Overblog Suivre ce blog
Administration Créer mon blog

Présentation

  • : Le blog du C.L.A.P33
  • Le blog du C.L.A.P33
  • : Collectif bordelais Contre les Abus Policiers
  • Contact

Recherche

ETAT D'URGENCE

Le cadre légal : klik

****
Kezaco la loi
"Etat d'urgence"



C'est par là : klik !

*****

Non à la loi renseignement

Infos : klik !

****
Retrouvez toutes

les brochures du C.L.A.P33

****
"Résistons Ensemble"


http://resistons.lautre.net/

****
Agenda des luttes

 En ligne ici : klik !

Et encore...

Notre flux Rss




https://a2-images.myspacecdn.com/images04/2/8050b970040d479da3e063184a2bbb9c/full.jpg

http://blog.cgtbayard.org/public/solidar.jpg


 

31 juillet 2016 7 31 /07 /juillet /2016 10:32

Le 27 juillet 2016
Le placement sous bracelet électronique, mesure qui concernait l'un des deux auteurs du meurtre d'un prêtre à Saint-Étienne-du-Rouvray (Seine-Maritime), vise autant des condamnés que des prévenus en attente de jugement, mais il est rarement accordé dans les dossiers terroristes.

La surveillance électronique est une mesure qui peut être prise en attente du jugement (personne prévenue). Il s'agit alors d'une assignation à résidence sous surveillance électronique. 

C'était cette mesure qui concernait Adel Kermiche, celui des deux auteurs du meurtre du prêtre de l'église qui a été identifié mardi. Après avoir tenté à deux reprises de rallier la Syrie, ce jeune Français avait été remis à la France, mis en examen pour association de malfaiteurs en lien avec une entreprise terroriste et placé en détention provisoire puis libéré sous bracelet électronique en attendant son jugement.

Il avait comme obligation de résider au domicile familial avec le droit de sortir du lundi au vendredi de 08H30 à 12H30 et samedi, dimanche et jours fériés de 14H00 à 18H00, avec l'interdiction de quitter le département, une obligation de pointage une fois par semaine au commissariat, de justifier de son activité professionnelle et de remettre sa carte d'identité et son passeport. Ces précisions ont été données mardi soir par le procureur de Paris François Molins. 

Aujourd'hui, sept prévenus pour des affaires de terrorisme islamiste font l'objet d'une assignation à résidence sous surveillance électronique, selon la chancellerie.

Mais cette mesure peut aussi être prononcée comme aménagement de peine pour des personnes condamnées ou dans le cadre d'une libération sous contrainte.  

Six personnes condamnées pour terrorisme islamiste sont aujourd'hui sous Placement sous surveillance électronique (PSE), a précisé le ministère.

Ces condamnés sont considérés comme écroués, mais effectuent leur peine non détenus. Ils étaient au 1er juillet 10.642 placés sous surveillance électronique en aménagement de peine, et 315 en placement sous bracelet de fin de peine. Les détenus étaient à la même date au nombre de 69.375.   

Les peines de moins de deux ans de prison - un an en cas de récidive - font l'objet d'un examen obligatoire de possibles mesures d'aménagement avant incarcération, les plus longues à des seuils de détention définis par le code de procédure pénale.

La surveillance électronique se fait au moyen d'un "bracelet", placé à la cheville. Il peut se dissimuler sous le pantalon et il est possible de se doucher ou de passer les portiques antivol de magasins avec.

Un boîtier fixe est installé par le service de probation et insertion de l'administration pénitentiaire (SPIP) au domicile du condamné, paramétré avec les heures de sortie autorisées par le juge. Si le condamné et son bracelet ne sont pas signalés à cette base aux heures prévues, une alarme est automatiquement envoyée au SPIP et un agent de probation contacte le condamné, ainsi que le juge d'application des peines (JAP).

En cas de manquements, le JAP peut décider de sanctions, allant jusqu'au retour en prison.

La surveillance électronique est une mesure qui peut être prise en attente du jugement d'une personne prévenue. Il s'agit alors d'une assignation à résidence sous surveillance électronique.

C'était cette mesure qui concernait Adel Kermiche, l'un des deux auteurs du meurtre du prêtre de l'église qui a été identifié mardi. Après avoir tenté à deux reprises de rallier la Syrie, il avait été remis à la France, mis en examen pour association de malfaiteurs en lien avec une entreprise terroriste et placé en détention provisoire puis libéré sous bracelet électronique en attendant son jugement.

Obligation de pointage hebdomadaire

Il avait comme obligation de résider au domicile familial avec le droit de sortir du lundi au vendredi de 08h30 à 12h30 et samedi, dimanche et jours fériés de 14h00 à 18h00, avec l'interdiction de quitter le département, une obligation de pointage une fois par semaine au commissariat, de justifier de son activité professionnelle et de remettre sa carte d'identité et son passeport.

 Six personnes condamnées pour terrorisme islamiste sont aujourd'hui sous placement sous surveillance électronique (PSE). Ces condamnés sont considérés comme écroués, mais effectuent leur peine non détenus.
Comment ça marche ?

La surveillance électronique consiste en un boîtier fixe à la cheville. Il est installé par le service de probation et insertion de l'administration pénitentiaire (SPIP) au domicile du condamné, paramétré avec les heures de sortie autorisées par le juge.

Si le condamné et son bracelet ne sont pas signalés à cette base aux heures prévues, une alarme est automatiquement envoyée au SPIP (service pénitentiaire d'insertion et de probation) et un agent de probation contacte le condamné, ainsi que le juge d'application des peines (JAP).

En cas de manquements, le JAP peut décider de sanctions, allant jusqu'au retour en prison.

Source :
http://www.sudouest.fr/2016/07/27/bracelet-electronique-un-dispositif-en-questions-2448843-6093.php

Repost 0
31 juillet 2016 7 31 /07 /juillet /2016 10:08

Le 13 juin 2016

Un développeur est parvenu à accéder à des URL partagées de manière confidentielle sur le réseau social et même à en savoir plus sur les profils des utilisateurs concernés. Facebook a avoué stocker ces messages.

Les liens que les utilisateurs de Facebook partagent en privé ne sont pas réellement privés. Non seulement le réseau social les stocke dans sa base de donnée mais un étudiant belge de 21 ans, qui se présente comme un « hacker éthique », est parvenu à voir des adresses web complètes envoyées par des inconnus, auxquelles il n'aurait pas dû avoir accès.

Dans une note de blog publiée sur Medium, Inti De Ceukelaire explique pas à pas, captures d'écran à l'appui, comment il a pu voir des liens partagés de manière confidentielle sur la plate-forme grâce à des outils utilisés par ceux qui développent des applications sur Facebook.

