Overblog Suivre ce blog
Administration Créer mon blog

Présentation

  • : Le blog du C.L.A.P33
  • Le blog du C.L.A.P33
  • : Collectif bordelais Contre les Abus Policiers
  • Contact

Recherche

ETAT D'URGENCE

Le cadre légal : klik

****
Kezaco la loi
"Etat d'urgence"


C'est par là : klik !

****
Agenda des luttes

 
http://demainlegrandsoir.org/IMG/arton913.png

  En ligne ici : klik !

*****

Non à la loi renseignement

Infos : klik !

****
Retrouvez toutes

les brochures du C.L.A.P33

***
"Résistons Ensemble"


http://resistons.lautre.net/

***

Et encore...

Notre flux Rss




https://a2-images.myspacecdn.com/images04/2/8050b970040d479da3e063184a2bbb9c/full.jpg

http://blog.cgtbayard.org/public/solidar.jpg


 

26 septembre 2016 1 26 /09 /septembre /2016 10:45

Le 19 septembre 2016

Site Internet revisité, valideurs sans contact, applications : le réseau de la métropole entretient sa "numérique attitude".

Pour cette rentrée de septembre, le réseau Transport Bordeaux Métropole (TBM), géré par Keolis, a sorti de son cartable un nouveau site Internet ou plutôt un site revisité et plus ergonomique où trouver sur une même page moult fonctionnalités : actualités, itinéraire, info trafic en temps réel, la Web radio TBM (103.3) ou encore le compte Twitter du réseau.

Il faut dire que Keolis et son donneur d'ordre Bordeaux Métropole entendent attirer un maximum d'adeptes du transport collectif et de l'intermodalité et donc leur faciliter la vie et l'accès. Autrement dit, proposer une mobilité… connectée.

Ce qui a d'ailleurs fait l'objet d'une présentation au public, samedi, à l'occasion de la Journée de la mobilité, à la station Stalingrad.

Tout pour payer son voyage

D'ici la fin de l'année, la nouvelle billettique et les valideurs inhérents seront en fonction.

« Outre le fait qu'il s'agira d'une validation sans contact, les utilisateurs de tickcarte à 10 voyages pourront recharger leur carte jusqu'à dix fois et ce, aux distributeurs, en agences ou même chez certains buralistes, souligne Paul Chaperon, directeur marketing et intermodalité à Keolis Bordeaux Métropole. Puis, nous passerons à la vitesse supérieure en proposant de payer son ticket par carte bleue simplement en passant sa carte bleue devant le valideur. Il n'y aura plus de bonne raison pour ne pas payer son voyage… »

Source :
http://www.sudouest.fr/2016/09/19/tbm-keolis-se-veut-totalement-connecte-2505020-2780.php

Repost 0
Publié par C.L.A.P33 - dans Surveillance Fichage
commenter cet article
23 septembre 2016 5 23 /09 /septembre /2016 10:54

13 septembre 2016

Police prédictive: deux chercheurs démontent l’algorithme

PredPol, la société californienne leader du marché, s'est inspirée d'un algorithme de prédiction des répliques de tremblements de terre créé par le sismologue David Marsan.

Mais selon les calculs du sociologue Bilel Benbouzid, il s’agit plus d'un outil de management des effectifs que d'un réel algorithme de prédiction des crimes.

Deux chercheurs publient, mardi 13 septembre, les résultats de travaux démontrant l’inefficacité de l’algorithme de la société américaine PredPol, leader du marché de la police prédictive.

Dans un texte, publié sur le site La Vie des idées, le sociologue Bilel Benbouzid livre en effet les conclusions de ses recherches dans le cadre desquelles il est entré en contact avec le sismologue David Marsan, inspirateur de l’algorithme utilisé par PredPol.

Les deux scientifiques ont tout simplement repris l’algorithme originel afin de vérifier l’efficacité du logiciel de la société.

Les calculs de David Marsan, consultables dans une note transmise à Mediapart (voir l’onglet Prolonger), sont accablants pour PredPol et « jettent de forts doutes sur la capacité » du logiciel de réellement prévoir des crimes.

PredPol est sans aucun doute l’une des grandes success stories de ces dernières années, une de celles dont raffole la Silicon Valley.

Un conte de fées sécuritaire qui débute en 2011 lorsqu’un mathématicien, George Mohler, et un criminologue, Jeffrey Brantingham, mettent au point un algorithme de prédiction des crimes et le testent en partenariat avec le département de police de Santa Cruz en Californie.

Lire l'article :
https://www.mediapart.fr/journal/international/130916/police-predictive-deux-chercheurs-demontent-l-algorithme

****
À qui profite le crime ? Le marché de la prédiction du crime aux États-Unis

Les algorithmes d’apprentissage automatique des « big data » trouvent des applications dans toutes les sphères de la société.

Dans cette supposée « révolution des données », le secteur de la sécurité occupe une place importante.

La police pourrait désormais anticiper les crimes grâce aux méthodes du machine learning.

Parmi les nombreux acteurs qui œuvrent dans ce domaine, Predpol est l’entreprise la plus souvent mentionnée.

Créée en 2012, la start-up californienne a élaboré un logiciel qui indique aux patrouilles de police la localisation des crimes à venir avec une précision époustouflante.

Aux États-Unis, les forces de police sont nombreuses à s’être laissées tenter par l’installation de ce tableau de bord analytique fournissant une information prédictive quotidienne grâce à un algorithme s’inspirant des méthodes de prédiction des tremblements de terre.

Lire l'article :
http://www.laviedesidees.fr/A-qui-profite-le-crime.html

****
Pour mémoire

Police prédictive : la tentation de « dire quel sera le crime de demain »

Comme certains services américains de police, la gendarmerie travaille sur des algorithmes capables de pronostiquer les délits. Le sociologue Bilel Benbouzid décrypte l’engouement pour ces logiciels futuristes.

Des logiciels pour prévoir où et quand devraient avoir lieu les prochains crimes ? Jusqu’ici, ce genre de gadgets faisait un peu sourire. On les pensait réservés aux Américains – ah, ceux-là, pour mettre des gadgets dans les voitures de police, ils sont pas les derniers.

