Forum des marxistes révolutionnaires
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Le Deal du moment : -50%
[Adhérents Fnac] -50% Casque Pro Gaming HyperX ...
Voir le deal
49.99 €

Veille des outils de répression

+10
Vals
Roseau
yannalan
fée clochette
Vérosa_2
jacquouille
BouffonVert72
gérard menvussa
sylvestre
nico37
14 participants

Page 9 sur 24 Précédent  1 ... 6 ... 8, 9, 10 ... 16 ... 24  Suivant

Aller en bas

Veille des outils de répression - Page 9 Empty Re: Veille des outils de répression

Message  nico37 Mer 18 Mai - 23:57

Comment effacer des informations me concernant sur un moteur de recherche ?

Vous avez tapé votre nom dans Google, Bing, ou un autre moteur de recherche. Les informations qui vous concernent nuisent à votre image ou à votre réputation ? La CNIL vous explique comment les faire disparaître.

Un moteur de recherche permet d'obtenir, à partir d'une expression ou d'un mot, une liste de références de pages internet les comportant.

En pratique, un moteur de recherche est un robot qui balaie et "indexe" tous les contenus qu'il trouve sur internet. Il ne maîtrise pas le contenu des pages qu'il référence. Un moteur de recherche répond quasi instantanément à plusieurs centaines de millions de demandes par jour.

Première étape : contacter le webmaster du site

Pour demander la suppression des informations vous concernant sur un site internet, il faut tout d'abord vous adresser à son responsable.

C'est le responsable du site internet, qui met en ligne ces informations, qui peut décider d'exclure du référencement de son site certaines pages.

Vous trouverez des éléments d'information sur son identité dans les mentions légales ou les conditions générales d'utilisation du site. Si vous ne trouvez pas ces informations sur le site, vous pouvez retrouver l'identité et l'adresse du propriétaire (en anglais registrant) du nom de domaine dans les bases de données whois de n'importe quel bureau d'enregistrement de nom de domaine.

Pour faire supprimer une information vous concernant sur une page web, vous devez justifier auprès du responsable en quoi la publication de ce contenu nuit à votre réputation ou à votre vie privée.

Pour vous aider à formuler votre demande, la CNIL met à votre disposition un modèle de courrier à adresser aux responsables des sites.

Le responsable du site dispose d'un délai légal de deux mois pour répondre à votre demande.

En cas de non réponse au bout de ces deux mois, ou de réponse insatisfaisante, vous pouvez adresser à la CNIL une plainte en ligne

Deuxième étape : faire disparaître les informations du cache des moteurs de recherche

Après avoir obtenu la suppression des informations vous concernant sur un site, des traces peuvent malgré tout subsister pendant un certain temps dans les résultats des moteurs de recherche.

En effet, les moteurs de recherche conservent temporairement une copie de toutes les pages que leurs robots d'indexation visitent. C'est ce qu'on appelle des "caches". Le délai entre deux visites varie en fonction de différents critères tels que :
- la popularité du site
- la fréquence d'actualisation du site.

En moyenne, les robots d'indexation visitent les pages toutes les deux à trois semaines (certains sites d'actualité par exemple, peuvent faire l'objet d'une mise à jour quotidienne).

Dans cet intervalle de temps, l'ancienne version d'une page web peut encore être visible depuis le "cache" des moteurs de recherche, même si la page a été modifiée sur le site d'origine.

Google met à la disposition des webmestres de sites internet une procédure de désindexation volontaire pour demander la suppression du lien et du cache des pages supprimées. Elle nécessite toutefois de disposer d'un compte Google. Les informations relatives à cette procédure sont disponibles dans la rubrique « Centre pour les Webmasters » de Google (www.google.com), en tapant les mots clés " Supprimer une page ou un site des résultats de recherche Google".

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 9 Empty Re: Veille des outils de répression

Message  nico37 Jeu 19 Mai - 19:51

Pister les déplacements des salariés : les employeurs sous contrôle

La géolocalisation des véhicules d'entreprise est strictement encadrée par la loi. La Commission nationale informatique et libertés veille au grain pour protèger les salariés. Les limites à ne pas dépasser.

L'employeur ne peut pas installer un système de géolocalisation comme il le ferait pour un simple logiciel de gestion de stocks, car géolocaliser
un véhicule, c'est aussi pister le salarié qui le conduit", prévient Me Sylvain Champloix. En effet, si la donnée essentielle collectée concerne
le positionnement du véhicule, des informations telles que l'itinéraire, les temps d'arrêt, la vitesse moyenne... sont directement rattachées au
conducteur. Il s'agit donc d'un traitement de données à caractère personnel qui doit respecter les principes édictés par la loi Informatique et libertés de 1978.

Déclaration et information individuelle préalable

Première conséquence, l'employeur doit, préalablement à sa mise en oeuvre, déclarer le dispositif de géolocalisation à la Commission nationale informatique et libertés (Cnil) qui est chargée de protéger la vie privée en vérifiant la conformité du traitement de données.
Manifestement très sollicitée, la Cnil a vu son activité multipliée par presque dix entre 2005 et 2010.

Nicolas Samarcq, juriste spécialisé dans les nouvelles technologies de l'information, rappelle qu'acheter un logiciel de géolocalisation clés en mains ne dispense pas de cette obligation : "Tout prestataire a une obligation de conseil et d'information auprès du client, mais il n'est jamais responsable du traitement devant la loi, seule l'entreprise est responsable." Le site de la Cnil (www.cnil.fr) permet de s'acquitter en ligne de cette formalité incontournable puisque le Code pénal prévoit que l'absence de déclaration est passible de cinq ans de prison et de 300 000 euros d'amende !

En parallèle, l'employeur a aussi des obligations d'information au sein même de l'entreprise. Il doit consulter les représentants du personnel et informer individuellement chaque salarié de la mise en place d'une géolocalisation. "Cette formalité est absolument essentielle car, comme pour la vidéosurveillance, si chaque salarié n'est pas informé individuellement, le dispositif lui est inopposable. La cour d'appel de Dijon a ainsi condamné, le 25 octobre dernier, un employeur qui, sur la base d'informations recueillies par géolocalisation, avait licencié un coursier pour avoir utilisé un véhicule de service à des fins personnelles", alerte Sylvain Champloix.

Demandes d'autorisations

En 2010, la Cnil a reçu près de 1800 demandes d'autorisation concernantdes systèmes de géolocalisation de véhicules.

Respecter les conditions de forme ne suffit pas à valider un dispositif de géolocalisation. L'employeur doit aussi en expliquer la finalité, en donnant les motifs pour lesquels il met en place une géolocalisation.
Pour la Cnil, un dispositif de géolocalisation peut être utilisé pour les objectifs suivants : contribuer à la sécurité des personnes ou des biens transportés, mieux gérer les moyens disponibles en personnel et véhicules ou suivre le temps de travail des salariés, mais à condition qu'aucun autre moyen ne le permette. "La gestion du temps de travail des chauffeurs de poids lourds ne peut se faire par géolocalisation, car ils ont déjà un chronotachygraphe dans leur camion", précise Sylvain Champloix.

Pas question de "tracer"

Autre condition plus générale, mais tout aussi essentielle exigée par la Cnil, la géolocalisation doit être justifiée par la nature des tâches à accomplir et proportionnée au but recherché.

Il n'est pas question pour un employeur de "tracer" tous ses salariés.
Quand un salarié est libre d'organiser ses déplacements, le recours à la géolocalisation du véhicule n'est pas justifié. "C'est le cas des VRP ou
des cadres commerciaux", insiste Nicolas Samarcq. Et même si la géolocalisation est justifiée, elle ne peut pas conduire à un contrôle
permanent du salarié. Il doit pouvoir désactiver le système lors de la pause déjeuner ou en dehors des horaires de travail, s'il utilise le véhicule de service pour rentrer à son domicile. Big Brother reste sous contrôle...

Et demain... Encadrer de nouvelles pratiques

Désormais, la géolocalisation se fait sur les mobiles et avec le consentement de l'utilisateur. C'est le cas avec Foursquare ou Facebook Places, des réseaux sociaux en croissance exponentielle, mais sur lesquels il est de plus en plus difficile de déterminer la frontière entre vie privée et professionnelle. Face à une situation source de nouveaux contentieux, la Cnil a pour objectif d'encadrer ces nouvelles pratiques de géolocalisation. Pas si simple, quand les serveurs et les données sont à l'autre bout du monde.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 9 Empty Re: Veille des outils de répression

Message  nico37 Sam 21 Mai - 1:42

Toulouse ouvre la porte de la vidéosurveillance

Le maire de Toulouse Pierre Cohen (PS) a annoncé le 31 mars l’étude de la mise en place de nouvelles caméras en centre ville par une nouvelle commission du CLSPD.