Les URL non protégées par le réseau social

Chaque contenu partagé sur Facebook - une photo, un statut ou un lien - se voit assigner un numéro d'identification , que le site enregistre systématiquement.

Via l'API de Facebook, l'interface destinée aux développeurs d'applications, il est possible de faire une recherche dans la base de données et de retrouver un objet par ce numéro d'identification, mais si et seulement si le développeur en question y a accès. Il n'est donc pas possible de voir un statut ou une photo s'ils sont partagés en privé par des inconnus, par exemple.

Inti De Ceukelaire s'est amusé avec cet outil en essayant plusieurs numéros, sans succès, car il n'avait pas l'autorisation d'accéder aux contenus correspondants. Jusqu'à ce qu' il rajoute « URL » à l'une de ses requêtes qui évoquait un « site Internet ». L'objet recherché comportant un lien internet, Facebook a alors publié son adresse complète.

Accès au contenu d'un Google Doc

L'étudiant s'est alors demandé s'il pouvait utiliser cette méthode pour voir d'autres liens partagés de manière confidentielle, via Messenger, par exemple. Il a fait un test avec un ami, qui a créé un Google Doc, et s'est envoyé le lien à lui-même sur la messagerie privée de Facebook, avant de cliquer dessus.

Le lien vers son document s'est alors vu assigner un numéro d'identification, qu'il a retrouvé grâce à un autre outil destiné aux développeurs (appelé Debugger ). Inti De Ceukelaire a pu accéder sans peine au contenu de ce Google Doc en envoyant une requête à la base de données avec ce numéro d'identification via l'interface dédiée aux développeurs sur la plate-forme.

Il a ensuite reproduit la méthode de manière automatisée avec plusieurs autres numéros d'identification à l'aide d'un script, pour tenter de tomber au hasard sur d'autres liens partagés par des inconnus. Sa méthode a fonctionné pour des liens partagés via Messenger, dans des groupes privés et dans des statuts. Il a même pu savoir dans certains cas qui était la personne qui avait partagé le lien, car l'identifiant de l'utilisateur (le numéro associé à son compte Facebook) s'affichait à côté de l'URL.

Des infos confidentielles dans certaines URL

« Même si vous partagez seulement des vidéos de chats rigolotes avec vos amis, vous devriez tout de même être inquiets », écrit le jeune hacker, indiquant qu'il peut arriver que des informations confidentielles apparaissent dans les liens sans même que l'on s'en aperçoive.

Dans les URL qu'il est parvenu à extraire se trouvaient des prénoms, des lieux ou encore des liens directs vers les espaces de stockage en ligne Google Drive d'internautes. Certaines d'entre elles contenaient plusieurs de ces éléments à la fois, permettant d'identifier un profil en particulier.

Absolument pas un bug, selon Facebook

Des millions de liens étant partagés chaque jour sur Facebook, il serait difficile de tous les passer au crible via l'API, admet Inti De Ceukelaire.

Il met toutefois en garde contre de potentielles personnes malveillantes qui reproduiraient régulièrement la marche à suivre de manière automatisée. En dix minutes, il a lui-même pu extraire 70 liens.

Le jeune belge a contacté Facebook pour lui faire part de sa découverte. A sa grande surprise, le réseau social lui a répondu que ce n'était pas un bug. Le site sait très bien à quelles données il donne accès aux développeurs et affirme que c'est « intentionnel », réexpliquant à quoi sert chaque outil.

La semaine dernière, le réseau social était en revanche confronté à une véritable faille de Messenger , qu'elle a corrigée rapidement.

Sur Android et sur la version web de la messagerie instantanée, un hacker pouvait modifier a posteriori les messages envoyés. Une faille qui permettait entre autres d'insérer un lien malveillant (de type physhing) dans une conversation.

Des chercheurs en sécurité de Check Point avaient réalisé une vidéo pour montrer comment cette faille pouvait être exploitée.

Source :
http://www.lesechos.fr/tech-medias/hightech/0211024342307-facebook-lit-vos-messages-prives-et-ce-nest-pas-un-bug-2006055.php

Repost 0
Publié par C.L.A.P33 - dans Fichage Surveillance
commenter cet article
29 juillet 2016 5 29 /07 /juillet /2016 09:52

Transmis par S. le 16 juillet 2016

À l'occasion du forum international de la cybersécurité, la gendarmerie nationale a présenté le nouvel « équipement numérique du gendarme » : NéoGend.

NéoGEND : un projet 3.0 ambitieux

Le déploiement de quelque 1 150 équipements connectés (850 smartphones et 300 tablettes) matérialise le lancement d'un projet ambitieux pour la gendarmerie. Cette expérimentation s'inscrit pour la direction générale de la gendarmerie nationale parmi les priorités pour l'année 2016 au même titre que la conduite des autres plans stratégiques de la gendarmerie.

Pour cette expérimentation, réalisée à l'aide d'un cofinancement des fonds pour la sécurité intérieure de l'union européenne, le groupement de gendarmerie départementale du Nord a été désigné comme pilote.

Ce projet s'est construit en lien avec des référents utilisateurs.

Grâce à la pertinence des observations qui ont été formulées par celles et ceux qui ont été sollicités, l'utilisateur a été mis au cœur de la conduite de l'expérimentation.

S'inscrivant dans le cadre du Plan de modernisation pour la sécurité du ministère de l'Intérieur, le projet NéoGend est également mené en liens étroits et réguliers avec la direction générale de la police nationale, les autres services ou directions du ministère de l'Intérieur et, plus largement, en interministériel.

Les équipements serviront aux diverses forces et les applications développées seront partagées.

Ce projet renforce ainsi la coopération au sein du ministère. I

l permet également à la gendarmerie de se positionner comme un des acteurs les plus innovants en matière de technologies numériques.

Un véritable « système d'arme » modernisé et simplifié

Cet outil de travail, nomade et sécurisé, et plus largement l'environnement numérique associé, favorise l'exécution du service en tout temps et en tout lieu, en offrant plus de mobilité aux militaires et davantage de proximité avec les citoyens.

Le gendarme n'est plus obligatoirement lié, pour tous ces actes, aux bureaux de la brigade et retrouvera ainsi davantage de liberté d'action.

Le projet NéoGend offre de nouvelles capacités d'action afin que les militaires de la gendarmerie nationale puissent mieux interargir avec la population.

Chaque gendarme gagne également en sécurité et en autonomie grâce aux outils intégrés permettant d'interagir avec ses correspondants au sein et à l'extérieur de la gendarmerie, de faciliter les constatations d'infractions, les interrogations de fichiers, l'accès aux diverses messageries et prochainement la verbalisation des infractions et la prise de notes.