Mais le 21 mai, la gendarmerie française annonce avoir acquis un outil permettant de « prédire » certains délits fréquents – cambriolages, vols, trafics de stupéfiants ou encore agressions sexuelles – à partir des régularités statistiques observées ces cinq dernières années.

Bien que la date de mise en service de ce dispositif ne soit pas précisée, il semble que l’information remonte déjà aux chefs de service, chargés « d’adapter leurs moyens et d’exploiter au mieux ces renseignements criminels dans leurs zones », depuis fin 2014.

Lire l'article :
http://rue89.nouvelobs.com/2015/05/27/police-predictive-tentation-dire-quel-sera-crime-demain-259384

****
Le chantier de la police prédictive : entre Big Data et prévention criminelle

Utiliser des algorithmes pour prédire le crime ? Alors que certains crient au génie, d’autres angoissent déjà à l’idée d’une société policière à la Minority Report.

Mais les réalités de la police prédictive sur le terrain sont bien loin de tous ces fantasmes. Si aux États-Unis, les logiciels de prédiction criminelle sont légion, la France commence à peine à découvrir la portée de ces outils.

Description d’un chantier pratique, légal et sociologique.

Lire l'article :
http://www.silex-id.com/take-your-time/decryptage/le-chantier-de-la-police-predictive-entre-big-data-et-prevention-criminelle/

****
Le Big Data au service de la lutte contre la criminalité
https://bigdatafrance.wordpress.com/2014/08/04/le-big-data-au-service-de-la-lutte-contre-la-criminalite/

****
Les logiciels de police prédictive « aggravent la discrimination »
http://rue89.nouvelobs.com/2016/09/13/les-logiciels-police-predictive-aggravent-discrimination-265145

****
Les algorithmes prédictifs, le casse-tête annoncé pour les juges et avocats
http://www.usine-digitale.fr/article/les-algorithmes-predictifs-le-casse-tete-annonce-pour-les-juges-et-avocats.N397327

****
Kira Radinsky - L'oracle du Net
http://www.parismatch.com/Actu/Sciences/L-oracle-du-Net-791046

****
D'autres articles ici :
https://cse.google.com/cse?cx=000973117691330431080%3Azrbinspmbtw&ie=UTF-8&q=&sa=+Ok+#gsc.tab=0&gsc.q=predictions

Repost 0
23 septembre 2016 5 23 /09 /septembre /2016 10:39

Le 26 juillet 2016

Marseille, menacée par le groupe État islamique, va renforcer son système de surveillance en installant des caméras dites "intelligentes".

Jeudi 21 juillet, pour la première fois Daech appelle dans une vidéo de propagande à frapper Marseille, deuxième plus grande ville de France. Son maire, Jean-Claude Gaudin, réclame immédiatement au Premier ministre « une mobilisation accrue et significative de tous les moyens humains et matériels nécessaires à la protection des Marseillais, ainsi que des milliers de visiteurs ou de touristes ».

La cité phocéenne n'a pas attendu d'être officiellement menacée par Daech pour renforcer sa sécurité : le nouveau réseau de surveillance a été installé en 2011 et une convention de coordination a été signée entre la police nationale et municipale.

La mairie soutient que la synchronisation des informations entre les différents acteurs, entre autres, a permis de réduire d'un tiers la délinquance de la ville.

Mais Marseille veut aller plus loin : la ville va s'équiper de caméras fonctionnant avec un algorithme d'intelligence artificielle.

Le précédent Mexico

Ces caméras dernière génération s'inspirent du dispositif de surveillance installé à Mexico il y a cinq ans par le groupe Thalès.

Vingt mille caméras, des drones, des boutons d'alerte installés dans les rues ou encore des détecteurs de coups de feu sont disséminés dans la capitale et coordonnés par un immense centre de commandement.

Les résultats semblent concluants : le temps d'intervention des forces de l'ordre aurait été divisé par trois et la criminalité aurait baissé de 10 %.

Ces caméras de surveillance sont optimisées grâce à la fusion de la vidéosurveillance, de la big data (sélection d'informations parmi de nombreuses données) et du deep leaming (apprentissage automatique de l'ordinateur).

Dans Les Échos, Marc Darmon, directeur général adjoint de Thales, en charge des activités systèmes d'information et de communication sécurisés, explique : « Ce qui importe ce n'est pas le nombre de caméras, mais l'intelligence qu'il y a derrière.
En effet, l'intelligence artificielle permet, entre autres, à la caméra, après quelques jours d'apprentissage, d'analyser un comportement anormal par rapport à la situation habituelle, comme par exemple si une même personne revient plusieurs fois au même endroit. Mais surtout l'opérateur sait en temps réel où sont les secours (police, pompiers, ambulances) et peut les diriger, ce qui a nécessité dans Mexico une refonte totale de la chaîne de commandement. »

Marseille, une safe city en devenir

Début mars, le maire de Marseille a interpellé le ministre de l'Intérieur pour avoir « une nouvelle gouvernance de données pour tendre vers la safe city ».

Une mise en commun des données (mains courantes, agenda des événements, travaux de voiries…) a été effectuée à l'échelle locale par les institutions, administrations et collectivités des alentours.

À Marseille, ce système global de sécurité se mettrait en place graduellement, soutient le quotidien économique.

Dans un premier temps, les caméras pourraient prédire des rassemblements de masse pour ensuite élargir leurs compétences : contrôle en temps réel de la sécurité, repérage des comportements suspects ou des individus fichés S...

Mais ce système à un coût non négligeable : 10 à 12 millions d'euros.

Source :
http://www.lepoint.fr/high-tech-internet/marseille-va-s-equiper-de-cameras-predictives-26-07-2016-2057208_47.php

Repost 0
20 septembre 2016 2 20 /09 /septembre /2016 10:38

Depuis Rebellyon le 19 février 2012

Concernant les récentes tentatives d’infiltration policière au sein du milieu militant lyonnais.

