification future des règles, surtout avec les progrès de la reconnaissance faciale ou sous le coup de l'émotion d'un futur attentat.

Sur ce point, la CNIL ajoute que « les données biométriques présentent la particularité de permettre à tout moment l'identification de la personne concernée sur la base d'une réalité biologique qui lui est propre, qui est permanente dans le temps et dont elle ne peut s'affranchir. Ces données sont susceptibles d'être rapprochées de traces physiques laissées involontairement par la personne ou collectées à son insu et sont donc particulièrement sensibles ».

Un vaste pouvoir d’accès, des échanges avec Interpol et Schengen

Sur le terrain administratif, qui peut accéder à ces traitements ?

Évidemment, les services centraux du ministère de l’Intérieur chargés de l’application de la réglementation aux titres.

Pourront également le consulter les préfectures, mais aussi les services du renseignement.

Il s’agit de ceux de la police nationale et de la gendarmerie nationale et des agents des nombreux services spécialisés du renseignement, dès lors qu’il s’agira de prévenir ou réprimer les « atteintes aux intérêts fondamentaux de la Nation » et les actes de terrorisme » (L222-1 du Code de la sécurité intérieure).
Lire ici :
http://www.nextinpact.com/news/97700-loi-renseignement-liste-impressionnante-services-autorises-a-surveiller.htm
https://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000025503132&idArticle=LEGIARTI000025505224&dateTexte=&categorieLien=cid

La direction centrale de la police judiciaire, en lien avec Interpol ou le système d’information Schengen, profitera du même sésame « à l'exclusion de l'image numérisée des empreintes digitales ».

Le décret prévoit d’ailleurs que « dans le cadre de ces échanges, des données à caractère personnel [pourront] être transmises aux autorités » étrangères, mais « aux seules fins de confirmer l'exactitude et la pertinence du signalement d'un titre perdu, volé ou invalidé » (article 4).

Un article 6 autorise cependant la France à transmettre à Interpol et au SI Schengen plusieurs informations comme celles relatives aux numéros des titres perdus, volés ou invalidés.

Pour Schengen, ce flux pourra d’ailleurs être complété par les nom, prénoms, date de naissance, date de délivrance du titre.

Les policiers, gendarmes et douaniers, lorsqu’ils contrôleront l’identité d’une personne accéderont, s'ils le souhaitent, aux données inscrites sur la puce injectée dans le passeport.

Des données conservées 20 ans, 15 ans pour les mineurs

Ces données seront conservées pendant quinze ans s'il s'agit d'un passeport et vingt ans s'il s'agit d'une carte nationale d'identité. « Ces durées sont respectivement de dix ans et de quinze ans lorsque le titulaire du titre est un mineur » prévient le décret. Et tout le monde devra donc y passer, exception faite des mineurs de 12 ans.

Le texte profite de cette réforme pour revenir d’ailleurs sur les conditions de délivrance de la carte nationale d’identité.

Alors que le régime antérieur prévoyait le relevé « d'une empreinte digitale », désormais c’est chacun des index du demandeur qui passeront sous des yeux électroniques (voire l’image du majeur ou de l'annulaire en cas d’impossibilité).

Les enfants de moins de douze ans peuvent souffler : leurs empreintes ne seront pas recueillies.

Les réserves de la CNIL, le Parlement oublié

La CNIL a émis plusieurs réserves sur ce traitement. Si elle juge justifiées les finalités, elle se glace à l’idée de voir « réunir au sein d'un même fichier des données biométriques, en particulier les images numérisées des empreintes digitales et de la photographie de l'ensemble des demandeurs de cartes nationales d'identité et de passeports ».

Et pour cause : alors que TES ne comportait « que » 15 millions de jeux de données issues des passeports, TES 2.0 va ficher 60 millions de personnes. Soit « la quasi-totalité de la population française », « un changement d'ampleur et, par suite, de nature, considérable ».

Du coup, la Commission aurait aimé que le gouvernement saisisse le Parlement de cette question, même si « d'un strict point de vue juridique, aucun obstacle ne s'oppose au recours au décret », suggestion qu’a ignorée l'exécutif : en publiant cet arrêté au J.O., il évite les députés et sénateurs et la publication en amont d’une véritable étude d’impact.

Il a au contraire utilisé la procédure issue de l'article 27-l-2° de la loi du 6 janvier 1978, qui indique que les traitements mis en œuvre pour le compte de l'Etat qui portent sur des données biométriques sont autorisés par décret en Conseil d'Etat pris après avis motivé et publié de la Commission.
Lire ici :
https://www.legifrance.gouv.fr/affichTexteArticle.do;jsessionid=15F96E83B4BBC104E73208CC269EB2CB.tpdila17v_3?idArticle=LEGIARTI000033219283&cidTexte=JORFTEXT000000886460&categorieLien=id&dateTexte=

Retour du fichier des « gens honnêtes »

L’autorité a surtout un peu de mal à comprendre la logique du gouvernement. Retour une nouvelle fois à mars 2012. Le Conseil constitutionnel avait censuré plusieurs articles de la proposition de loi, spécialement le fichier centralisant CNI et passeport, dont l'exploitation était jugée beaucoup trop ouverte et d’autre part l’introduction d’une puce de e-commerce, optionnelle (voir la décision).
Lire ici :
http://www.nextinpact.com/archive/69745-conseil-constitutionnel-censure-carte-nationale-identite-biometrique.htm

Seulement, l’introduction obligatoire d’un composant électronique dans la carte nationale d'identité était passée entre les mailles de sa décision.