Quels usages disponibles pour les gendarmes sur le terrain ?

La lecture optique des bandes MRZ (carte d'identité, passeport et certificat d'immatriculation) est possible et automatise les passages aux fichiers.

Par ailleurs, l'application « opération tranquillité vacances » facilite le suivi des usagers inscrits. Les patrouilles peuvent visualiser sur une carte les résidences et dispose d'un code couleur qui met en lumière celles qui n'ont pas fait l'objet d'une surveillance au cours des derniers jours.

L'appareil photo permet de faire les photos anthropométriques ou de constatations. Les photos prises peuvent facilement être insérées dans les procédures.

Une application de cartographie opérationnelle permettra notamment la géolocalisation des patrouilles environnantes et des événements en cours. Elle constituera un outil d'aide à la décision et facilite la gestion opérationnelle des interventions.

Le déploiement des équipements numériques se poursuivra en 2016 : une dotation individuelle pour les gendarmes de la région Bourgogne et une dotation collective pour toutes les unités au niveau national.

À terme, l'objectif est bien entendu de doter chaque gendarme de NéoGend.

Source :
http://www.gendarmerie.interieur.gouv.fr/Actualites/2016/Janvier/NeoGend-nouvel-outil-connecte-des-gendarmes

Repost 0
26 juillet 2016 2 26 /07 /juillet /2016 10:11

Le 21 juillet 2016

Le projet de loi sur l’état d’urgence a été adopté par les sénateurs et dans la foulée, arbitré en commission mixte paritaire. Le document est devenu au fil de ces travaux un texte anti-terroriste, où le renseignement gagne une nouvelle fois en voilure, même au delà de cette période exceptionnelle.

Plusieurs dispositions du projet de loi sur l’état d’urgence, déposé après l’attentat de Nice, ont été adoptées dans les mêmes termes par les sénateurs et les députés. Cette harmonie les blinde en conséquence, puisqu’elles n’ont pas eu à être arbitrées en commission mixte paritaire.

C’est ainsi que l’état d’urgence, que François Hollande promettait d’arrêter à la fin du mois lors de son allocution de 14 juillet, sera finalement prorogé, non de 3 mois, mais de 6 mois (article 1).

Il s’arrêtera donc en principe le 26 janvier 2017, à moins d’être prorogé pour la cinquième fois, histoire de couvrir la période préélectorale de mai 2017.

À l’article 1bis, il sera fait dorénavant obligation à l’autorité administrative de transmettre sans délai copie de tous les actes relatifs à l’état d’urgence (assignation, perquisition, etc.).

Cela devrait théoriquement permettre au contrôle parlementaire d’aiguiser sa fonction.

Retour des perquisitions et saisies informatiques

Le projet de loi marque également le retour des perquisitions notamment informatiques, lesquelles avaient été abandonnées lors de la dernière prorogation (article 1).

Cette option permise dans la loi de 1955, réformée après les attentats de novembre 2015, est surtout accompagnée de la possibilité pour les autorités de réaliser des copies de toutes les données « contenues » dans un ordinateur, une tablette, un téléphone trouvés sur les lieux visités, car fréquenté par une personne dont le comportement est jugé « menaçant » pour la sécurité et l’ordre publics (article 2).

Une possibilité qu’avait épinglé le Conseil constitutionnel, désormais dotée de garanties supplémentaires.

Fermeture des lieux de réunion, dont les lieux de culte

Dans la loi de 1955, il est spécifié que « le ministre de l'intérieur, pour l'ensemble du territoire où est institué l'état d'urgence, et le préfet, dans le département, peuvent ordonner la fermeture provisoire des salles de spectacles, débits de boissons et lieux de réunion de toute nature dans les zones déterminées » par un décret.

« Peuvent être également interdites, à titre général ou particulier, les réunions de nature à provoquer ou à entretenir le désordre ».

Le projet de loi ajoute après « de toute nature », dans la disposition précitée, un bout de phrase permettant de cibler expressément les « lieux de culte au sein desquels sont tenus des propos constituant une provocation à la haine ou à la violence, ou une provocation à la commission d'actes de terrorisme ou faisant l'apologie de tels actes ».

De même, l’autorité administrative pourra interdire tous les cortèges, défilés et rassemblements de personnes sur la voie publique dès lors que cette autorité ne peut assurer la sécurité « compte tenu des moyens » (article 1 ter A).

Contrôle d’identité, visite des véhicules, fouilles des bagages

Le projet de loi autorise également aux zones couvertes par l’état d’urgence les contrôles d’identité, l’inspection visuelle et la fouille des bagages, et la visite de tout véhicule circulant ou arrêté sur la voie publique ou présent dans les lieux accessibles au public (article 1er ter).

Cette capacité sera reconnue sur autorisation du préfet, durant 24 heures, aux officiers et les gradés de la gendarmerie, aux gendarmes comptant au moins trois ans de service, aux fonctionnaires du corps d'encadrement et d'application de la police nationale, aux gendarmes affectés en unité opérationnelle et aux gendarmes n'ayant pas la qualité d'officier de police judiciaire, aux fonctionnaires des services actifs de la police nationale, titulaires et stagiaires, n'ayant pas la qualité d'officier de police judiciaire, aux autres fonctionnaires des services actifs de police nationale, aux volontaires servant en qualité de militaire dans la gendarmerie et aux militaires servant au titre de la réserve opérationnelle de la gendarmerie nationale, et enfin aux adjoints de sécurité peuvent être nommés au 1er échelon du grade de gardien de la paix de la police nationale… (ouf !)

Au delà de l'état d'urgence, un texte aussi contre le terrorisme

Au passage, la loi du 20 novembre 2015, celle qui a prorogé une première fois l’état d’urgence, est rebaptisée. Elle devient loi « prorogeant l'application de la loi n° 55-385 du 3 avril 1955 relative à l'état d'urgence et portant mesures de renforcement de la lutte antiterroriste ».

Quelles sont les dispositions touchant à la lutte contre le terrorisme, qui s'appliqueront même au delà de l'état d'urgence ?

Déjà, une personne condamnée pour ces faits ne pourra plus bénéficier de réduction de peine, sauf celle manifestant « des efforts sérieux de réadaptation sociale, notamment en passant avec succès un examen scolaire, universitaire ou professionnel traduisant l'acquisition de connaissances nouvelles » (article 3).

De même, une vidéosurveillance pourra être installée dans les cellules de détention. Une mesure qui inscrit dans la loi ce qu’un arrêté a prévu voilà peu à l’encontre de Salah Abdeslam, mais dont la solidité juridique ferait défaut, selon certains praticiens du droit (article 4).