Ce pourrait être une rencontre banale. Une discussion dans un hall d’hôtel de Lyon. Sauf que les deux protagonistes font partie de mondes qui sont sensés s’opposer. D’un coté, un activiste, militant anti-fasciste de premier plan. De l’autre un agent de la DCRI. C’est lui qui a convenu du rendez-vous.

Il n’y a pas de cadre légal, c’est juste une discussion. Ça parle de l’actualité lyonnaise fafs/antifas, des questions sont posées sur les derniers squats publics ouverts, entres autres...

Petit retour en arrière. Courant 2011, un militant est convoqué au commissariat. L’appel n’explique pas les motivations. L’intéressé s’y rend et tombe sur un agent de la DCRI. Pour commencer le deal parait simple, un échange de "bons procédés" : lui accepte d’être en liaison avec la DCRI et les flics, de leur côté, lui fourniront quelques renseignements utiles à l’occasion (« attention tel jour ne sort pas de chez toi, il y a des fascistes en planque dans le coin »).

Un téléphone portable est remis au jeune homme. Il accepte. En tout cas il ne dit pas non.

Les jours suivants, il garde tout pour lui, seule une toute petite poignée de gens est au courant. Il va retourner à plusieurs reprises au commissariat et être par la suite invité dans des halls d’accueil de grands hôtels lyonnais.

Au fil des rencontres, il y a ce sentiment d’être complètement dépassé, piégé, d’avoir mis le petit doigt dans un engrenage infernal qu’il ne maîtrise plus. Il y aura bien quelques confessions à ses potes, des tentatives de justification ("c’était pour infiltrer la police", "je n’ai jamais rien lâché").

Les policiers lui proposent même de l’envoyer à Notre-Dame-Des-Landes aux frais du Ministère de l’Intérieur : "après tout toi ça te ferait plaisir d’y aller et nous ça nous arrange".

Après le refus, il y a la fuite. Sans doute pour ne plus faire le jeu de la police, certainement aussi parce que la proximité avec les condés reste heureusement difficile à assumer au sein des milieux militants ou « radicaux ».

Lire la suite :
https://rebellyon.info/Concernant-les-recentes-tentatives-d

***
Lire aussi
Internet - L’autorisation d’enquêter sous pseudonyme est généralisée dans la police et la gendarmerie
http://www.20minutes.fr/societe/1719855-20151029-internet-autorisation-enqueter-sous-pseudonyme-generalisee-police-gendarmerie

Repost 0
20 septembre 2016 2 20 /09 /septembre /2016 10:29

Le 22 juin 2016

Sur une photo publiée par le patron de Facebook mardi soir, il est possible de voir que la caméra et le micro de son ordinateur portable ont été recouverts de scotch. Une méthode risible, oui, mais efficace pour contrer le piratage.

Mark Zuckerberg a suscité une envolée de réactions inattendues mardi soir. Le patron de Facebook a publié une photo de lui sur le réseau social dans les locaux de son entreprise pour annoncer qu'Instagram - une de ses filiales - avait franchi le cap des 500 millions d'utilisateurs . Mais son message a été totalement occulté par un détail.

En arrière plan du fameux cliché, il est possible de voir que la webcam et le micro intégrés à l'ordinateur portable de Mark Zuckerberg sont recouverts de scotch. Une méthode utilisée pour empêcher une personne malveillante de filmer ou écouter à distance son environnement à son insu. Si jamais un hacker parvenait à prendre le contrôle de son Macbook, il ne pourrait pas capter ou enregistrer d'image ou de son.

Le patron de Facebook craint-il l'espionnage industriel ? Est-il paranoïaque quant à sa vie privée (le comble, rigolent les passionnés de nouvelles technologies sur Twitter) ? Ou est-il tout simplement un internaute prudent ?

"Mark Zuckerberg doit faire partie des gens les plus ciblés du monde. Du pirate le plus débutant du monde jusqu'au plus sophistiqué des Etats, tout le monde doit vouloir savoir ce qu'il se passe dans sa tête et sur son ordinateur", commente Laurent Heslault, directeur des stratégies de sécurité chez Symantec, contacté par "Les Echos".

"Il a un Macbook, et souvent on pense que ces machines sont à l'épreuve des attaques. Ce qui est faux", ajoute l'expert, avant de souligner : "On a vu de nombreux cas de logiciels de cyberespionnage ayant la capacité d'activer les microphones et les webcams".

Et ces derniers ne ciblent pas que les milliardaires de la Silicon Valley.

Les "creepwares", une réalité

L'entreprise spécialisée dans la cybersécurité avait publié fin 2013 une alerte sur des possibles prises de contrôle de masse par des programmes malveillants appelés "creepwares", après un pic d'attaques de ce type.

La même année, des chercheurs montraient au Washington Post comment des utilisateurs pouvaient être espionnés par leur webcam sans le savoir. Ces cyberattaques demeurent aujourd'hui une réalité, affirme Laurent Heslault.

En septembre dernier, son concurrent Avast indiquait également sur son blog officiel qu'un intrus pouvait bel et bien espionner un internaute via sa webcam, après une série de faits divers relayés dans la presse.
Lire ici :
https://blog.avast.com/fr/2015/09/18/un-intrus-pourrait-il-vous-espionner-via-votre-webcam/

Les logiciels antivirus permettent de détecter rapidement et facilement ce type d'attaque, assure Symantec.

Mais deux précautions valant mieux qu'une, les internautes les plus soucieux de préserver leur vie privée font comme Mark Zuckerberg.

Des entreprises ont d'ailleurs flairé la bonne affaire : des "webcams covers" de toutes les formes et toutes les couleurs ont pris d'assaut les boutiques de e-commerce ces dernières années.

En réalité, un scotch ou un pansement suffisent, comme le préconise Avast sur son site, pour une protection optimale : "Recouvrez la lentille de votre camera avec un pansement lorsque vous ne l'utilisez pas afin que personne ne puisse vous espionner." Une telle pratique n'a donc rien de surprenant.

Le patron du FBI utilise la même méthode

"C'est une idée géniale et tout le monde devrait le faire", écrit même le site spécialisé Fusion .

Surtout lorsque l'on sait que James Comey, le directeur du FBI, utilise cette méthode , pour éviter d'être lui-même espionné.