Seul hic : les décrets n’ont jamais été publiés.

La CNIL le déplore car cette puce « serait de nature à faciliter la lutte contre la fraude documentaire, tout en présentant moins de risques de détournement et d'atteintes au droit au respect de la vie privée ».

Pourquoi ? Car « elle permettrait de conserver les données biométriques sur un support individuel exclusivement détenu par la personne concernée, qui conserverait donc la maîtrise de ses données, réduisant les risques d'une utilisation à son insu ».

Plutôt que de laisser les individus maîtres de leurs données, le gouvernement Valls a donc préféré instaurer une base unique, centralisée, « présentant davantage de risques au regard de la protection des droits et libertés ».

Source :
http://www.nextinpact.com/news/101945-au-journal-officiel-fichier-biometrique-60-millions-gens-honnetes.htm

***
60 millions de Français fichés dans une base de données commune des titres d’identité
http://www.lemonde.fr/pixels/article/2016/10/31/60-millions-de-francais-fiches-dans-une-base-de-donnees-commune-des-titres-d-identite_5023190_4408996.html

Repost 0
3 novembre 2016 4 03 /11 /novembre /2016 11:31

Le 27 octobre 2016

La faille, corrigée depuis, permettait d’accéder à de nombreuses informations sur les nouveaux adhérents du parti.

Le Parti socialiste (PS) a été sanctionné d’un avertissement public, jeudi 27 octobre, par la Commission nationale de l’informatique et des libertés (CNIL) pour de graves manquements en matière de sécurisation des données de ses adhérents.

Il était en effet possible d’accéder, à partir du site Internet du parti, aux « nom, prénom, adresses électronique et postale, numéros de téléphone fixe et mobile, date de naissance, adresse IP, moyen de paiement » de certains adhérents, précise la CNIL dans un communiqué.

Cette dernière a été avertie de cette faille le 26 mai, a procédé à un contrôle le lendemain et en a confirmé l’existence. Le PS l’a alors immédiatement corrigée, selon la CNIL.

Les experts de la Commission se sont ensuite rendus, le 15 juin, dans les locaux du parti. Ils ont constaté « que les mesures élémentaires de sécurité n’avaient pas été mises en œuvre » par le parti avant que la faille ne lui soit signalée.

Cette dernière concernait une base de données gérant les « primo-adhérents », à savoir les personnes souhaitant adhérer au Parti socialiste et qui s’inscrivent sur le site du parti.

De plus, toutes les données n’étaient pas supprimées après utilisation, et la CNIL a constaté que des informations datant de 2010 étaient encore présentes dans la base de données.

« Acte militant public »

Les opinions politiques figurent parmi les données confidentielles listées dans l’article 8 de la loi sur la protection des données de 1978.

Les partis politiques et les syndicats sont les seuls organismes à pouvoir collecter des données faisant apparaître l’opinion politique des individus.

Au cours de la procédure et pour se défendre, le PS a souligné a contrario que l’adhésion au parti est « de son point de vue, un acte militant et public que leurs auteurs ne cherchent généralement pas à dissimuler ».

Malgré la correction de la faille, la CNIL a décidé d’engager une procédure de sanction, qui a donc abouti à un avertissement public.

Par ailleurs, la Commission « a décidé de rendre publique sa décision en raison de la gravité des manquements constatés, du nombre de personnes concernées par la faille et du caractère particulièrement sensible des données en cause qui permettaient notamment d’avoir connaissance de leurs opinions politiques ».

La faille avait été découverte en mai par Damien Bancal, l’éditeur du site spécialisé dans la sécurité informatique Zataz.com. Il avait alors tenté d’alerter à de multiples reprises la direction du Parti socialiste...

Sans succès.

Il a alors signalé le problème à la CNIL, qui a ouvert la procédure ayant abouti à la sanction du parti.

Source :
http://www.lemonde.fr/pixels/article/2016/10/27/donnees-personnelles-le-parti-socialiste-sanctionne-pour-de-graves-defauts-de-securite_5021668_4408996.html

Repost 0

Documentation

ACTIONS C.L.A.P33 & Co...

****
Bordeaux - 18 mars 2017

Journée contre

les violences policières

Notre appel : klik !

*****
Violences Policières

France - Trois rapports
ACAT : klik !

Amnesty International : klik !
Paris Luttes Infos : klik !

 

*****
L'impact disproportionné
de l'état d'urgence

Un rapport d'Amnesty  : klik !

****
Hommage aux victimes

21 Mars 2015

 
15 mars 2014
 

19 mars 2011
 

****

" Vétérante "

O.P.A

******
Soutien à m.
Nous n'oublierons pas
 le 19 Mars 2009 à Bordeaux !
 
Infos :  klik !
 

 

L'oeil de Pancho

D'autres dessins de Pancho : klik

Retour à la page d'accueil