La très récente loi « renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l'efficacité et les garanties de la procédure pénale » est également modifiée.

En application de l’article L225-2 du Code de la sécurité intérieure, le ministre de l'Intérieur peut désormais imposer un contrôle administratif de toute personne ayant quitté le territoire national « et dont il existe des raisons sérieuses de penser que ce déplacement a pour but de rejoindre un théâtre d'opérations de groupements terroristes ».

Normalement, ce contrôle est limité à un mois. Le projet de loi l’étend à deux mois (article 6).

Ajoutons que la Commission mixte paritaire fait sauter avec l'article 6Bis le plafond de l’interdiction de sortie de territoire, normalement limitée à deux années (article 224-1 du CSI, alinéa 5).

La détention provisoire d’un mineur est portée à deux ans voire trois ans selon qu’il s’agit de délit ou crime terroriste (article 7).

Autre nouveauté, le fait de diriger ou d'organiser le groupement ou l'entente en vue d’un acte de terrorisme sera puni non de vingt ans de réclusion criminelle, mais de trente ans, outre 500 000 euros d'amende.

Quand l’acte en question peut entrainer la mort d’une ou plusieurs personnes, c’est désormais la perpétuité qui menacera ses auteurs (article 8).

Des dispositions ont également entrainé de nouveaux tours de vis s’agissant des interdictions de territoire (article 9).

Mais surtout, le projet de loi vient également modifier la loi Renseignement.

Renseignement : la contagion des sondes (même hors état d'urgence)

Comme expliqué hier, la possibilité de suivre à la trace et en temps réel une personne, via des sondes installées chez les opérateurs et autres intermédiaires, ne concerne pour l’instant que celui qui présente une menace, dans un cadre de lutte contre le terrorisme. Une nouveauté introduite par la loi renseignement, votée l'an passé.

Profitant d'une nouvelle fenêtre parlementaire, sénateurs et députés réunis en CMP ont revu ce spectre. Ce mécanisme très intrusif visera à l’avenir non la personne identifiée comme une menace, mais celle « préalablement identifiée susceptible d'être en lien avec une menace »., vous voyez la nuance ?

Les services du renseignement gagnent ainsi en latitude.

Pour faire simple, ils n’auront pas à se doter de preuves, mais simplement d’indices pour justifier ce suivi.

Dès qu'un individu sera « susceptible » d'être en lien avec une menace, il pourra être pisté en temps réel par les ordinateurs du renseignement.

D’ailleurs, il y a un effet de propagation puisque la mesure sera étendue à son environnement.

En effet, dès lors qu’existent « des raisons sérieuses de penser qu'une ou plusieurs personnes appartenant à l'entourage de la personne concernée par l'autorisation sont susceptibles de fournir des informations », alors celles-ci pourront être surveillées de la même façon. (article 11).

On part donc d'une personne susceptible d'être en lien avec une menace pour étendre la surveillance en temps réel à son entourage, du moins si celui-ci pourrait possiblement avoir des informations sur une telle menace !

Seulement, à l'heure de Facebook, réseau qui a diminué la distance entre les individus, la surveillance pourra rapidement s'étendre aux amis des amis d'une personne potentiellement menaçante.

Une vraie épidémie de surveillance.

Faciliter le relevé des données de connexion (même hors état d'urgence)

Une autre disposition est à relever. Elle concerne cette fois les écoutes ou interceptions de sécurité, sur l’ensemble de moyens de communication.

Normalement, le feu vert du premier ministre vaut également pour le recueil des données de connexion, dès lors que cette récolte vise des documents et des informations « nécessaires à l’exécution de l’interception et à son exploitation ». *

Le projet de loi détend généreusement ce lien.

Il remplace « nécessaires » par le terme plus distant d’« associés », afin de faciliter l’exploitation de toutes les données sécrétées par une personne déterminée (article 11 ter).

Ce n’est pas tout.

Dans le même code, à l’article L. 863-2, les services de la communauté du renseignement peuvent « échanger » toutes « les informations utiles à l'accomplissement de leurs missions ».

Dans le projet de loi, le verbe « échanger » est remplacé par « partager », une clarification qui permettra surtout une mise en commun des éléments glanés par l’ensemble des services (article 11 ter, encore)

Un code de bonne conduite dédié à la couverture du terrorisme

D’autres dispositions sont enfin à relever.

Outre celles concernant les réservistes (article 11 quater et s), certaines vont changer le visage de la police municipale.

En principe, ses agents peuvent porter une arme, mais à la condition que « la nature de leurs interventions et les circonstances le justifient ».

Ce passage du Code de la sécurité intérieure est supprimé par le projet de loi, ce qui permettra de plus facilement armer ces autorités rattachées au maire (article 11 bis).

Enfin, remarquons qu’une nouvelle mission a été raccrochée à la locomotive du CSA.

Celui devra élaborer « un code de bonne conduite relatif à la couverture audiovisuelle d'actes terroristes ».

Ce code de bonne conduite vaudra également sur des pans d’Internet, notamment sur les flux vidéos des sites d’information en ligne (article 11 sexies)

Source :
http://www.nextinpact.com/news/100727-ligne-par-ligne-projet-loi-sur-etat-durgence.htm

****
Complément d'info

"Loi renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l’efficacité et les garanties de la procédure pénale."
http://clap33.over-blog.com/2016/05/etat-d-urgence-legalise-le-parlement-adopte-le-projet-de-reforme-penale.html

Loi Renseignement
https://sous-surveillance.fr/#/

Repost 0
11 juillet 2016 1 11 /07 /juillet /2016 09:57

Le 23 juin 2016

Après Orlando, les sénateurs républicains veulent renforcer l’accès du FBI aux historiques Internet.

Après la tuerie d’Orlando, en Floride, les députés américains ont d’ores et déjà voté contre quatre amendements renforçant les contrôles sur les ventes des armes à feu.

Mais pour les élus républicains, le problème est ailleurs.

Un groupe de sénateurs du parti conservateur a déposé un amendement au projet de loi sur le commerce pour renforcer les pouvoirs du FBI en matière de surveillance du Web.

Bien avant la tuerie d’Orlando qui a fait 49 morts dans une boîte de nuit gay, le Pulse, la police fédérale américaine réclamait une extension des pouvoirs qui leur sont conférés par les national security letters (« lettres de sécurité nationale », NSL).

Ces documents, qui peuvent être émis sans mandat d’un juge, permettent au FBI de demander à une entreprise privée de lui fournir des informations en sa possession – et la personne dont les données sont ainsi collectées n’est pas prévenue.