Il l'a avoué en personne aux étudiants d'une université de l'Ohio, aux Etats-Unis, en avril dernier, au cours d'une intervention sur la vie privée et les logiciels de chiffrement de données.

Finalement, Mark Zuckerberg ne sait peut-être pas choisir un mot de passe robuste sur les réseaux sociaux, mais semble très au fait des techniques utilisées pour éviter l'espionnage en temps réel.

Source :
http://articles.lesechos.fr/faut-il-mettre-du-scotch-sur-la-webcam-de-son-ordinateur-comme-mark-zuckerberg.php

Repost 0
Publié par C.L.A.P33 - dans Surveillance
commenter cet article
20 septembre 2016 2 20 /09 /septembre /2016 10:15

"Guide de survie à destination des aventuriers d’Internet ou comment protéger ses libertés en milieu numérique hostile".

Paris, le 13 septembre 2016

Le CECIL propose un livret, plus que jamais nécessaire, pour préserver nos libertés face aux dangers de la surveillance en ligne.

L'association CECIL (Centre d'Etude sur la Citoyenneté, l'Informatisation et les Libertés), en partenariat avec la LDH (Ligue des Droits de l'Homme) est heureuse de vous annoncer la parution de son Guide de survie des aventuriers d’Internet.

Face à la surveillance illégitime, ce guide vise :
* à sensibiliser à ses dangers : profilage, publicités ciblées, mesures restrictives de libertés, IP‑Tracking, autocensure... ;
* à assimiler de bonnes pratiques pour mieux défendre nos vies privées et nos libertés ;
* à améliorer la maîtrise des outils numériques courants : navigateur, mots de passe, cookies… ;
* à inciter à adopter des mesures et outils simples pour se protéger : anti-traceurs (ex. uBlock Origin), chiffrement (ex. GPG-PGP), réseaux anonymisants (ex. TOR)…

Ce livret de 68 pages A5 est la version papier de 12 fiches pratiques déjà disponibles sur notre site (www.lececil.org/fiches/ sous licence Creative Commons : Attribution-Partage à l'identique).

Vous trouverez ci-joint un extrait, ainsi que la couverture réalisée par le talentueux dessinateur libriste Péhä.

Le CECIL milite pour une approche raisonnée du numérique.

Nous proposons des ateliers de sensibilisation et des formations pratiques sur les questions relatives à la surveillance. Le guide est un support pédagogique idéal pour nos « ateliers d'autodéfense numérique ».

Nous somme prêts à partager notre savoir-faire avec des organisations qui voudraient l'utiliser.

Le guide est proposé au prix de 5 euros et est disponible lors de nos différentes interventions publiques.

Pour les envois postaux et en nombre nous contacter via : contact@lececil.org.

Pour plus d'informations sur cette publication ou les activités du CECIL, nous sommes à votre disposition par courriel : contact@lececil.org

livretguidedesurvie-extraits.pdf
livretguidedesurviecouv.pdf
livretguidedesurvie-4emecouv.pdf

Source :
http://www.lececil.org/node/18001

***
Complément d'info
Sylvain Steer, chargé de mission du CECIL, interviewé par Framablog
https://framablog.org/2016/09/13/un-guide-pour-les-liberer-tous/

Repost 0
19 septembre 2016 1 19 /09 /septembre /2016 10:29

Le 8 septembre 2016

Le logiciel eGLYPH peut reconnaître et censurer les contenus djihadistes sur Internet, mais est-ce la bonne stratégie ?

En juin, une organisation américaine de lutte contre l'extrémisme a annoncé la création d'eGLYPH, un logiciel qui repère et élimine les contenus pro-terrorisme en ligne.

Selon le Counter Extremism Project, cet algorithme « réduira fortement la capacité des extrémistes et des terroristes à utiliser internet pour radicaliser, recruter et inciter à la violence. »

Depuis plusieurs années, les gouvernements français, anglais, allemands et américains tentent de travailler sur la question de la propagande djihadiste avec les géants du Web et les réseaux sociaux. Twitter a récemment fait des efforts: de février à août, le réseau social a suspendu 235.000 comptes qui faisaient l'apologie du terrorisme.

Selon Mark Wallace, le directeur du Counter Extremism Project, qui était ambassadeur auprès de l'ONU sous George W. Bush, cet algorithme pourrait avoir un effet positif. Interviewé par The Verge, il explique :

« Si un groupe extrémiste sait qu'au moment où ils essayent de poster une vidéo en ligne, elle sera immédiatement effacée et ne pourra pas devenir virale, alors poster ce genre de choses n'aura peut être plus de sens car ils ne pourront plus atteindre leurs buts en matière de propagande. »

Le logiciel eGLYPH a été développé par Hany Farid de Dartmouth University, qui a aussi créé PhotoDNA, un logiciel qui permet de repérer la pédopornographie.

Les deux algorithmes fonctionnent de manière similaire, mais eGLYPH permet aussi de repérer des vidéos et de l'audio.

Le logiciel est encore en phase de test mais sera bientôt mis gratuitement à disposition des réseaux sociaux, qui ont déjà commencé à utiliser d'autres systèmes de détection automatique.

Sauf que contrairement à la pédopornographie, certains contenus de propagande djihadiste méritent peut être d'être vus.

Par exemple, si les médias évitent en général les images violentes, beaucoup ont montré des extraits de propagande de Daech.

Pour contourner ce problème, Hany Farid explique que le logiciel peut s'adapter afin que les médias ou certaines organisations aient accès à ces contenus.

D'autres pensent que la censure automatique empêchera un dialogue qui pourrait permettre l'émergence de discours critiques du terrorisme, et la question essentielle reste de savoir quel est le réel impact de la propagande en ligne.

Comme l'explique John Horgan, un professeur de psychologie qui a étudié les groupes terroristes, la connexion n'est pas toujours évidente, et les djihadistes américains qui passent à l'acte ont souvent des disques durs sans images de propagande violente.

« J'imagine que la plupart de gens pensent que nous avons une bonne compréhension du rôle de certains contenus dans le processus de radicalisation. Mais en fait, non, ce n'est pas le cas. »

Source :
http://www.slate.fr/story/123141/algorithme-censure-propagande-djihadiste?