La vidéosurveillance , oui mais « encadrée démocratiquement », c’est en substance la solution retenue par la mairie de Toulouse après 10 mois de débat et d’expertise sur le sujet.

Le conseil municipal du 31 mars dernier a adopté le principe d’une commission consultative des libertés publiques entre autres chargée de l’étude d’implantation de nouvelles caméras et l’adhésion à la charte du Forum européen de la sécurité urbaine.

Cette commission, composée d’élus et de personnalités qualifiées, sera installée d’ici l’été au sein du CLSPD.

Pierre Cohen, maire (PS) de Toulouse, a par ailleurs annoncé qu’il soumettrait rapidement une première proposition d’implantation de
nouvelles caméras, rue Pargaminières, près de la Place Saint-Pierre, un lieu festif, où l’alcool est vendu après 22 heures dans des épiceries de nuit.

« C’est l’aboutissement d’une démarche de réflexion de 10 mois, portée par une expertise poussée de l’intérêt de la vidéosurveillance dans un dispositif global centré sur la prévention », explique Pierre Cohen, face aux critiques de ses colistiers EELV et à la satisfaction des élus de l’opposition, qui attendent un déploiement de la vidéosurveillance sur l’ensemble de la ville.

24 caméras de télésurveillance depuis 2007

Toulouse dispose depuis 2007 de 24 caméras de surveillance installées dans les rues de l’hypercentre, en complément du dispositif du métro toulousain.
L’ensemble est relié à un même centre de supervision géré par la police municipale toulousaine.

Depuis 2008, la nouvelle équipe municipale , à l’instar de l’élu à la sécurité, Jean-Pierre Havrin , ancien directeur départemental de la sûreté toulousaine, aujourd’hui à la retraite, a souhaité privilégier la prévention, en s’appuyant sur la création de l’Office de la tranquillité, en activité depuis novembre 2010, et le redéploiement d’une partie des effectifs de police municipale en police de proximité.
La question de la vidéosurveillance restait en suspens, un moratoire avait été décidé dès 2008.

Le débat a été rouvert le 24 juin dernier, à l’occasion d’une journée, organisée par la municipalité toulousaine, et dédiée à 9 experts français et européens : élus, sociologue, juriste, spécialiste de la sécurité, technicien.
Le débat mené par 17 élus, tous bords confondus, avait était retransmis intégralement sur la chaîne de télévision locale.

En parallèle, un groupe de travail de 7 élus municipaux, créé il y a quelques mois, a élaboré un diagnostic territorial en s’appuyant sur les données récupérées par les cellules de veille du CLSPD et celles de l’observatoire de l’Office de la tranquillité.
Ses premiers travaux alimenteront les futures propositions soumises à la nouvelle commission consultative des libertés publiques.

Quelques caméras de vidéo-surveillance de plus à Toulouse Publié le 31.03.2011, 18h37

Le maire PS de Toulouse Pierre Cohen, plutôt réticent à la vidéo-surveillance, a annoncé jeudi qu'il envisageait de placer des caméras dans une rue du centre de Toulouse, une décision saluée par l'opposition qui réclame depuis des années un renforcement du dispositif.
Actuellement, Toulouse compte 23 caméras de vidéo-surveillance et se situe parmi les villes les moins bien équipées dans ce domaine.
La vidéo-surveillance est un point de tension récurrent entre la mairie et l'opposition.
"Une commission des libertés publiques sera mise en place lors du prochain conseil municipal, vendredi, à laquelle (Pierre Cohen) demandera d'étudier en priorité l'installation de caméras de vidéosurveillance dans la rue Pargaminières", a déclaré la mairie dans un communiqué.
Cette rue, proche de la place du Capitole, est très fréquentée par les noctambules toulousains. Des épiceries de nuit y vendent illégalement de l'alcool, ce qui pose ensuite des problèmes de nuisances, voire de sécurité.
Outre les 23 caméras fixées dans les rues du centre-ville, la régie de transports en commun de Toulouse Tisséo dispose d'un vaste dispositif, notamment dans le métro.
Jean-Luc Moudenc, ancien maire UMP de Toulouse, juge cette initiative positive et espère qu'elle "ne restera pas isolée, le principe même des caméras et de leur efficacité est désormais admis".
Il y a un mois, un étudiant de 27 ans a été tué d'un coup de couteau, dans une rue passante, alors qu'il regagnait en pleine nuit son appartement, non loin du centre. Ce meurtre a ému les Toulousains et les partisans de la vidéo-surveillance sont montés au créneau.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 9 Empty Re: Veille des outils de répression

Message  nico37 Dim 22 Mai - 3:59

La Vidéosurveillance à Paris : naissance d'un big brother numérique

Un sujet a fait la une de nombreux journaux ces derniers temps, l’utilisation des cameras de surveillance par les services de police.
Faisant maintenant partie de notre quotidien, au même titre que les radars routiers, nous ne les voyons même plus, et pourtant, elles se multiplient envahissant petit à petit nos villes. Autrefois mal
utilisées, isolées au détour de nos rues, ces cameras de surveillance deviennent petit à petit intelligentes. Passant de vidéosurveillance à vidéo protection, elles se font maintenant appeler vidéo arme. Découvrez dans cet article cette révolution de la surveillance au service de la punition ou comment d’un simple réseau de camera on crée un Big Brother numérique capable de traquer de manière autonome le moindre agissement suspect.

Un constat simple : Les caméras se reproduisent à une vitesse affolante

Actuellement, 293 caméras de surveillance sont en service à Paris.
L’objectif de notre gouvernement et de faire évoluer petit à petit ce nombre de caméras pour mieux nous protéger. Petit à petit ? En sommes nous si certains ? Un simple coup d’œil sur les deux cartes ci-dessous nous en apprend beaucoup :

- En quelques mois le gouvernement veut nous faire passer de 293 caméras à plus de 1302 caméras, en 2011. A terme, l’objectif est de 13.000 caméras implantées à paris, toutes interconnectées et reliées à de vastes centres de surveillance selon Jean-Marc Leclerc. Un projet de plus de 200 millions d’euros demandant le réaménagement des 20 commissariats d’arrondissement de la capitale avec pour objectif le fait de donner plus de pouvoirs de contrôle à la préfecture de police de Paris.

- « La vidéo ne se substituera pas au policier, prévient le préfet de police de Paris, Michel Gaudin, mais elle va indéniablement révolutionner sa façon de travailler ».

- La création d’un réseau centralisant plusieurs réseaux déjà existants

Pour compléter ce vaste réseau de surveillance, la ville de Paris a la volonté de mettre en place des partenariats permettant de basculer à tout moment sur d’autres réseaux de surveillance. Viendrons ainsi en renfort les 10.000 caméras de la SNCF et de la RATP, ainsi que toutes les caméras des entreprises privées qui voudront bien rejoindre le dispositif “comme le magasin du Printemps ou les gestionnaires du Parc des expositions de la porte de Versailles, du Forum des Halles, du Palais des congrès, du Carrousel du Louvre, du Stade de France ou du Parc des Princes“.

Mais cette surveillance ne touche pas que le domaine public, en effet, son objectif est aussi de “développer la vidéoprotection dans les transports publics, les sites d’habitat collectif touchés par l’insécurité et les commerces de proximité pour protéger davantage les lieux de vie des citoyens dans l’espace public“.

Comment surveiller un aussi vaste réseau ? Par la formation de 2500 policiers, et la mise en place d’un Big Brother numérique.

Pour commencer, le dispositif met en place la formation de plus de 2500 policiers pour pouvoir gérer ce réseau. Mais ce n’est pas suffisant. En effet 2500 personnes ne peuvent surveiller un réseau aussi vaste à moins de mettre en place un système informatisé capable de les aider dans cette tache.

Les étapes de l’élaboration de cet outil informatique, confiées à la société Iris, attributaires du marché, ont été supervisées par un ingénieur général de l’armement, Thierry Leblond. «Concevoir un tel projet, c’est comme imaginer un système d’armes », explique-t-il.

Ce système informatique est basé sur le même type de technologie utilisée par les drones de combats de l’armée. L’objectif est de pouvoir analyser en temps réel la vidéo surveillance de l’ensemble du réseau pour identifier les comportements suspects. Ce système possédera donc une véritable intelligence artificielle capable de traquer les criminels de manière autonome, l’humain ne venant que confirmer le diagnostique.

« Le problème n’était pas tant le nombre de caméras disponibles que la façon dont elles allaient pouvoir être exploitées », selon le Commissaire Jérôme Foucaud, de l’état-major de la Direction de la sécurité de proximité de l’agglomération parisienne (DSPAP)

A quand l’utilisation de ce système pour d’autres objectifs que la vidéo surveillance ?