Pendant des années, le FBI s’est servi de cet outil pour réclamer aux opérateurs de télécommunication des factures téléphoniques détaillées, puis des informations sur l’activité Web de suspects : les sites visités, les destinataires des e-mails envoyés…

Utilisation exponentielle des NSL

Mais la jurisprudence a tourné en défaveur du FBI.

En 2008, le ministère de la justice américain a diffusé un mémorandum expliquant que les NSL ne pouvaient être utilisées que pour réclamer des factures détaillées de téléphonie, et non pour demander des données Internet.

Depuis, le directeur du FBI, James Comey, tempête régulièrement contre ces restrictions qu’il attribue à une « faute de frappe » dans le texte de loi qui définit les usages de ces NSL.

Il a tenté à plusieurs reprises de faire modifier la loi pour que ses services puissent de nouveau utiliser ces lettres pour accéder sans mandat aux historiques de navigation Web et aux métadonnées des e-mails.

Les défenseurs des libertés civiles dénoncent depuis des années l’utilisation des NSL, introduites dans les années 1970, et dont l’usage a cru exponentiellement après le 11-Septembre.

L’absence de contrôle judiciaire sur ces demandes a conduit à de très nombreux abus, estiment les associations et les élus progressistes, notamment parce que les personnes visées ne savent pas qu’elles font l’objet d’une surveillance, et sont donc dans l’impossibilité de se défendre.

Nombreuses zones d’ombres dans l’enquête

L’amendement renforçant leurs pouvoirs a été déposé par l’ancien candidat à la présidentielle, le sénateur républicain John McCain, qui estimait « qu’après le tragique massacre d’Orlando, il est important que les forces de l’ordre aient tous les outils dont elles ont besoin pour mener leurs enquêtes de contre-terrorisme ».

Deux jours après le massacre, le président Barack Obama et le FBI avaient expliqué privilégier la piste d’un « loup solitaire » qui se serait « radicalisé sur Internet ».

Une version en grande partie démentie par l’enquête, selon la presse américaine.

Omar Mateen, l’auteur de la fusillade abattu par la police lors d’une prise d’otage dans la boîte de nuit, avait été interrogé à deux reprises par le FBI après avoir tenu des propos extrémistes ces dernières années.

Surtout, de nouveaux témoignages rendus publics cette semaine montrent que M. Mateen, qui avait revendiqué l’attaque au nom de l’organisation Etat islamique dans un appel à police-secours durant l’attaque, a pu agir pour des motifs beaucoup plus personnels.

Le témoignage de l’ex-compagnon du tueur, diffusé par la télévision américaine mardi, apporte un nouvel éclairage.

M. Mateen aurait été lui-même homosexuel, et nourrissait une haine profonde envers la communauté homosexuelle latino-américaine, dont le Pulse est le principal lieu de rendez-vous à Orlando.

Après l’échec du texte à une voix près, les sénateurs républicains ont d’ores et déjà annoncé qu’ils comptaient déposer un deuxième amendement similaire dès que possible.

Source :
http://www.lemonde.fr/pixels/article/2016/06/23/apres-orlando-les-senateurs-republicains-veulent-renforcer-l-acces-du-fbi-aux-historiques-internet_4956454_4408996.html

Repost 0
10 juillet 2016 7 10 /07 /juillet /2016 21:49

Le 6 juillet 2016

Alors qu'il rencontre Benjamin Netanyahou, le Premier ministre ne voit pas le problème à laisser son smartphone aux services secrets israéliens. Et pourtant.

Les politiques ont décidément du mal à retenir la leçon. Jamais, au grand jamais, il ne faut laisser son téléphone portable sans surveillance, au risque de se voir espionner ! Les révélations sur les écoutes mises en place par les Etats-Unis ou par l'Allemagne n'ont pas suffi à sensibiliser Manuel Valls.

Lors d'un voyage en Israël fin mai, le Premier ministre français a rencontré notamment Benjamin Netanyahou, en vue de relancer le processus de paix avec la Palestine.

Sauf qu'avant de s'entretenir avec son homologue israélien, Manuel Valls et son entourage ont dû se délester de leurs téléphones portables auprès des services secrets de l'Etat hébreu, rapporte "L'Express".

On ne sait pas exactement combien de temps a duré l'entretien, mais il pourrait avoir été mis à profit pour espionner le chef du gouvernement français et son entourage. En effet, après la visite, plusieurs des téléphones récupérés présentaient des "anomalies".

Pis, l'un des mobiles est tombé en panne, reconnaît Matignon auprès de "L'Express".

De retour à Paris, l'Agence nationale de la sécurité des systèmes d'information (Anssi) a été saisie pour mener une enquête plus poussée.

Toutefois, face aux soupçons de manipulation, les services du Premier ministre ont tenté de rassurer l'hebdomadaire : "un allié n'espionne jamais ses amis."

Visiblement, Matignon a totalement oublié les polémiques sur l'espionnage de Jacques Chirac, Nicolas Sarkozy et François Hollande par l'agence de renseignement américaine NSA, ou encore celui de Laurent Fabius par les services secrets allemands.

Les services du Premier ministre ne semblent pas non plus au fait des plus récentes techniques d'espionnage.

Les téléphones cryptés peu utilisés

On ignore quels étaient les mobiles laissés par Manuel Valls et son entourage. Les techniciens de l'Anssi fournissent aux services du Premier ministre des téléphones portables chiffrés baptisés Teorem, fabriqués par la société Thales.

Ces appareils permettent les échanges d'informations classifiées jusqu'au niveau Secret Défense.

Sauf que si le Teorem propose un service de cryptophonie global permettant de communiquer en toute sécurité, ses caractéristiques sont loin de s'approcher des standards actuels des smartphones "grand public".

Les appels se passent depuis un clavier mécanique et avec un écran couleurs deux pouces non tactile. Sans compter que "ça rame et ça plante tout le temps", raconte un membre de cabinet interrogé par France-Info.

Résultat : les 6.000 Teorem en circulation sont peu utilisés. Un ex-collaborateur raconte même que Nicolas Sarkozy, alors qu'il était président, ne supportait pas le téléphone de Thales. Il confie à "L'Express" : "Il fallait attendre 30 secondes pour que la communication s'établisse, c'était trop long pour lui."

Aussi, l'ancien président préférait utiliser son propre téléphone. Même constat pour son successeur, François Hollande, vu sur de nombreuses photos avec un iPhone plutôt qu'un Teorem.

Même chose enfin pour Manuel Valls, aperçu plus d'une fois à pianoter sur un BlackBerry.