Repost 0
15 septembre 2016 4 15 /09 /septembre /2016 10:45

Le 31 août 2016

L'Arcep pourra surveiller les pratiques des opérateurs en matière de gestion du trafic Internet.

C'était l'autre décision majeure à Bruxelles ce mardi. Après l'annonce de l' amende record infligée à Apple, l'Europe a entériné les nouvelles règles de neutralité du Net.

Le Berec, l'organisme qui coiffe les régulateurs européens des télécoms, a présenté la dernière version des lignes directrices qui serviront à appliquer la loi votée en novembre par le Parlement européen dans les différents pays.

Les principales orientations avaient été présentées début juin . Elles avaient ensuite été soumises à consultation publique.

En six semaines, le Berec a reçu quelque 480.000 contributions. Du jamais-vu ! Habituellement, l'organisme en reçoit moins d'une centaine... « Cela prouve l'importance du sujet, avec beaucoup d'arguments en faveur d'une régulation plus stricte et d'autres pour une régulation plus faible », a commenté Wilhelm Eschweiller, le président du Berec.

Du côté des promoteurs d'une neutralité du Net pure et dure, on retrouve les associations de défense des droits des citoyens, comme La Quadrature du Net.

Elles s'étaient regroupées sous une plate-forme baptisée « Save the Internet ». Les géants du Net, comme Netflix et Facebook, se sont aussi prononcés en faveur de ces règles.

De l'autre côté, les opérateurs télécoms plaidaient pour une application moins stricte. Une vingtaine d'entre eux, dont Orange, avaient d'ailleurs publié en juillet un texte baptisé « Manifesto 5G », dans lequel ils menaçaient de ne pas pouvoir investir suffisamment si les règles édictées par le Berec et l'Europe restaient en l'état.

Aucune modification majeure n'est à constater dans cette dernière version.

Les fondements restent inchangés, à savoir interdire aux opérateurs et aux fournisseurs d'accès tout blocage ou détérioration du trafic Internet en fonction des services utilisés.

Les opérateurs pourront proposer des services spécialisés en utilisant des capacités de réseau dédiées, à la condition qu'ils soient jugés «  objectivement nécessaires ».

C'est déjà le cas pour la voix sur mobile (VoLTE) et la télévision en direct sur internet.

Une marge de souplesse

La réglementation reste souple au sujet du « zero-rating », cette pratique qui consiste à proposer aux consommateurs des applications gratuitement, sans impact sur la consommation data. Des associations demandaient son interdiction pure et simple. Ce ne sera pas le cas.

« Les règles s'appliqueront au cas par cas, selon différents critères, précise Sébastien Soriano, président de l'Arcep et vice-président du Berec. Cette souplesse laissée aux régulateurs nationaux est très importante ».

Si ces lignes directrices satisfont les activistes du Web, ce n'est pas le cas des opérateurs, dont les dernières revendications n'ont finalement pas été prises en compte.

« Espérons que l'implémentation des règles de la neutralité du Net n'empêchera pas la naissance de nouveaux services et applications », a réagi l'ETNO, l'association des opérateurs européens. En France, c'est l'Arcep qui sera le gendarme du Net.

Le régulateur va lancer plusieurs chantiers afin de recenser les pratiques des opérateurs et voir si elles sont conformes aux nouvelles règles.

L'adoption de la loi numérique dans les prochaines semaines lui conférera un pouvoir de sanction sur le sujet.

Source :
http://www.lesechos.fr/tech-medias/hightech/0211241356210-neutralite-dunet-leurope-valide-2023785.php

Repost 0
13 septembre 2016 2 13 /09 /septembre /2016 10:00

Le 26 août 2016

WhatsApp annonçait hier dans ses nouvelles conditions d’utilisation et sa politique de confidentialité que votre numéro de téléphone serait partagé avec Facebook.
Lire ici :
http://www.frandroid.com/android/applications/373581_whatsapp-veut-partager-vos-donnees-facebook

Si vous les avez déjà acceptées, il n’est pas trop tard pour faire machine arrière.

***
Présentée comme une façon d’améliorer votre expérience utilisateur, la dernière mise à jour de WhatsApp l’autorisera à fournir vos informations à Facebook. Le tout dans l’optique de vous proposer des publicités mieux ciblées, des suggestions d’amis ou même permettre à des entreprises de vous contacter sur la messagerie. Vous pourriez alors y recevoir des informations sur votre réservation de vol, par exemple.

Pour protéger vos informations, vous avez la possibilité de refuser ce partage au moment de la validation des nouvelles conditions d’utilisation. N’acceptez pas trop vite et déroulez le volet “En savoir plus” : vous y trouverez la case à décocher.

D’après TheVerge, vous avez encore 30 jours pour protéger votre numéro de téléphone si vous avez déjà accepté les conditions. La même case serait apparue dans les paramètres de l’application, au niveau du menu “Mon Compte”.

Cependant, elle n’est pas (encore) visible chez tout le monde. Cette procédure étant aussi décrite sur le site de WhatsApp, l’option ne devrait pas tarder à arriver chez tous les utilisateurs de la messagerie.

Des alternatives à WhatsApp

Si vous cherchez des alternatives plus respectueuses de votre vie privée, la plus connue reste Telegram, qui se veut ultra-sécurisée grâce à ses conversations chiffrées et des messages pouvant s’auto-détruire, le tout sans faire l’impasse sur le partage de GIF, de liens avec un aperçu de contenu ou de messages vocaux.

Certains pourront tout de même lui reprocher le fait de ne pas être entièrement open source et des problèmes de sécurité.
https://play.google.com/store/apps/details?id=org.telegram.messenger

Pour les plus soucieux du respect de leur vie privée, il existe Signal, qui gère les SMS en plus des messages instantanés. Tous les messages sont chiffrés de bout en bout, aussi bien les SMS que les messages par Internet. À l’instar de Telegram, il est possible d’envoyer des messages vocaux, des vidéos et même passer des appels chiffrés. Edward Snowden avait d’ailleurs déclaré l’utiliser quotidiennement.
https://play.google.com/store/apps/details?id=org.thoughtcrime.securesms

Source & notes :
http://www.frandroid.com/android/applications/373717_whatsapp-nest-tard-empecher-facebook-dacceder-a-vos-donnees

Repost 0
12 septembre 2016 1 12 /09 /septembre /2016 09:32

Yep !