Pour conclure, nous sommes face à une mise en route progressive d’un outil qui pour le moment n’est dédié qu’a la vidéo surveillance mais qui dans le futur sera peut être amené à faire bien plus. En effet, on peut tout à fait imaginer une utilisation automatisée, avec envoi des contraventions par la poste basé sur le modèle des radars automatiques.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 9 Empty Re: Veille des outils de répression

Message  nico37 Dim 22 Mai - 21:25

Une députée propose de couper Internet aux auteurs de "violences numériques"

Dans une proposition de loi à venir, la députée UMP Muriel Marland-Militello demandera à ce que le juge puisse prononcer la coupure de l'abonnement à Internet de ceux qui se rendent coupables d'attaques informatiques, suivant l'inspiration de la loi Hadopi, et suggère le durcissement des peines déjà prévues par le Code pénal lorsque les institutions publiques sont visées.

C'est par le biais d'un communiqué de presse, relayé sur son blog, que la députée a fait connaitre mercredi soir ses intentions : arguant de la nécessaire protection des infrastructures numériques, qu'il s'agisse d'institutions publiques ou d'acteurs privés, Muriel Marland-Militello annonce le dépôt prochain d'une proposition de loi visant à durcir les sanctions frappant les responsables d'attaques informatiques.

« Le but : construire un monde numérique plus civilisé, et donc plus fort, ce que souhaite notre Président de la République Nicolas Sarkozy », attaque la députée, avant de dénoncer une forme de « fatalisme technologique » ambiant à laquelle elle refuse de céder.

« Ces attaques sont encore plus graves lorsqu'elles prennent pour cible une institution publique ou un organisme investi d'une mission de service public, car elles constituent alors des agressions contre notre République et contre nos concitoyens », poursuit Muriel Marland-Militello, qui suggère que soient doublées, dans ce cas, les sanctions actuellement prévues par le code pénal pour les atteintes aux systèmes informatiques.

Ledit Code pénal adresse pourtant déjà ces infractions depuis 1988, avec des sanctions qui ont été revues à la hausse depuis. L'intrusion dans un système informatique, lorsqu'elle aboutit sur une perturbation du fonctionnement de ce dernier, ou sur une altération des données qu'il contient, est ainsi passible d'une peine de cinq ans d'emprisonnement ainsi que d'une amende de 75 000 euros (Article 323-2).

« Je souhaite également que soit élargi le champ d'application de ces sanctions en y intégrant clairement les atteintes portées au fonctionnement des sites internet », ajoute la députée, oubliant manifestement qu'un site Web est déjà couvert aujourd'hui par les articles de loi mentionnés ci-dessus, comme le montrent les diverses décisions de justice rendues en la matière (voir un exemple).

Couper Internet aux amateurs de DDOS ?

Reste le cas, relativement nouveau, des attaques informatiques distribuées, fomentées non pas par une équipe isolée mais par un groupe plus large, comme l'a récemment illustré l'actualité avec les nombreuses actions commises au nom d'Anonymous (voir par exemple Hack de la PS3 : Anonymous s'en prend aux sites de Sony). Bien qu'elle ne l'explique pas clairement, c'est vraisemblablement à ce cas de figure que s'attaque Muriel Marland-Militello lorsqu'elle propose que soit donné au juge « un outil supplémentaire pour lutter contre ces formes de violence numérique : la suspension de l'abonnement internet, outil dont il dispose déjà, grâce aux lois HADOPI, en matière de lutte contre le piratage d'oeuvres culturelles ».

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 9 Empty Re: Veille des outils de répression

Message  nico37 Lun 23 Mai - 23:12

La police lyonnaise fait son show samedi sur la place BellecourVu 840 fois | Publié le 19/05/2011 à 00:00

Les interventions permanentes de police secours assurent un service public permanent.

Lyon. La direction départementale de la police organise une grande journée d’information et de démonstrations en plein centre de Lyon. Une initiative qui ne doit rien au hasard

Ce n’est probablement un hasard. La direction départementale de la police a choisi la place Bellecour, en plein centre de Lyon, pour organiser une grande journée d’information et de démonstrations, qui va se dérouler ce samedi. Une façon de reconquérir un espace qui avait laissé l’image d’une police massive, casquée, préoccupée par des scènes d’émeutes en octobre 2010.

Albert Doutre, directeur départemental de la sécurité publique (DDSP) ne s’en cache d’ailleurs pas : « Ces événements avaient été traumatisants pour la ville, il est important de montrer que cette place est un beau lieu de rencontre et de convivialité. » Reprendre la main, défendre l’image d’une police proche du citoyen : la manifestation de samedi tient d’une opération de communication de grande ampleur. Cent trente fonctionnaires sont mobilisés pour l’occasion. Il s’agit d’une initiative purement régionale. On connaissait les « journées de la sécurité intérieure ». Voici « la journée de la sécurité publique du Rhône ». L’idée est de présenter les multiples métiers de la police, au-delà des secteurs les plus médiatisés par les séries télévisées. Il n’y a pas que la police scientifique dans la vie policière. D’autres métiers sont possibles. Le message est particulièrement adressé au jeune public en quête d’orientation professionnelle. La direction de la Sécurité publique cherche aussi à renouer le contact avec la population. Il n’y a pas que les radars et les PV dans la vie policière. Les interventions permanentes de police secours assurent un service public permanent. Ce qui représente, pour l’agglomération lyonnaise, de cent à cent vingt équipages en mouvement, par jour. Enfin, le patron de la police lyonnaise n’entend pas éluder les sujets sensibles. Comment compter des manifestants ? Comment est utilisée l’arme à impulsion électrique ? « On veut répondre aux questions légitimes du public, sans rien occulter » assure le contrôleur général Albert Doutre. Huit stands sont prévus. Concernant les démonstrations, des scènes spectaculaires sont annoncées. Avec une série de simulations, dont deux prises d’otages dans un bus. Le GIPN avait été sollicité au plus fort des émeutes de l'automne. Cette fois, il revient place Bellecour pour montrer que la police est un service public qui doit aussi assumer les situations les plus périlleuses.

. S.

Lyon : une police de caractère fait briller son blason place Bellecour Vu 1481 fois | Publié le 22/05/2011 à 00:00

Rhône. Une journée entière de démonstrations en plein centre de Lyon. La sécurité publique a voulu donner une autre image de la police que celle confrontée aux émeutes de l’automne dernier. Opération de com’ réussie

« Trop souvent on limite l’action de la police à la répression, on oublie tous les autres rôles qu’elle joue auprès des citoyens » a déclaré hier Nora Berra, à l’issue de l’inauguration de la journée de la sécurité publique du Rhône. Exprimée « au nom du gouvernement, la remarque de la secrétaire d’État à la santé ne pouvait pas mieux tomber pour donner une touche officielle en forme de couronnement à cette journée organisée par la direction départementale de la sécurité publique (DDSP). Plutôt doué en communication, Albert Doutre, directeur de la sécurité publique, a emmené une délégation officielle, durant près de deux heures, le long des stands et des démonstrations, avec la volonté de donner « une image positive de la police », dans un lieu symbolique. La mémoire lyonnaise reste traumatisée par les scènes d’émeutes de l’automne dernier. C’est précisément à cet endroit que la police urbaine a voulu présenter ses multiples facettes. Un pari réussi. Après la visite officielle, le public a répondu présent tout au long de la journée. Les familles se sont intéressées à ses filières professionnelles variées. Les stands ont donné lieu à de nombreux échanges. « On a aussi voulu aborder des sujets qui font polémique pour expliquer nos façons de travailler dans la transparence » précise Albert Doutre, en présence de Jacques Fournier, directeur central de la sécurité publique.

GIPN : quand la réalité bouscule la simulation

Hier après-midi peu après 15 heures, le groupe d’intervention de la police nationale (GIPN) effectuait sa seconde démonstration de la journée place Bellecour. Une action rapide à l’assaut d’un bus qui, dans le scénario, était la cible d’une prise d’otages. Au moment où les policiers d’élite s’affairaient dans le bus, un individu, torse nu, est rentré dans le périmètre de la simulation publique, passant des barrières, filant derrière le fourgon blindé du GIPN. Il s’est mis à vociférer des paroles incompréhensibles et s’est débattu avec beaucoup de virulence. Il a été maîtrisé par deux hommes du GIPN. Sur le coup, le public s’est demandé si la scène faisait partie de la simulation. Pas du tout. L’excitation de l’importun n’a pas longtemps laissé de doute. Du coup, le public a assisté en direct et en réalité à la maîtrise d’un individu au comportement inquiétant. La scène a été ponctuée d’applaudissements. Âgé de 33 ans, l’individu a été placé en garde à vue pour « outrage et rébellion ». Dès ses premières déclarations, il a ainsi justifié son comportement : « je voulais passer à la télé. »

Repères

DDSP

La direction départementale de sécurité publique du Rhône compte au total 3 000 fonctionnaires de police dans le département. Elle comprend les commissariats et plusieurs services spécifiques : compagnie de sécurité routière, compagnie départementale d’intervention, brigade anti-criminalité, brigade fluviale, centre d’information et de commandement… Le GIPN dépend aussi de la DDSP, ainsi que le service départemental de l’information générale (SDIG, ex-renseignements généraux), sans oublier la Sûreté départementale, service dévolu aux enquêtes judiciaires.