Lire la suite :
http://tempsreel.nouvelobs.com/monde/20160706.OBS4109/valls-bisounours-de-l-espionnage-confie-son-smartphone-aux-services-israeliens.html

Repost 0
8 juillet 2016 5 08 /07 /juillet /2016 09:08

Depuis BastaMag le 15 juin 2016

Des tanks repeints en rouge, couleur sang. C’est ainsi que quelques dizaines de militants pacifistes ont salué, à leur manière, l’ouverture du salon international de l’armement Eurosatory, qui se tient à Villepinte du 13 au 17 juin.

Quinze militants ont été emmenés au commissariat de Villepinte, puis libérés après 4 heures de contrôle d’identité. Une plainte a été déposée par le ministère de la Défense et le salon Eurosatory suite à cette action, indique le Collectif des Désobéissants dans un communiqué.

Avec plus de 1500 exposants du monde entier, Eurosatory est l’un des plus importants salons internationaux de l’industrie de la défense et de la surveillance. Et aussi l’un des plus contestés, si l’on examine la liste des exposants.

Il se tient aujourd’hui dans un contexte de boom du commerce des armes au niveau mondial. Un boom qui profite notamment à la France – mais aussi à l’Allemagne.

Les ventes d’armes françaises ont explosé en 2015.

L’hexagone serait en passe de devenir le numéro deux mondial, derrière les États-Unis mais devant la Russie [1].

Une grande partie de ces armes sont exportées vers les pays du Moyen-Orient comme l’Arabie saoudite, le Qatar, l’Égypte ou les Émirats arabes unis.

Aucun de ces régimes n’est particulièrement réputé pour son respect des droits humains et de la démocratie, mais la diplomatie française a visiblement choisi de passer outre ces considérations [2].

Et tant pis si certaines de ces armes sont utilisées dans le cadre du conflit au Yémen, où les belligérants sont accusés par l’ONU de crimes contre l’humanité.

Les manifestants ont d’ailleurs choisi de repeindre en rouge le char Leclerc, produit de l’entreprise française Nexter, qui s’est illustré au cours de cette guerre.

Équipements de torture

À titre d’illustration de l’absence totale de garde-fous éthiques ou politiques qui semble régner dans l’industrie française de l’armement, qu’elle soit publique ou privée, Amnesty international signale la présence au sein d’Eurosatory de nombreux stands de pays sous le coup d’embargos sur les armes, comme la Russie, la Chine ou la Biélorussie.

Présentes également à Villepinte, des firmes françaises sont accusées par les Nations Unies d’avoir violé l’embargo sur les exportations d’armes en Côte d’Ivoire : « ACMAT Defense, le groupe Marck et sa filiale Sofexi, Nobel Sport ou encore SAE Alsetex ».

Des équipements de guerre extérieure aux moyens de répression intérieure, il n’y a souvent qu’un pas. C’est ainsi que les blindés vendus à l’Égypte par Renault Trucks auraient été utilisés à l’intérieur de ses frontières pour réprimer des mouvements civils [3].

Une autre entreprise française tenant stand à Eurosatory, MagForce, y ferait même selon Amnesty la « promotion d’équipements de torture » : des menottes pour chevilles et des matraques électriques.

Raison pour laquelle elle a été bannie en 2013 d’un autre salon d’armement au Royaume-Uni, où ces objets sont considérés comme des instruments de tortures. (Lire ici !)

Les organisateurs d’Eurosatory ne semblent pas avoir autant de scrupules.

Amnesty rappelle aussi qu’Eurosatory n’est pas le seul salon français dédié à l’armement et à la répression.

Il y a aussi le salon Euronaval, le salon du Bourget, ainsi que le salon Milipol, organisé en novembre dernier et qui se tiendra à nouveau fin 2017.

Des firmes chinoises y avaient déjà exposé des équipements de torture théoriquement interdits en Europe.

Repost 0
26 juin 2016 7 26 /06 /juin /2016 10:40

Depuis Zdnet.fr le 14 juin 2016

LinkedIn, c'est une mine d'or en termes de données. Mais c'est aussi des services aux entreprises. En combinant ces actifs à ses propres services et grâce à ses technologies d'analyse de données, Microsoft peut fonder de grandes ambitions sur cette acquisition.

26 milliards de dollars : c'est le montant proposé par Microsoft pour acquérir LinkedIn. Sous Satya Nadella, l'éditeur réalise ainsi la plus grande acquisition de son histoire. Et ce pas même dans son cœur de métier, le logiciel.

Cette transaction record est cependant totalement en phase avec la stratégie définie par le PDG de Microsoft lors de sa prise de fonction début 2014.

« La productivité pour nous va bien au-delà des documents, feuilles de calcul et slides. Nous allons réinventer la productivité pour les individus évoluant dans un océan croissant de terminaux, d’applications, de données et de réseaux sociaux » écrivait-il.

Prendre pied sur les terminaux mobiles

La mise en œuvre de cette stratégie devait en outre s'appuyer sur les développements autour d’Office 365, et des produits dédiés à la bureautique et au collaboratif, dont Dynamics. Et c'est bien ce qu'envisage Microsoft grâce à LinkedIn.

Les ambitions de la firme dans le social et le collaboratif d'abord. "C'est la première fois que Microsoft prend pied véritablement sur ce marché du social collaboration, après plusieurs essais.

Avec LinkedIn, c'est fait, ils disposent de leur plateforme" souligne le consultant de PAC, Olivier Rafal.

Lire la suite :
http://www.zdnet.fr/actualites/microsoft-linkedin-le-mariage-des-donnees-et-des-services-39838328.htm

Repost 0
23 juin 2016 4 23 /06 /juin /2016 10:15

3

Le 13 juin 2016

A l’occasion du 30eme anniversaire de la mort de Michel Foucault le 25 juin prochain, France Culture rend hommage au philosophe, auteur d’une des œuvres les plus importantes et les plus originales du XXème siècle. Intellectuel engagé, son oeuvre touche à la philosophie, à l’histoire, la sexualité ou encore à la sociologie.

Du 13 au 20 juin France Culture revient sur le travail de ce philosophe.

Ce que Foucault a perçu de notre société, n’a cessé d’inspirer. D’autres philosophes, tel Gilles Deleuze, mais aussi ceux qui tentent d’anticiper ce que pourrait devenir notre société.

C’est le cas, notamment, d’Alain Damasio, romancier et auteur de la "Zone du Dehors", dont les écrits ont été fortement influencés par les travaux de Foucault, et notamment par le concept du panoptique de Bentham.

Caméras de surveillance, smartphones, affaire PRISM… Les problématiques autour de la surveillance tendent à prouver que ce qu’a perçu le philosophe de notre société, est, plus que jamais, d’actualité.