A lire l'article, on croirait que c'est pour notre bien que les assurances pompent nos méta-données en toute impunité.

Jusqu'au jour où elles ne voudront plus vous assurer parce qu'elles auront eu accès à votre dossier médical...

****
Le 2 septembre 2016

Les assureurs commencent tout juste à entrevoir les possibilités qu'ouvre l'analyse de masses de données pour leur métier, notamment pour définir les profils de risque et accélérer sur la prévention.

Les assureurs entrent dans une nouvelle ère de personnalisation de leurs offres basée sur une qualification extrêmement fine des profils de risque de leurs clients. La clé de voûte de ce changement : l'analyse de masses de données de plus en plus importantes et diverses dont les acteurs commencent tout juste à appréhender les possibilités.

Les plus gros assureurs français ont enclenché le phénomène il y a quelques années, en commençant à mieux tirer parti de leurs propres données, restées inexploitées jusqu'alors.

"Dans le secteur de l'assurance, l'opérationnel était auparavant déconnecté des systèmes décisionnels alors que le "core system" contient une mine d'informations phénoménale sur les contrats, les interactions avec les clients, etc…", explique Christophe Bonnefoux, manager au sein d'Accenture Digital en charge du secteur data science.

Lire la suite :
http://www.journaldunet.com/economie/finance/1183964-le-big-data-va-aider-les-assureurs-a-mieux-gerer-le-risque/

Repost 0
Publié par C.L.A.P33 - dans Surveillance Fichage
commenter cet article
2 septembre 2016 5 02 /09 /septembre /2016 10:14

Le 18 août 2016

L'EFF (Electronic Frontier Foundation) vient de publier un appel à Microsoft. L’éditeur y est enjoint de faire un véritable effort sur les questions de vie privée et de respect du choix des utilisateurs. Y sont particulièrement visés l’application agressive de promotion et le flux de données personnelles pour nourrir Cortana.

Les polémiques autour de Windows 10 n’ont pas manqué, mais elles concernent toujours les mêmes points. D’abord, GWX, chargée de proposer la migration vers Windows 10 pour les utilisateurs des versions 7 et 8.1 du système. Très insistante, elle a provoqué bon nombre de frustrations. Ensuite, une inquiétude au sujet des données qui transitent, aussi bien personnelles que statistiques, pour les besoins de Cortana ou des outils de télémétrie.

Données personnelles, données anonymes

Ces deux points sont abordés dans une lettre ouverte à Microsoft, dans laquelle l’Electronic Frontier Foundation interpelle l’éditeur.

GWX a les honneurs, l’EFF en retraçant les principales étapes : une installation dans la zone de notification, l’absence de suppression facile, des changements constants pour éviter les outils de retrait spécialement conçus, son arrivée dans Windows Update, sa transformation en mise à jour recommandée, son intégration dans une mise à jour de sécurité pour Internet Explorer, jusqu’au changement de l’interface visant à leurrer l’utilisateur.

Trois semaines avant la fin de promotion autour de Windows 10 (sa gratuité pendant la première année), Microsoft avait enfin compris et proposé une interface claire et sans surprise.

Las, le changement arrivait bien tard et beaucoup étaient déjà agacés de ce « forcing » particulièrement agressif. Le jugement de l’EFF est sans appel : « Les tactiques employées pour amener les utilisateurs des versions précédentes à migrer vers Windows 10 vont de pénibles à franchement malveillantes ».

L’autre grand chapitre, ce sont les données qui circulent entre les PC sous Windows 10 et les serveurs de Microsoft. Elles se décomposent entre deux catégories principalement : les données personnelles dont Cortana a « besoin » pour fonctionner et proposer son aide, et celles, anonymisées, destinées aux outils de télémétrie.

La question du choix et de son respect

L’EFF s’en prend bien sûr essentiellement à la première catégorie.

La fondation se dit consciente qu’une bonne partie des utilisateurs peut avoir envie d’utiliser Cortana pour ses capacités.

Mais la question n’est pour elle pas là : l’utilisateur devrait avoir le choix. Le souci est le même pour les données statistiques.

Microsoft indique les récupérer et en supprimer toute trace d’identification, sans préciser la méthode. Là encore, la question du choix revient.

La fondation note bien qu’il existe toute une série de réglages que l’on peut trouver dans la zone Confidentialité des Paramètres de Windows 10.

Souci, ils sont répartis en de nombreux interrupteurs et l’utilisateur ne sait d’ailleurs pas forcément que de tels réglages existent.

Et si des options existent autour de Cortana, jusqu’à sa désactivation (y compris avec l’Anniversary Update), ce n’est pas le cas des données de télémétrie.

Dans l’ensemble, l’EFF reproche à Microsoft de retirer à l’utilisateur la capacité de choisir. On se demande cependant pourquoi la fondation publie cette lettre maintenant. Alors que la promotion est terminée, la migration n’est plus proposée sur les machines qui ne l’auraient pas déjà eue.

La dernière révision de l’application GWX est également très claire dans son interface, même si Microsoft aura fait montre d’une vraie mauvaise volonté sur ce terrain.

Les corrections à apporter sont simples

Pour la fondation, il est temps que Microsoft redonne le pouvoir du choix à ses utilisateurs, sans les masquer dans des recoins, comme lors du processus de migration et de sélection des applications par défaut.

Un point déjà souligné à l’époque par Mozilla. Il ne serait en effet pas si compliqué pour l’entreprise d’ajouter quelques réglages aux bons endroits, par exemple des interrupteurs généraux coupant d’un côté tout ce qui a trait à Cortana, de l’autre les données statistiques.

Pour ces dernières, même si Microsoft a déjà expliqué avoir besoin de ces précieuses informations, l’utilisateur devrait avoir le choix des signaux qu’il émet, autant que faire se peut.