Radars

Parmi les différents stands de démonstration, la sécurité routière a particulièrement intéressé le public, actualité oblige. Un radar imposant au coût de 60 000 euros, un autre dernier cri à 6 000 euros, a fait l’objet de nombreuses questions. Un visiteur a même demandé s’il pouvait en acheter un !

Taser

Le public a pu aborder des questions délicates, comme l’utilisation des armes. Un stand présentait différentes catégories d’armes dont disposent les services de police. Parmi elles, le fameux Taser, pistolet à impulsion électrique. On apprend à cette occasion qu’il est utilisé en moyenne deux fois par semaine dans le département du Rhône. « Il n’est pas seulement fait pour arrêter des malfaiteurs, il peut sauver des vies, par exemple quand on aborde un désespéré » explique un policier.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 9 Empty Re: Veille des outils de répression

Message  nico37 Mar 24 Mai - 23:59

Les faux bons conseils de la CNIL pour disparaitre des moteurs de recherche

La CNIL a publié un guide pour vous aider à faire disparaitre vos traces des moteurs de recherche sur internet. La méthode est-elle bonne et comment optimiser sa demande de suppression d'informations auprès des webmasters ?

La CNIL a mis en ligne un guide contenant des conseils aux internautes pour effacer des informations les concernant sur les moteurs de recherche. La commission nationale de l'informatique et des libertés explique le processus à suivre en deux étapes : contacter le webmaster du site et faire disparaître les informations du cache des moteurs de recherche.

Ces deux mesures semblent effectivement appropriées si votre nom est cité à côté d'informations sensibles ou qu'une photo compromettante est publiée. La méthode proposée pour obtenir la suppression d'un contenu et la disparition du cache des moteurs pourrait toutefois poser problème en fonction du site et de son propriétaire.

Les webmasters fantômes

L'organisme donne des indications pour retrouver les coordonnées du webmaster en consultant les pages de mentions légales, les conditions générales d'utilisation du site ou à défaut de saisir le nom de domaine dans la base mondiale Whois censée délivrer les noms et coordonnées du propriétaire du site.

Dans la réalité, trouver la personne qui pourra effectuer une modification sur le site n'est pas aussi aisée. Tout d'abord les mentions légales permettant de connaitre le créateur d'un site internet ne sont pas toujours indiquées. De même, les informations du Whois peuvent être volontairement cachées, certains hébergeurs anonymisent ainsi les informations renvoyées. Il est également possible que le nom déclaré soit tout simplement une fausse identité, sans parler des coordonnées postales et téléphoniques non mises à jour.

Double mesure et textes de loi

La CNIL conseille ensuite d'adresser un courrier au webmaster (une lettre type est fournie au format PDF) demandant au webmaster de supprimer le contenu problématique puis de dé-référencer les pages en question des moteurs de recherche. Textes de lois à l'appui, la lettre rédigée de façon très formelle donne également deux mois au responsable du site pour accomplir ces tâches.

Si une demande ainsi formulée aboutira sans aucun doute auprès des gros éditeurs de sites web, l'effet provoqué chez un particulier ou un petit éditeur de sites pourrait au contraire poser problème. Une demande ainsi formulée, citant la loi et donnant un délai d'exécution peut-être mal perçue et inciter l'éditeur à laisser trainer la demande ou à l'ignorer.
Il lui suffira d'argumenter qu'il n'a rien reçu, puisque la CNIL ne parle pas d'envoi recommandé.

De même, la double mesure de suppression des informations ET le dé-référencement des moteurs de recherche de la page incriminée constitue un préjudice pour l'éditeur. Si le site est monétisé avec de la publicité, c'est un manque à gagner. Dans le cas d'un site personnel
c'est parfois du temps consacré à la réalisation de la page qui est perdu.


Des méthodes douces plus efficaces ?

Avant d'en arriver à l'envoi d'un tel courrier, d'autres pistes sont à envisager pour trouver la bonne personne et demander la suppression d'un texte. Plutôt que de se précipiter vers les mentions légales et autre Whois, la rubrique "Contact" d'un site web peut être un bon début pour établir la communication avec le webmaster. Si celle-ci existe, elle contiendra l'adresse email du webmaster, du propriétaire ou un formulaire de contact utilisable depuis un navigateur.

Une autre piste à ne pas négliger est la communication via les réseaux sociaux et les communautés. Le site a-t-il un forum, est-il présent sur Facebook ou Twitter ? Si c'est le cas vous pourrez y trouver de précieuses informations auprès des membres de la communauté ou en utilisant les outils de messagerie privées des réseaux sociaux afin de commencer un dialogue.


Une fois le contact établi, la façon de demander la suppression d'une information est probablement un des éléments les plus important. Contrairement à la lettre type de la CNIL, une communication faisant appel à l'empathie du webmaster pourrait s'avérer plus efficace.
Expliquez votre cas sans être menaçant et en demandant dans un premier temps la seule suppression de votre nom ou de l'élément gênant dans la page, ce qui constitue une modification très simple et qui minimisera l'impact sur l'activité du site.

Les moteurs de recherche mettront ensuite quelques jours ou semaines pour revisiter la page et mettre à jour leur cache. Si cette mesure s'avère inefficace il sera toujours temps de demander une désindexation de la page plus tard en indiquant au webmaster où il trouvera les
informations nécessaires à la suppression de la page dans Google.

Que faire lorsque le propriétaire n'est pas identifiable ?

Lorsque les méthodes douces n'ont pas fonctionné, les mentions légales inexistantes et si le Whois ne renvoie pas les coordonnées du webmaster il reste la possibilité de s'adresser à l'hébergeur du domaine qui apparait dans le Whois. En lui adressant un courrier il saura l'acheminer vers le propriétaire réel du site. Vous pouvez également demander à la CNIL d'intervenir via leur formulaire de plainte en ligne
disponible sur leur site web.

Prévenir plutôt que guérir : réseaux sociaux, blogs et agrégateur

Si vous êtes déjà confronté à un problème de données personnelles publiées, dans certains cas la suppression sera tout bonnement impossible à obtenir. Les sites basés à l'étranger ne seront pas forcément tenus de vous répondre ou d'effectuer les actions demandées selon la loi de leur pays.
De même, un contenu peut être copié par des robots sur des dizaines d'autres sites et la tâche peut s'avérer bien difficile selon les cas.
Certains agrégateurs de données récupèrent et compilent les informations liées à des couples nom-prénom et créent des pages spéciales qui regroupent toutes les informations disponibles sur la toile, avec plus ou moins de réussite.

Pour éviter de retrouver ses informations privées sur internet, il convient avant tout de ne pas les divulguer ou les mettre en ligne.
Prudence et retenue sont les maitres mots ainsi qu'une bonne gestion de vos paramètres de confidentialité et des contenus que vous choisissez de partager sur les réseaux sociaux comme Facebook ou sur les réseaux de blogs tel que Skyblog.

Une autre méthode pour protéger son e-réputation sur internet est de mettre en ligne vos propres pages personnelles avec vos noms et prénoms et les informations que vous voulez bien montrer. Bien réalisées, elles apparaitront dans les moteurs de recherche en saisissant votre nom avant d'autres pages que vous ne contrôlez pas.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 9 Empty Re: Veille des outils de répression

Message  nico37 Jeu 26 Mai - 0:28

L'Europe met des garde-fous aux puces RFID Publiée par Olivier Robillart le Jeudi 7 Avril 2011

L'Enisa (agence de sécurité européenne) annonce soutenir l'accord destiné à préserver la vie privée des consommateurs. Ce texte vise à encadrer l'utilisation des puces RFID en Europe.

Selon la Commission européenne, 1 milliard de puces sont actuellement en circulation en 2011.Cet accord avec l'industrie, la société civile et l'Enisa vise donc à « étudier les conséquences de l'utilisation des puces intelligentes (systèmes d'identification par radiofréquence - RFID) avant de les mettre sur le marché », précise la Commission européenne dans un communiqué.