La pensée de Foucault Foucault cherche à rendre visible ce qui l’est déjà, à “faire apparaître ce qui est si proche, ce qui est si immédiat, ce qui est si intimement lié à nous-mêmes qu’à cause de cela nous ne le percevons pas” .

Evoquer Foucault, c’est immédiatement songer à l’ouvrage le plus emblématique de sa pensée : "Surveiller et punir", paru en 1975. Michel Foucault y décrit la prison, le supplice, et s’intéresse particulièrement aux questions de contrôle et de discipline.

Il dresse un constat essentiel à sa réflexion : là où les dynamiques de punition ont été, depuis le XVIe siècle, un moyen pour le pouvoir d’être visible, elles tendent peu à peu à s’inverser. Le pouvoir ne souhaite plus s’exposer ; le plus grand nombre doit être visible du plus petit nombre.

Face à l’ordre rigide, Foucault dégage la pensée de l’autodiscipline, des normes souples , et esquisse les grandes lignes d’une société de surveillance et de contrôle qui va être rendue réelle grâce à l’essor des technologies.

Dans “Surveiller et punir”, le philosophe consacre tout un chapitre au panoptique, cette invention de Jeremy Bentham , philosophe et réformateur britannique, dont le principe est le suivant : le panoptique est une tour centrale dans laquelle se trouve un surveillant, autour de cette tour des cellules sont disposées en cercle.

La lumière entre du côté du prisonnier, et le surveillant peut ainsi le voir se découper en ombre chinoise dans sa cellule. Il sait si le détenu est présent ou non, ce qu’il fait ou ne fait pas.

A l’inverse, le surveillant étant invisible, le prisonnier ignore s’il est surveillé ou non.

Ce principe, Foucault ne le cantonne pas à la prison, mais l’étend aux ateliers de fabrication, aux pensionnats, aux casernes, etc.

Le panoptique, c’est finalement faire de la visibilité la prison. On cesse d’enfermer pour mettre en pleine lumière. L’essentiel, c’est que l’on se sache surveillé. Le pouvoir est automatisé et désindividualisé, puisqu’il n’est pas vu .

“L’effet du panoptique est d’induire chez le détenu un état conscient et permanent de visibilité qui assure le fonctionnement automatique du pouvoir. (...) La surveillance est permanente dans ses effets, même si discontinue dans son action” , écrit Michel Foucault.


 L'intérieur de la prison Presidio Modelo, à Cuba, construite sur le modèle du panoptique
Crédits : CC BY-SA 3.0

Si le philosophe consacre tant de place à ce système, c’est parce qu’il a parfaitement compris qu’il symbolise à merveille les nouveaux dispositifs de surveillance d’un pouvoir moins présent, plus discret.

D’un régime disciplinaire à l’autodiscipline
C’est cette idée que s’approprie Alain Damasio dans son premier roman d’anticipation, "La Zone du Dehors", où il créé une société dystopique nommée Cerclon, et où il extrapole le concept de panoptique décrit par Michel Foucault. Au coeur du problème : la mutation d’un régime de pouvoir, qui s’étend au-delà de la prison.

“Ce que Foucault sent, c’est que le pouvoir va devoir procéder autrement, beaucoup plus souplement, insidieusement, et en faisant une sorte d’échange : on troque une partie de notre liberté au nom d’une vie plus fluide. Il anticipe le fait qu’on passe d’un régime disciplinaire à un régime plus normatif” , explique Alain Damasio.

Lire la suite, écouter les interviews :
http://www.franceculture.fr/philosophie/la-societe-de-surveillance-de-foucault

Le concept du panoptique de Bentham :
https://fr.wikipedia.org/wiki/Panoptique

Repost 0
22 juin 2016 3 22 /06 /juin /2016 10:57

60 communes de France refusent l'installation des nouveaux compteurs intelligents d'EDF, Linky. Stéphane Lhomme, conseiller municipal à Saint-Macaire (Gironde) et militant écologiste, l'accuse ce mardi sur RMC d'être dangereux pour la santé en raison des ondes qu'il émet.

Bourdin Direct est une émission d’information dans laquelle interviennent en direct les acteurs de l’actualité.

Repost 0
Publié par C.L.A.P33 - dans Surveillance
commenter cet article
19 juin 2016 7 19 /06 /juin /2016 10:17

Le 19 mai 2016

Condamné en mars par la Cnil pour ne pas avoir accepté de déréférencer des informations sur toutes les extensions de son moteur de recherche, Google a annoncé jeudi avoir fait appel devant le Conseil d'Etat, contestant à la Cnil toute compétence hors de France.

L'affaire découle directement d'une décision de la Cour de justice de l'Union européenne (CJUE) qui a consacré le "droit à l'oubli" numérique en mai 2014, en donnant aux citoyens - sous certaines conditions - la possibilité d'obtenir des moteurs de recherche le déréférencement d'informations les concernant directement.

Il s'agit de supprimer des liens contestés de la liste des résultats affichés après une recherche portant sur le nom d'une personne, sachant que les sites incriminés seront toujours accessibles en cherchant avec d'autres mots-clefs.

Si Google a accepté, bon an mal an, d'appliquer ce principe du "droit à l'oubli", mettant un formulaire à la disposition de tout internaute désirant qu'une information à son sujet n'apparaisse plus dans le moteur de recherche lorsque son nom est saisi.

Google dit avoir reçu en France plus de 92.200 demandes, concernant quelque 306.200 pages web. Il a déréférencé 51% d'entre elles.

Mais le géant américain n'a fait disparaître les résultats contestés que pour les recherches effectuées à partir des extensions européennes de son sit e: google.fr en France ou google.it pour l'Italie, mais pas google.com, l'adresse principale du moteur, ni ses déclinaisons hors d'Europe.

La Commission nationale de l'informatique et des libertés (Cnil) française n'a pas apprécié. Elle a fini par condamner en mars le groupe américain à 100.000 euros d'amende, estimant que le droit au déréférencement ne doit pas varier en fonction de l'origine géographique des internautes.

- Dénigrer Atatürk -

Google n'a pas davantage satisfait la Cnil en ajoutant récemment un filtrage géographique au déréférencement sur les versions européennes de son moteur de recherche, empêchant désormais les internautes basés en France, dit-il, d'accéder aux résultats contestés dans 99,9% des cas.

Pour le groupe américain, il s'agit d'une question de principe.

"La Cnil, en tant qu'autorité nationale en France n'a pas ce pouvoir, de par la loi française, d'imposer des mesures hors de ses frontières", a expliqué à l'AFP jeudi Yoram Elkaim, le directeur juridique de Google pour l'Europe, l'Afrique et le Moyen-Orient.