L’EFF met en garde Microsoft contre une attitude qui équivaudrait à ignorer simplement ces soucis.

Elle indique avoir été en contact avec de très nombreux utilisateurs exposant leurs ennuis, tout en prévoyant bien des problèmes à l’entreprise si elle continue : plaintes individuelles, enquêtes du procureur et même des investigations gouvernementales.

Rappelons que Microsoft a déjà versé 10 000 dollars de dédommagement à une utilisatrice américaine dont la machine avait complètement planté durant le processus de migration. Il n’est pas interdit que d’autres se manifestent.

La lettre ouverte fait en tout cas écho aux inquiétudes de la CNIL, qui a mis en demeure fin juillet Microsoft pour de nombreux manquements à la loi Informatique et Libertés de 1978. 

Quantité et qualité des données relevées et transmises, manque d'information aux utilisateurs, vie privée, sécurité ou encore traitement des informations hors de l'Europe étaient ainsi abordés.

Source :
http://www.nextinpact.com/news/101011-vie-privee-eff-interpelle-microsoft-sur-respect-choix-dans-windows-10.htm

Repost 0
Publié par C.L.A.P33 - dans Surveillance Fichage
commenter cet article
1 septembre 2016 4 01 /09 /septembre /2016 10:26

Le 26 août 2016

Apple vient de corriger en urgence de graves failles de sécurité sur iOS. Un logiciel espion, vendu par une entreprise de surveillance israélienne, les exploite pour transformer les iPhone en mouchards.

Inutile de chercher leur site internet, vous ne le trouverez pas. NSO Group a beau avoir le pouvoir de faire trembler Apple, la firme israélienne tient à sa discrétion. « Un fantôme absolu », disait en 2013 Omri Lavie, l’un de ses trois fondateurs.

Et pour cause, son business est la surveillance. Sa clientèle : des Etats. Ses produits : des mouchards capables d’écouter et de voir ce qui se passe sur un ordinateur ou un téléphone en demeurant indétectables. Jusqu’à maintenant.

Jeudi 25 août, Apple a appelé tous ses utilisateurs à installer une mise à jour développée en urgence pour des raisons de sécurité.

Dix jours auparavant, des experts en cybersécurité alertaient l’entreprise : son système d’exploitation iOS était percé de failles jusque-là inconnues, utilisées par le produit phare de NSO Group, « Pegasus », pour pomper messages, appels, photos et contacts sur des téléphones.

Un SMS suspect envoyé à Emirati

C’est Citizen Lab, laboratoire rattaché à l’université de Toronto qui travaille de longue date sur les logiciels de surveillance, qui a remonté la piste.

Dans un compte-rendu étoffé, les chercheurs expliquent avoir été contactés par Ahmed Mansoor, une figure du militantisme pro droits de l’homme aux Emirats Arabe Unis (EAU).
Lire ici :
http://citizenlab.org/2016/08/million-dollar-dissident-iphone-zero-day-nso-group-uae/

Déjà visé par des cyberattaques, ce dernier s’est méfié d’un même SMS reçu sur son iPhone, les 10 et 11 août derniers. Ce message promettait de révéler « de nouveaux secrets » sur la situation des détenus des prisons émiraties, et proposait à Mansoor de cliquer sur un lien pour y accéder.


Le SMS reçu par Ahmed Mansour, et transmis à Citizen Labs
Ahmed Mansour / Citizen Labs

En testant ce lien sur un de ses iPhone, Citizen Lab a pu observer l’attaque en direct, ce qui lui a permis de trouver plusieurs éléments (noms de domaines, mots-clés, adresse...) rattachés à l’infrastructure de NSO Group.

A en croire les chercheurs, c’était la première fois que Pegasus pouvait être disséqué en action.

Jusque-là, précisent-ils, le logiciel faisait surtout l’objet de « rumeurs, de conjectures et de déclarations invérifiables ».

SMS, Gmail, Facebook... visés

Leurs découvertes sont à la hauteur de la réputation du programme.

Cliquer sur le lien du SMS a provoqué l’activation d’un logiciel malveillant, qui a silencieusement transformé le téléphone en mouchard.

Sans que l’utilisateur s’en rende compte (tout juste voit-il que le navigateur plante une fois ouvert, comme cela arrive parfois), ce logiciel va exploiter trois failles jusque là non détectées par Apple – on parle de  « zero-days » car la firme visée par ces vulnérabilités doit les réparer sans délai une fois celles-ci découvertes.

Il va ainsi :

- Débloquer l’iPhone pour modifier son système hors du périmètre autorisé par Apple (on parle aussi de jailbraking, utilisé par exemple pour installer des apps non autorisées).
     
- Modifier les apps installées avec du code malveillant, par exemple en les liant à un service qui permet d’écouter les conversations téléphoniques.
     
- Activer le micro ou la caméra du téléphone.

L’entreprise de sécurité informatique Lookout, à qui Citizen Lab a transmis ses découvertes, écrit dans son rapport [PDF] que ce piratage peut « lire et exfiltrer les messages, appels, e-mails, identifiants, et bien plus » à partir d’apps comme iMessage, Gmail, Facetime, Facebook, Calendar, WhastApp, Viber, Skype, Telegram.

La liste, précise l’entreprise, n’a rien d’exhaustif.

Mécanisme d’auto-destruction

Cette collecte d’information, poursuit Lookout, « est l’une des plus complètes et exhaustives que nous ayons observée dans un logiciel espion ».

D’autant plus redoutable qu’elle n’aurait probalement pas pu être observée si le militant emirati avait cliqué sur le lien infecté. Citizen Lab dit en effet être déjà tombé sur des liens similaires, sans pouvoir en tirer grand chose.

Selon les chercheurs, les prestataires de ces attaques « préfèrent désactiver de tels liens après un unique clic, ou après une courte période de temps », probablement pour éviter de se faire repérer.

Une hypothèse que tend à confirmer une autre perle trouvée dans l’iPhone infecté par Pegasus : un mécanisme « hautement sensible » d’auto-destruction, qui supprime les traces du logiciel malveillant quand ce dernier risque d’être repéré, détaille encore Lookout.