L'Europe pose donc quelques principes de base à l'utilisation de ces puces.
Par exemple, celles-ci devraient être « désactivées automatiquement, immédiatement et gratuitement, à moins que l'acheteur n'exprime son consentement express à ce qu'elles ne le soient pas ».

Le texte cherche à anticiper la montée en puissance de la distribution de ces puces afin d'en évaluer l'impact sur la protection des données et la vie privée. Pour cause, selon l'Industrie, 50 milliards de systèmes électroniques connectés de ce type seront mis sur le marché d'ici 2020.

Il reviendra donc aux entreprises d'effectuer une « évaluation complète des risques liés à la vie privée et prendront des mesures pour déterminer les risques décelés avant qu'une nouvelle application de puce intelligente ne soit mise sur le marché ». Par contre, aucun contrôle a posteriori ne semble avoir été prévu.

Stratégie numérique: nouvelles lignes directrices pour répondre aux préoccupations relatives à la protection de la vie privée concernant l'utilisation de puces intelligentes Référence: IP/11/418 Date: 06/04/2011

Stratégie numérique: nouvelles lignes directrices pour répondre aux préoccupations relatives à la protection de la vie privée concernant l'utilisation de puces intelligentes Aujourd'hui la Commission européenne a signé un accord volontaire avec l'industrie, la société civile, l'ENISA (Agence européenne chargée de la sécurité des réseaux et de l'information) ainsi que les organes de surveillance du respect de la vie privée et des données en Europe, afin d'étudier les conséquences de l'utilisation des puces intelligentes (systèmes d’identification par radiofréquence - RFID) avant de les mettre sur le marché. L'utilisation de ces puces intelligentes se développe extrêmement vite (il en existe environ 1 milliard en Europe en 2011), mais l'inquiétude grandit concernant leurs conséquences eu égard au respect de la vie privée. Les RFID sont installées sur un grand nombre de produits, depuis les bus jusqu'aux cartes intelligentes pour les péages autoroutiers. Les dispositifs électroniques peuvent traiter automatiquement des données fournies par des puces lorsqu'elles se trouvent à proximité de « lecteurs », qui les activent, captent leur signal radio et échangent des donnés avec elles. L'accord signé aujourd'hui met partiellement en œuvre une recommandation de la Commission adoptée en 2009 (voir IP/09/740), selon laquelle, notamment, lorsque les consommateurs achètent des produits munis de puces intelligentes, celles-ci devraient être désactivées automatiquement, immédiatement et gratuitement, à moins que l'acheteur n'exprime son consentement express à ce qu'elles ne le soient pas.

Pour Neelie Kroes, vice-présidente de la Commission chargée de la stratégie numérique, a déclaré: «Je me réjouis beaucoup de la signature, aujourd'hui, de cet accord important pour faire du respect de la vie privée un élément majeur de la technologie des puces intelligentes et s'assurer que les préoccupations à cet égard soient apaisées avant de mettre ces puces sur le marché. Je me réjouis que l'industrie travaille avec les consommateurs, les organes de surveillance et autres pour répondre aux inquiétudes légitimes concernant le respect de la vie privée et la sécurité liées à l'utilisation de ces puces intelligentes. Cela est un bon exemple de réponse pratique aux questions de respect de la vie privée en Europe pour d'autres industries et technologies.»

L'accord signé aujourd'hui, intitulé «Cadre d’évaluation de l’impact sur la protection des données et de la vie privée des applications reposant sur l’identification par radiofréquence (RFID)» a pour but de garantir le respect de la vie privée des consommateurs avant la commercialisation à grande échelle des puces RFID (voir IP/09/952). Environ 2,8 milliards de puces devraient être vendues en 2011, dont environ un tiers en Europe. Mais selon l'industrie, il pourrait y avoir jusqu'à 50 milliards de systèmes électroniques connectés d'ici 2020.

Les puces RFID installées dans les systèmes tels que les téléphones portables, les ordinateurs, les réfrigérateurs, les publications électroniques et les voitures peuvent présenter de nombreux avantages pour les entreprises, les services publics et les produits de consommation. Ils peuvent par exemple améliorer la fiabilité des produits, leur efficacité énergétique et les procédés de retraitement, permettre d'acquitter les péages routiers sans imposer d'arrêt aux postes de péage, réduire les temps d'attente des bagages dans les aéroports et l'empreinte écologique des produits et services.

Cependant, ces puces RFID peuvent également accroître les risques potentiels pour le respect de la vie privée, la sécurité et la protection des données. Il devient possible, notamment, pour un tiers d'accéder à vos données personnelles (concernant votre localisation par exemple) sans votre permission.

Ainsi, de nombreux conducteurs acquittent les péages routiers, les taxes aéroportuaires et les redevances de stationnement par un moyen électronique fonctionnant sur la base de données collectées grâce à des puces RFID placées sur leur pare-brise. En l'absence de mesures préventives, il se pourrait que les lecteurs de puces RFID situés à l'extérieur de ces endroits spécifiques conduisent accidentellement à des fuites de données personnelles révélant l'emplacement du véhicule. De nombreux hôpitaux utilisent des puces RFID pour des besoins d'inventaires et d'identification des patients. Bien que cette technologie puisse améliorer la qualité générale des soins médicaux, les bénéfices doivent être envisagés à l'aune des inquiétudes relatives au respect de la vie privée et de la sécurité.

Évaluation complète des risques liés à la vie privée

En vertu de l'accord, les entreprises effectueront une évaluation complète des risques liés à la vie privée et prendront des mesures pour déterminer les risques décelés avant qu'une nouvelle application de puce intelligente ne soit mise sur le marché. Cela comprendra l'impact potentiel sur la vie privée de la mise en relation de données collectées et transmises avec d'autres données.
Cela est particulièrement important dans le cas de données personnelles sensibles telles que des données biométriques, de santé ou d'identité.

Le cadre PIA établit, pour la première fois en Europe, une méthode claire pour évaluer et atténuer les risques pour la vie privée des puces intelligentes, qui peut être appliquée dans tous les secteurs industriels qui utilisent ces puces (par exemple, les transports, la logistique, le commerce de détail, la billetterie, la sécurité et la santé).

Plus particulièrement, le cadre PIA, non seulement apportera aux entreprises
la sécurité juridique que l'utilisation de leurs puces est conforme à la
législation européenne en matière de protection de la vie privée, mais offrira
aussi une meilleure protection aux citoyens et consommateurs de l'UE.

Contexte

En mai 2009, toutes les parties concernées de l'industrie, des organismes de normalisation, des associations de consommateurs, des groupes de la société civile et des syndicats ont convenu de suivre la recommandation de la Commission européenne établissant les principes de protection de la vie privée et des données pour l'utilisation de puces intelligentes (voir IP/09/740). Le cadre PIA fait partie de la mise en œuvre de cette recommandation de 2009. Les informations collectées pendant les travaux de rédaction du cadre PIA constitueront aussi une contribution importante aux discussions relatives à la révision de la réglementation de l'UE sur la protection des données (voir IP/10/1462 et MEMO/10/542) et sur la manière d'appréhender les nouveaux problèmes liés à la protection des données personnelles que posent les progrès de la technologie.

Pour de plus amples informations, voir:

SPEECH/11/236
Lien vers PIA framework
Site web de la stratégie numérique:
http://ec.europa.eu/information_society/digital-agenda/index_en.htm
Site web de Mme Neelie Kroes: http://ec.europa.eu/commission_2010-2014/kroes
Pour suivre Mme Kroes sur Twitter : http://twitter.com/neeliekroeseu

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 9 Empty Re: Veille des outils de répression

Message  nico37 Ven 27 Mai - 0:44

Le marché florissant de la censure

La lecture de la semaine a pour titre “The booming business of Internet censorship” soit “le marché florissant de la censure d’Internet”. Il s’agit d’un résumé d’un rapport écrit par Jillan York et un collègue du nom de Helmi Noman. Jillian York travaille au Centre Berkman pour l’Internet et la société, à l’Ecole de droit d’HarvardGlobal Voices et elle signe ce résumé pour Al-Jazira.

Dans presque tout le Moyen-Orient et l’Afrique du Nord, la censure d’Internet est la norme, commence Jillian York. Le niveau de cette censure varie : au Maroc, seule une poignée de sites concernant le Sahara Occidental, ainsi que Google Earth et Livejournal, sont jugés suffisamment subversifs pour être censurés, alors que d’autres pays – comme Bahreïn, le Yémen, la Syrie – censurent allègrement, tant les sites à contenus politiques que sociaux.

Si le filtrage est régi par les pays eux-mêmes, il est rendu possible par des technologies qui sont principalement importées des Etats-Unis et du Canada. C’est le coeur du rapport de Jillian York, dont elle détaille quelques éléments.