"Ce n'est plus un débat sur le droit à l'oubli - et d'ailleurs on ne le met pas en cause -, c'est vraiment un débat plus général sur l'extraterritorialité, la disponibilité des contenus de par le monde", a-t-il estimé.

"Depuis des années, on résiste à des demandes similaires dans des pays moins démocratiques qui nous demandent de retirer des contenus globalement parce qu'ils enfreignent des lois locales : la Turquie avec par exemple une loi qui interdit de dénigrer (le fondateur et le premier président de la République de Turquie) Atatürk, la Thaïlande qui interdit toute critique du roi...", a poursuivi le responsable.

"Ces règles-là s'appliquent sur leur territoire, mais elles ne peuvent pas dicter ce que les internautes français peuvent voir ou non", a-t-il insisté.

"C'est important de maintenir ces principes-là. Et si demain on applique la décision de la Cnil de façon mondiale, on sera en position beaucoup plus faible pour continuer à défendre le principe de territorialité dans ces autres pays où on nous demande de retirer des contenus", a souligné Yoram Elkaim.  

Interrogée par l'AFP jeudi, la Cnil n'a pas souhaité faire de commentaire. Une porte-parole s'est contentée de rappeler que Google est tout à fait dans son droit en faisant appel.

La décision du Conseil d'Etat, compétent pour cette procédure d'appel, n'est pas attendue avant un an.

Source :
http://www.lexpress.fr/actualites/1/societe/droit-a-l-oubli-google-fait-appel-de-la-condamnation-de-la-cnil_1793773.html

Repost 0
Publié par C.L.A.P33 - dans Surveillance Fichage
commenter cet article
14 juin 2016 2 14 /06 /juin /2016 10:30

Le 21 mai 2016

On devrait bientôt pouvoir utiliser un lecteur d’empreintes digitales avec les terminaux fonctionnant sous Windows 10 Mobile. D’après les rumeurs, cette fonctionnalité devrait être disponible sur la prochaine version de l’OS.

Windows 10 Mobile n’est pas encore en mesure de reconnaître les empreintes digitales, mais cela pourrait changer bientôt.

En effet, la firme Redmond compterait intégrer cette fonctionnalité sur la prochaine version de ce système d’exploitation.

Et si tout se passe bien, nous devrions avoir la chance d’en profiter dans le courant de cet été puisque Microsoft prévoit de lancer ce fameux update vers la fin du mois de juillet.

Pour ce faire, le géant passerait par la mise à jour de Hello, l’outil regroupant tous les systèmes d’identification biométriques de Windows 10.

Windows 10 Mobile, un pilote universel en vue

En effet, cette information découle d’une présentation PowerPoint préparée dans le cadre de la WinHEC.

Celle-ci en question a été reprise par de nombreux médias dans le monde entier.

D’après le document ayant été partagé concernant ce sujet, Microsoft aurait en effet l’intention de rendre la version mobile de Windows Hello compatible avec les lecteurs d’empreintes digitales.

Il évoque notamment un driver universel compatible seulement pour l’heure avec les PC.

Aussi, afin d’y arriver, le constructeur compte adapter ce pilote sur les architectures ARM utilisées par nos smartphones.

Source :
http://actu.meilleurmobile.com/windows-10-mobile-empreintes-digitales_130330

Repost 0
Publié par C.L.A.P33 - dans Fichage Surveillance
commenter cet article
14 juin 2016 2 14 /06 /juin /2016 10:19

Le 2 juin 2016

Facebook pourrait bientôt proposer le chiffrement des messages échangés sur son appli Messenger. Mais pas par défaut...

Dans les prochains mois, les centaines de millions d’utilisateurs de Messenger, l’appli de messagerie de Facebook, pourrait avoir à faire un choix : souhaitent-ils protéger leur vie privée ou profiter des progrès liés à l’intelligence artificielle ?

D’après le journal britannique The Guardian qui a interrogé plusieurs personnes proches du projet, le réseau social prévoirait de mettre à disposition un mode de communication chiffré pour son appli de messagerie.

Celui-ci permettrait de mettre en place une sécurité de bout en bout qui interdirait aux autorités et à Facebook de lire les messages échangés. Ce mode serait cependant à choisir volontairement.

Comme Google

En effet, s’il était installé par défaut, il risquerait de compromettre la nouvelle orientation de Messenger : l’intégration de bots pour interagir avec des marques, nouveauté que Mark Zuckerberg a annoncée lors de la dernière conférence développeurs de Facebook.

Les bots ont besoin d’accéder au contenu des conversations pour apprendre à connaître les utilisateurs et leur proposer des informations ou services appropriés. Comment en effet conseiller à un utilisateur le vol à prendre si le bot ne peut pas dialoguer avec lui pour en savoir plus sur ses impératifs horaires par exemple ?

Facebook cherche avec ce chiffrement optionnel à résoudre un dilemme : accéder en même temps à la demande d’intimité des utilisateurs et à leur envie de voir les services leur apporter toujours plus de fonctions utiles.

La firme de Menlo Park n’est pas la première à faire ce grand écart. Lors de sa récente conférence développeurs, Google a lui aussi annoncé le lancement d’une messagerie dopée à l’intelligence artificielle, Allo, qui apprend au fur et à mesure des conversations des utilisateurs. Mais le géant du Web l’a tout de même munie d’un mode Incognito, aussi optionnel, qui permettra aux utilisateurs de ne converser qu’entre eux.

Source :
http://www.01net.com/actualites/facebook-messenger-intimite-ou-services-de-bots-il-faudra-choisir-979919.html

Repost 0
Publié par C.L.A.P33 - dans Surveillance
commenter cet article

Documentation

ACTIONS C.L.A.P33 & Co...

Guides juridiques - C.L.A.P33
Porter plainte contre la police
Garde A Vue, manifs - Conseils

*****
Violences Policières

France - Quatre rapports
ACAT : klik !

Amnesty International : klik !
Paris Luttes Infos : klik !
Bastamag :  klik !

 

*****
L'impact disproportionné
de l'état d'urgence

Un rapport d'Amnesty  : klik !

****
Retrouvez toutes nos vidéos

klik là !

****
Hommage aux victimes

21 Mars 2015

 
15 mars 2014
 

19 mars 2011
 

****

" Vétérante "

O.P.A

******
Soutien à m.
Nous n'oublierons pas
 le 19 Mars 2009 à Bordeaux !
 
Infos :  klik !
 

 

L'oeil de Pancho

D'autres dessins de Pancho : klik

Retour à la page d'accueil