Lire la suite :
http://rue89.nouvelobs.com/2016/08/26/pegasus-larme-dune-firme-israelienne-fantome-fait-trembler-apple-264996

Repost 0
1 septembre 2016 4 01 /09 /septembre /2016 10:18

Le 19 août 2016

Extrait - Reconnaissance faciale, hacking d'objets connectés, malwares: le dernier thriller avec Matt Damon fait un grand étalage de technologies numériques. Mais la réalité dépasse déjà la fiction.

(...)

cette fois l’agent amnésique de la CIA a peut-être passé un peu trop de temps loin des réseaux. Quatrième opus de la saga, le film Jason Bourne – sorti dans les salles suisses le 10 août – mêle une grosse dose de cascades et de gadgets sous une bonne couche de surveillance de masse. Or, la réalité semble déjà avoir déjà dépassé cette fiction. Décryptage.

(...)

Écoute à distance

Mais pourquoi donc se donner tant de mal, se questionne Serge Vaudenay, du laboratoire de sécurité et de cryptographie de l’EPFL ? « Les voitures modernes sont aujourd’hui équipées de micros faisant partie de systèmes téléphoniques main libre, rappelle-t-il. Ce système connecté peut donc être piraté de façon à écouter la conversation téléphonique, comme si vous en étiez. »

Freins, volant, klaxon: l’année dernière, deux hackers américains avaient livré une démonstration poignante de tout ce qu’il est possible de contrôler à distance dans une jeep Chrysler. Une vulnérabilité liée au fait que les « constructeurs automobiles tentent tous de convertir leurs voitures en smartphone », comme le relatait le magazine Wired.

(...)

Détournement d’objets connectés

Les voitures ne sont pas les seuls objets à pouvoir être contrôlés à distance.

(...)

Mais il n’y a pas que les super-agents qui puissent faire l’objet d’une telle surveillance. Il existe par exemple une nouvelle version de poupée Barbie connectée à internet par wifi.

L’enfant pose sa question au jouet, qui est transmise à un serveur à l’étranger, pour ensuite retransmettre une réponse adaptée.

« Il y a donc un objet posé dans le salon qui peut écouter ce qu’il se dit, et dont on oublie la présence », remarque Jean-Pierre Hubaux, du laboratoire des communications informatiques et leurs applications de l’EPFL.

« On est en plein dans le livre « 1984 » de Georges Orwell! Aujourd’hui, ce genre d’espionnage devient possible à cause de l’incessant désir des gens de se simplifier la vie ».

Système ferroviaire, réseau de métro, système de contrôle aérien ou barrages hydroélectriques. En réalité, « tout ce qui touche à l’infrastructure d’un pays peut théoriquement être contrôlé à distance », confirme Jean-Pierre Hubaux tout en précisant que les mesures défensives actuelles rendent ce type d’assaut très difficile.

Reconnaissance faciale

Cette technologie de reconnaissance faciale est déjà «très mature» et peut s’effectuer en temps réel – comme dans le film – grâce à la puissance de calcul informatique permettant de croiser de très grandes quantités de données en quelques millisecondes, confirme Jean-Philippe Thiran, professeur à l’EPFL spécialisé dans le traitement d’images.

Seule pierre d’achoppement: la qualité des images. Lors des attentats du 22 mars, les autorités bruxelloises ne disposaient par exemple que d’une séquence de trois ou quatre secondes provenant d’une caméra de vidéosurveillance pour identifier l’homme au chapeau, le complice des auteurs.

« Ce qui pourrait un jour être suffisant », explique le chercheur. « Une caméra de bonne qualité fournit 25 images par seconde. En agrégeant toutes ces images, même de mauvaise qualité, on devrait pouvoir reconstruire un visage graphiquement avec précision. C’est ce qu’on appelle la super-résolution. »

(...)

Pressions sur la Silicon Valley

« ll y a toujours une manière de contourner les systèmes de sécurité », explique par téléphone le professeur de l’EPFL Serge Vaudenay, depuis une conférence internationale sur le cryptage en Californie. Il est, selon lui, possible de déjouer le verrouillage du téléphone après avoir entré plusieurs codes pin erronés en coupant l’alimentation de la batterie juste avant que le système ne comptabilise la tentative.

Même les applications qui ont fait du chiffrement total des données leur marque de fabrique sont vulnérables.

« Les systèmes de cryptographie de WhatsApp sont bien faits. Mais toutes les données sont également enregistrées en clair dans Google Drive », explique Serge Vaudenay. Ou comment créer un coffre inviolable et donner la clé au premier venu…

(...)

Attaques informatiques gouvernementales

Pour Jean-Pierre Hubaux, « ces techniques sont aujourd’hui connues dans le monde entier et utilisées tant par le crime organisé que par des autorités gouvernementales ».

A l’origine des invasions : un virus informatique – le malware.

En 2010, la NSA créée le ver Stuxnet destiné à faire pourrir le programme de recherche nucléaire iranien. Il affectera 45’000 systèmes informatiques et conduira au dérèglement et même à la destruction physique de centrifugeuses.

Avec leurs coupures de courant, les anciens collègues de Jason Bourne ne vivent vraiment plus avec leur temps.

Source :
https://www.letemps.ch/sciences/2016/08/19/jason-bourne-lespion-venait-siecle-passe

Repost 0

Documentation

ACTIONS C.L.A.P33 & Co...

****
Bordeaux - 18 mars 2017

Journée contre

les violences policières

Notre appel : klik !

*****
Violences Policières

France - Trois rapports
ACAT : klik !

Amnesty International : klik !
Paris Luttes Infos : klik !

 

*****
L'impact disproportionné
de l'état d'urgence

Un rapport d'Amnesty  : klik !

****
Hommage aux victimes

21 Mars 2015

 
15 mars 2014
 

19 mars 2011
 

****

" Vétérante "

O.P.A

******
Soutien à m.
Nous n'oublierons pas
 le 19 Mars 2009 à Bordeaux !
 
Infos :  klik !
 

 

L'oeil de Pancho

D'autres dessins de Pancho : klik

Retour à la page d'accueil