A Bahreïn, en Arabie Saoudite, à Oman, au Soudan et au Koweït, les censeurs utilisent le SmartFilter de McAfee (McAfee est une société californienne). C’était aussi le cas de la Tunisie, avant la révolte.

Au Yémen, jusqu’à récemment, c’était le logiciel Websense qui était préféré, mais le gouvernement a récemment opté pour un logiciel canadien, Netsweeper, qui est aussi utilisé au Qatar et dans les Émirats Arabes Unis.

Ces outils – Websense, SmartFilter et Netsweeper – tout comme Cisco, qui a les préférences de la Chine – permettent aux censeurs de faire facilement leur travail. Au lieu de bloquer des adresses URL une par une, ils peuvent identifier des catégories (comme pornographie, drogue, tenues provocantes…) et bloquer des milliers de sites d’un seul coup. Rien de surprenant, le système de catégorisation est imparfait, des sites tout à fait inoffensifs se trouvant pris dans la masse. “Mon propre site, explique Jullian York, ainsi que celui de OpenNet Initiative, ont tous les deux étés bloqués par le gouvernement yéménite, qui à l’époque utilisait Websense, soi-disant parce qu’ils
accueillaient des contenus pornographiques. Ce n’était le cas pour aucun des deux, et quand on a sommé Websense d’expliquer ce qui se passait, ils ont raconté que des sites avec un nombre significatif de spams contenant des liens vers des sites pornographiques pouvaient se retrouver dans la catégorie pornographie.”

Ce qui est très problématique, continue Jillian York, car cela suppose qu’en faisant sur un blog quelques commentaires pointant vers des contenus interdits, on peut facilement faire en sorte que le système le bloque, avec tous les effets imaginables sur la liberté d’expression.

Les technologies de filtrage du web utilisées au Moyen-Orient et en Afrique du Nord sont les mêmes que celles que l’on trouve dans les écoles, les bibliothèques ou les bureaux, d’Europe ou d’Amérique, où le blocage des contenus pornographiques est la norme. Si cette norme est justifiable, il y a là un potentiel pour un blocage plus massif.

Le fait que Websense et Smartfilter soient des logiciels américains pose problème : le programme pour la liberté de l’internet du Département d’Etat américain subventionne, entre autres initiatives, des technologies servant à contourner des logiciels analogues à ceux qui sont exportés par ces mêmes entreprises. Et la Secrétaire d’Etat Américaine Hillary Clinton a fait mention des entreprises américaines spécialisées dans le filtrage lors de son premier discours sur la liberté d’internet en janvier 2010. Elle a déclaré à cette occasion que ces entreprises devaient “prendre une position de principe”. Mais aucune action publique n’a suivi pour freiner l’exportation de logiciels de
filtrage. A part Websense – qui stipule que l’usage de son logiciel est interdit aux Etats, à l’exception du filtrage de la pornographie illégale -, aucune de ces entreprises n’a pris de mesures pour interdire l’usage de leurs logiciels aux gouvernements étrangers. Jillian York conclut : “ Si le but du programme pour la liberté de l’internet est, comme l’a exprimé Hillary Clinton, d’exporter la liberté du Net, peut-être faut-il commencer par ne plus exporter la censure de l’Internet. ”

Xavier de la Porte

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 9 Empty Re: Veille des outils de répression

Message  nico37 Sam 28 Mai - 0:40

L’Allemagne abandonne le filtrage d’Internet par Camille Gévaudan

« Stopp ! » Dans le projet de loi abandonné, ce panneau devait s’afficher chez les internautes allemands tentant de visiter un site bloqué.

Machine arrière, toute ! Le gouvernement allemand vient de tirer un trait définitif sur le projet de filtrage du Net au nom de la lutte contre la pédopornographie. Lancé en janvier 2009 par la ministre de la Famille, Ursula von der Leyen, il prévoyait de mettre en place une collaboration entre le gouvernement et les fournisseurs d’accès à Internet : le premier aurait fourni une liste de sites répréhensibles établie par les services de police, que les seconds auraient été tenus de bloquer pour en empêcher l’accès aux internautes. Le tout sans contrôle ni vérification par une quelconque autorité judiciaire. Mais le principe d’un tel filtrage administratif, qui a été voté en France dans le cadre de la loi Loppsi 2 — validée par le Conseil constitutionnel — et qui fonctionne déjà au Royaume-Uni, a suscité de si nombreuses et vives polémiques en Allemagne que le président Horst Köhler a fini par geler le dossier, fin 2009, en réclamant un « complément d’informations ». Seize mois plus tard, la ministre de la Justice Sabine Leutheusser-Schnarrenberger l’a enterré définitivement.

La lutte contre la pédopornographie en ligne devrait désormais passer par un processus classique de suppression de contenus illicites directement sur les serveurs d’hébergement. « L’idée de blocages sur Internet a provoqué un sentiment légitime de méfiance et de rejet », a reconnu la ministre à la radio. Son parti, le FDP (libéral-démocrate), s’est toujours opposé au projet de loi, contrairement à la CDU (Union chrétienne-démocrate) qui n’était pas contre l’idée du filtrage. Mais les partis — tous deux représentés dans le gouvernement de « coalition noire-jaune » — ont fini par s’accorder sur une décision commune au terme d’âpres négociations.

D’après le Spiegel, la CDU compte échanger sa signature contre une concession du FDP sur un autre projet de loi controversé sur la conservation des données
personnelles. « En effet, le FDP s’est prononcé contre la rétention des données personnelles sans la justification d’une procédure judiciaire », explique le blog franco-allemand Vasistas. De son côté, « la CDU souhaite faire appliquer la directive européenne relative à la rétention des données, visant à obliger les fournisseurs de services de communication (téléphone, internet, fax) à conserver sur une période de 6 mois à 2 ans les données concernant le trafic de leurs clients. » Le projet de loi inspiré de cette directive 2006/24/CE avait pourtant été jugé inconstitutionnel, l’an dernier, par le Tribunal constitutionnel fédéral allemand.

En France, la directive a été intégrée dans la Loi pour la Confiance dans l’Economie Numérique (LCEN) via un décret publié le mois dernier, recommandant l’archivage de ces données pendant un an.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 9 Empty Comment ils se préparent aux prochains soulèvements

Message  Roseau Sam 28 Mai - 14:54


http://owni.fr/2011/05/26/comment-ficher-les-fauteurs-de-troubles/
Roseau
Roseau

Messages : 17750
Date d'inscription : 14/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 9 Empty Re: Veille des outils de répression

Message  nico37 Sam 28 Mai - 17:59

Moins de 100 € : le coût moyen d’une donnée perdue en France Le 05 avril 2011 (18:58) - par Cyrille Chausson

Une étude du Ponemon Institute, commandée par Symantec, révèle un cours de la donnée perdue à la hausse pour les entreprises françaises. En 2010, il valait mieux avoir perdu ses données par négligence (87€) que par l’intermédiaire d’un sous-traitant (147 €). Le coût de la perte de données a beau avoir grimpé en flèche en 2010, les entreprises françaises semblent toujours assez peu convaincues par le chiffrement de leurs informations. C’est l'une des conclusions que l’on peut retenir de l'étude réalisée par le cabinet Ponenon Institute, à la demande de Symantec. L'institut d'étude a analysé quelque 21 pertes ou vols de données dans des entreprises françaises (de 11 secteurs d’activité différents). Bilan : en 2010, le coût moyen de la perte de données a atteint des sommets pour s’établir à 2,2 millions d’euros par incident (entre 3 900 et 72 000 données touchées, selon le barème Ponemon). Soit une hausse de 16 % constate l’étude, qui rappelle qu’elle prend en compte toutes les mesures correctives prises a posteriori. Le coût de la donnée perdue ou volée, quant à lui, s’élève en moyenne à 98 €, et prend 9 € en an.

Si les coûts des incidents ont augmenté (de 8,6 millions € pour la plus chère à 282 000 € pour la fourchette basse), l’étude révèle cependant que la source première d’infraction reste encore le prestataire tiers, extérieur à l’entreprise. Le sous-traitant, selon le Ponemon institute, serait dans 43% des cas le responsable n°1 (41% en 2010). La donnée perdue dans le cadre d'un accord de sous-traitance aurait également pris de la valeur au passage (+17 €) et couterait quelque 147 € à l’entreprise. L’exemple du vol de données
intervenu chez un des prestataires de la banque JP Morgan aux Etats-Unis en est l’illustration.

Derrière, Ponemon recense également le vol de données par acte malveillant, du type de ceux enregistrés par le ministère des Finances. Représentant 38 % des pertes de données dans les entreprises françaises sondées dans le cadre de cette étude, le vol par des pirates tire le prix de la donnée perdue vers le haut, à 141 € en moyenne, et gagne 3 € par rapport à 2009. Ce que le Ponemon Institue appelle “le prix du danger”...

87 € pour une donnée perdue par négligence

Le coût des pertes de données par négligence reste cependant moins élevé que celui des fuites de données dues à la perte d’un terminal mobile, comme un laptop ou un smartphone par exemple. Alors que dans le premier cas, le coût de la donnée perdue atteint les 87 € et ne représente que 29% des pertes recensées, dans le second scénario, il pèse un lourd 139 € et compte pour 38% des infractions. Selon l’étude, cet écart serait notamment dû aux “inquiétudes des entreprises face aux solutions mobiles”. Surtout les entreprises craindraient “l'utilisation non sécurisée des technologies mobiles autant ou plus que les cyber attaques directes de leurs systèmes informatiques”. Bien plus que la négligence donc. Le rapport du Ponemon explique que “la baisse de ces infractions [liées à la négligence, NDLR] est liée à une prise de conscience des problèmes associés aux pertes de données et à leur prévention par des efforts centrés sur la sensibilisation et la règle de conformité”.

Reste que face à ce cours à la hausse de la donnée volée, les entreprises préfèrent encore jouer la carte de l’artisanat plutôt que celle de la
technologie. En 2010, affirme l’étude, 51% des entreprises ont préféré avec recours à des procédures et contrôles manuels tandis que 44% misaient sur la formation et la sensibilisation. En baisse par rapport à 2009, note encore l’étude. Seulement 28% affirment avoir déployé des technologies de chiffrement. “Les entreprises préfèrent encore de loin les approches traditionnelles, mais perçoivent mieux la valeur des technologies de protection contre les pertes de données, probablement en raison des problèmes de sécurité informatique et de leurs incidences économiques”, conclut alors l’étude.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 9 Empty Re: Veille des outils de répression

Message  nico37 Lun 30 Mai - 22:24

Stéphane Richard (Orange) veut lui aussi "bâtir un Internet civilisé"
Chine ! Euh..chiche !

L’expression d’Internet civilisé, surutilisée par l’UMP et qui a pour origine la Chine, pénètre maintenant le monde des opérateurs. Dans un édito interne au groupe, que nous nous sommes procuré, Stéphane Richard ajoute sa pierre à l’édifice de civilisation du net, en version Orange.

Cette fois, c’est pour qualifier à peu près toutes les problématiques actuelles, de la neutralité du net au droit à l’oubli, en passant par l’accès aux télécoms. Avec une batterie de questions : « Quelle gestion des ressources (environ 5% des fournisseurs utilisent 60% des tuyaux) ? Quel modèle économique (modèle payant, gratuit ou financé par la publicité, qualité de service différenciée) ? Quel contrôle (contrôle d’État vs libertés individuelles, droit à l’oubli, gestion des rumeurs) ? Quelle place pour la vieille Europe, au-delà d'un territoire de consommateurs riches et de plus en plus âgés ? Il nous incombe de construire la société numérique sur laquelle nos entreprises, nos clients, nos enfants vont durablement vivre dans les décennies à venir ».

"La place du Village"

Richard trace la route : « Nous devons construire un monde numérique durable, fiable et équitable et non un monde où quelques habiles individus s’approprient la Place du Village ». Et Richard de retenir trois valeurs à respecter « l’ouverture, l’interopérabilité et la sécurité ».

Ne pas rendre le consommateur prisonnier d'un univers...

Et « pas une fausse ouverture où certains créent des remparts et rendent le consommateur l’heureux prisonnier de leur univers ou bien le transforment à son insu en monnaie d’échange publicitaire. L’interopérabilité demande du temps, de la négociation, de l’acceptation et du renoncement. La sécurité est indissociable de toute vie en société ».

Un regard à Quinze ans

Richard conclut ainsi son édito : « au moment où une part très importante de la vie de nos clients se retrouve sur Internet, nous leur devons cette exigence de protection de leurs données personnelles. Construire un Internet civilisé demande un regard à quinze ans et non des profits au trimestre.
Construire un Internet civilisé demande volonté et code de conduite ».

Rédigée par Marc Rees le mercredi 13 avril 2011 à 11h02 (6888 lectures)

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 9 Empty Re: Veille des outils de répression

Message  nico37 Mar 31 Mai - 22:10

« La RFID représente pour les entreprises d’énormes intérêts marketing » [Interview] Michel Alberganti - 30 mai 2011

Pour Instantanés Techniques, Michel Alberganti, spécialiste des nouvelles technologies, explique quelles menaces la RFID fait peser sur la démocratie et quels enjeux ces « small brothers », qui s'insinuent déjà sous notre peau, représentent pour l'industrie.

Techniques de l’ingénieur : Est-ce que vous pourriez nous rappeler ce qu’est la RFID, et nous expliquer pourquoi, selon vous, cette nouvelle technologie fait peser de sérieuses menaces sur la démocratie ?

Michel Alberganti : La RFID est une technologie de communication électronique, qui permet de faire communiquer une puce électronique posée sur un objet, avec une base, c’est-à-dire un récepteur qui peut lire des informations à distance et qui peut aussi, dans certains cas, modifier les informations qui sont sur la puce.
C’est un dialogue sans fil, par radio, entre une puce électronique très petite, munie d’une antenne, et un appareil électronique posé à une distance variable selon les cas, en fonction de critères techniques, c’est-à-dire la puissance du lecteur, etc.
RFID signifie « Radio Frequency Identification », ce qui dit bien que cette technologie permet d’identifier un objet à distance, grâce aux informations qui sont contenues dans sa puce.

Cela « permet d’identifier un objet », ou un être humain…

Effectivement, on peut mettre une puce sous la peau d’un être humain, et obtenir ainsi des informations sur son identité, et aussi sa santé.
Aux États-Unis, la RFID est utilisée, par exemple, sur des soldats en cas d’intervention médicale d’urgence. Grâce à la RFID, les médecins connaissant le dossier médial du patient dès son entrée aux urgences.

Les États-Unis sont-ils en avance par rapport à la France sur la RFID ?

Oui. Il y a eu un mouvement très fort entre 2005 et 2007, mais celui-ci s’est un peu essoufflé après le tollé qu’ont provoqué certaines associations américaines, inquiètes des risques liés à la RFID.

De quels risques s’agit-il ?

La RFID vient s’ajouter à de nombreux systèmes déjà existants, permettant de tracer à la fois les mouvements mais aussi les activités de tout objet. Comme vous l’avez dit, cet objet peut être une bouteille de Coca-Cola mais aussi un être humain.
Pour la puce, cela ne fait pas de différence évidemment : elle communique les informations liées à l’objet sur lequel elle est posée, ainsi que les informations qui ont été rentrées dans sa mémoire.
S’agissant de l’être humain, on peut mettre sur une puce RFID sa carte d’identité, son dossier médical, son numéro de compte en banque etc.
Grâce à certaines applications bancaires, un client peut par exemple se rendre dans une banque, et être automatiquement identifié dès son entrée, sans qu’il n’ait rien à faire. La banque lit à distance les informations qui sont sur la puce et accède immédiatement au numéro de compte du client.

Dans quel pays existe cette application ?

Je n’ai pas de confirmation de sa mise en œuvre, j’ai juste vu cette application à l’état de démonstration.
Mais pour revenir aux problèmes que pose la RFID, il y a deux problèmes majeurs qui limitent actuellement son usage.
Pour la grande distribution, cette technologie représente indéniablement un coût supplémentaire, par rapport au code barre dont le prix est dérisoire. En même temps, le prix des puces ne cesse de baisser, même s’il est encore loin d’atteindre celui du code barre. Il faut donc que les entreprises trouvent un réel intérêt économique à utiliser la RFID.
Le deuxième problème est la réticence que la RFID provoque chez les marques, que ce soit les enseignes commerciales ou les autres. Celles-ci craignent en effet qu’il n’y ait un rejet de cette technologie jugée très, même trop, intrusive.

Ce rejet vient des marques comme des consommateurs donc ?

Le rejet vient des marques, à cause des consommateurs.
En fait, la RFID permet de joindre ensemble les « points » qui mènent au contrôle total des citoyens. Je m’explique. Beaucoup de points permettent dans la vie courante, de localiser et d’identifier les gens. Ce sont le téléphone mobile, la carte à puces, le passe Navigo, le passe Liberté sur l’autoroute, etc. La spécificité de la RFID est qu’elle permet de relier tous ces points déjà existant entre eux. Elle rend donc encore plus difficile le contrôle de tous ces phénomènes.
Grâce aux puces RFID, on peut capter des informations sans que le porteur de la puce n’ait à accomplir la moindre action. Quand vous utilisez votre téléphone portable, vous savez que vous utilisez votre téléphone portable. Idem pour la carte bancaire. En revanche, quand vous passez avec une puce RFID près d’un lecteur, il ne se passe rien. L’action de passer se suffit à elle-même.
Pour vous donner un exemple concret, vous achetez une veste qui comporte une puce RFID. Au moment de l’encaissement, votre nom, le jour et l’heure à laquelle vous avez acheté cette veste, sont ajoutées dans la mémoire de la puce. Indirectement, vous pourrez dès lors être identifié grâce à votre veste.
Pour les entreprises, cela représente d’énormes intérêts marketing, car la RFID permet de mieux analyser le comportement des consommateurs. En même temps, c’est une atteinte à leur vie privée car les gens ne veulent pas être constamment espionnés. Le sujet est encore plus sensible concernant les médicaments.
Une utilisation dont je n’ai pas parlée, est, en effet, la RFID comme mesure pour lutter contre la contrefaçon. Une des premières applications a été le viagra, un des médicaments les plus contrefaits au monde. Il est évident que les consommateurs de viagra tiennent à conserver leur anonymat.

Instantanés Techniques : Que pensez-vous de la récente signature, le 6 avril 2011, d’un accord entre la Commission européenne et l’industrie visant à protéger la vie privée des consommateurs lors de l’usage d’étiquettes RFID ? Pour rappel, cet accord garantit que les entreprises effectueront une évaluation complète des risques liés à la vie privée et prendront des mesures pour déterminer les risques décelés avant qu’une nouvelle application de puce intelligente ne soit mise sur le marché.

Michel Alberganti : Je pense que tous les systèmes d’auto-évaluation ont démontré leur inefficacité. On voit ce qu’il se passe dans l’industrie nucléaire... Et on a vu ce que ça a donné pour l’industrie pharmaceutique avec l’affaire du Mediator.
Pour la RFID, c’est la même chose. Les recommandations émises n’ont aucune force d’application. Le problème de la Commission européenne est qu’elle ne veut pas être trop interventionniste. Du coup, ses recommandations n’ont pas grand pouvoir.
En même temps, depuis que la Commission s’est emparée de la question et qu’elle a procédé à des études, le développement de la RFID s’est plutôt ralenti. J’ai écrit Sous l’œil des puces, la RFID et la démocratie en 2007. Si je devais réécrire ce livre aujourd’hui, je crois que je n’aurais pas grand-chose à rajouter. Ce qui prouve qu’il ne s’est pas passé grand-chose depuis.

Le public est-il mieux informé sur les risques de la RFID depuis 2007 ?

Honnêtement, je pense que non. La seule chose qui a évolué, c’est une meilleure prise de conscience des industriels sur les risques qu’ils prendraient à se lancer dans la RFID, sans prendre les précautions nécessaires.

Vous avez participé en 2008 à un débat sur la RFID qui s’intitulait « Le Débat Numérique : une vie sous l'oeil de la technologie ». Vous proposiez alors avec les autres participants, la création d’un organisme européen de l'Internet des objets (type CNIL) avec un droit de sanction. Est-ce vous pensez que ce type de projet pourrait aboutir dans les années à venir ?

Oui, car la RFID pose des problèmes qui sont loin d’être résolus. Ce qu’on appelle l’«Internet des objets » est très problématique, car il relie tous les objets à un système informatique.
L’Internet des objets est quelque chose qu’il va falloir apprendre à maîtriser, à connaitre, si l’on veut en garder le contrôle démocratique. Dans le cas inverse, le citoyen perdra tout contrôle sur les informations qui concernent sa vie, à la fois commerciale et privée.
Alors, après, à la question « Quelle est la structure qu’il faut créer ? », il est difficile de répondre. Dans aucun domaine, on a réussi à créer de structures qui soient véritablement efficaces. La position de Bernard Benhamou consiste à tenter de concilier le développement économique et la protection des citoyens. Or dans le cadre de la RFID, ces deux axes sont en opposition frontale.
L’une des rentabilisations importantes qu’espère faire l’industrie avec la RFID, c’est, en gros, tout ce qui se passe après l'encaissement. Si les puces restent actives après la caisse, de nombreuses d’applications deviennent possibles sur le suivi, l’optimisation des parcours, etc. Malheureusement, c’est là que commence la fin de la vie privée du consommateur.
Pour rentabiliser la RFID, il faudrait que l’industrie puisse utiliser les puces au-delà des caisses. Or, afin de protéger la vie privée des citoyens, il faut absolument les désactiver au passage en caisse. Tout le débat est au centre de ce genre de questions.
Le mouvement de l’Internet des objets est inéluctable, car il est le prolongement naturel de l’informatisation de la société.
C’est comme ces jeux pour enfants où il faut relier des points. Si vous n’avez qu’un nuage de points, une interprétation est difficile. Mais si vous avez suffisamment de points et que vous savez les relier entre eux, un dessin, qui fait sens, apparait. La RFID, c’est précisément ce qui permet à la fois d’augmenter le nombre de points et de les relier entre eux.
C’est pour cela qu’il me parait difficile d’imaginer que l’on va revenir en arrière. Je pense qu’on va contenir les choses un certain temps – c’est ce qui se passe en ce moment – grâce à l’action d’associations et autres. Mais c’est un combat qui ne peut durer éternellement. Il va falloir trouver un moyen de régulation, même si honnêtement j’y crois peu.

Il y a déjà eu des abus aux États Unis…

Les abus aux États-Unis, par le tollé qu’ils ont provoqué, ont été en fait très utiles aux citoyens et aux hommes politiques. Il y a eu une prise de conscience assez forte, qui explique notamment le ralentissement de la progression de la RFID.

Quelles mesures préconisez-vous pour protéger les droits des citoyens ?

Je ne crois pas tellement aux mesures purement administratives. Je pense qu’il faut qu’il y ait une réelle prise de conscience du public.
À mon niveau, elle est passée par un livre. À plus grande échelle, elle doit passer par la multiplication des canaux d’information.
Les nouvelles générations sont plus à même de comprendre ces choses. Il faut qu’elles soient informées et qu’elles aient les moyens de savoir ce qu’elles font. C’est-à-dire essayer de préserver le libre-choix.
Il faut absolument éviter que les puces soient mises en place de façon autoritaire et garder la possibilité de les désactiver.
Il existe aujourd’hui des passeports équipés de puces à distance, qui là aussi posent des problèmes de piratage. Si on réussit à voler votre identité, on peut la reproduire, la dupliquer, etc. À partir de là, comment donner aux citoyens les possibilités de maîtriser ce phénomène ? Là est tout l’enjeu.
Les gens doivent apprendre à se protéger eux-mêmes. Et réclamer les moyens de pouvoir le faire. La loi doit leur permettre de garantir cette liberté de choix. Mais je ne vois pas tellement quels systèmes efficaces pourraient les protéger. Protéger les gens malgré eux me paraît difficile. Donc il faut leur donner les moyens de se protéger eux-mêmes.
Quand on voit l’actualité de la RFID, on ne peut pas dire qu’il y ait de véritable explosion. Le point de basculement sera quand une grande enseigne de la grande distribution décidera de généraliser cette technologie. Aujourd’hui, la RFID se développe parce qu’elle équipe tous les produits, jusque dans les entrepôts. Le problème consiste à passer des cartons de plus en plus équipés, aux produits individuels et à l’utilisation de ces puces dans les magasins.
À ma connaissance, cela ne s’est pas encore produit. Et on observe même des mouvements inverses d’une certaine façon, puisque beaucoup de magasins créent des caisses automatiques, avec le code barre. C’est une façon de résoudre le problème.
Cela me fait dire que nous ne sommes pas encore à la veille d’une utilisation massive des puces RFID. Les industriels sont plutôt attentistes, ils se focalisent sur l’amont de la distribution, et non pas sur l’aval. Ils ont déjà beaucoup à gagner sur la logistique, avant la distribution. Pour l’instant, ils s’en satisfont.

Depuis une étude réalisée en 1996 sur des souris, la rumeur ne cesse d’enfler sur un possible lien entre les puces RFID et les risque de cancer. Qu’en pensez-vous ?

Rien n’est avéré. Je pense qu’il y a une grosse part de fantasme derrière ces rumeurs. Après, le risque de cancer peut être lié aux conséquences des ondes électromagnétiques. Mais là encore, rien n’est sûr. Les études sur les ondes électromagnétiques liées au téléphone portables n’ont pas été concluantes. Cela reste à l’état d’interrogations. Le débat n’est pas tranché, ni dans un sens, ni dans l’autre.

nico37

Messages : 7067
Date d'inscription : 10/07/2010

Revenir en haut Aller en bas

Veille des outils de répression - Page 9 Empty Re: Veille des outils de répression

Message  nico37 Jeu 2 Juin - 0:07