Veille des outils de répression
+10
Vals
Roseau
yannalan
fée clochette
Vérosa_2
jacquouille
BouffonVert72
gérard menvussa
sylvestre
nico37
14 participants
Page 9 sur 24
Page 9 sur 24 • 1 ... 6 ... 8, 9, 10 ... 16 ... 24
Re: Veille des outils de répression
Comment effacer des informations me concernant sur un moteur de recherche ?
Vous avez tapé votre nom dans Google, Bing, ou un autre moteur de recherche. Les informations qui vous concernent nuisent à votre image ou à votre réputation ? La CNIL vous explique comment les faire disparaître.
Un moteur de recherche permet d'obtenir, à partir d'une expression ou d'un mot, une liste de références de pages internet les comportant.
En pratique, un moteur de recherche est un robot qui balaie et "indexe" tous les contenus qu'il trouve sur internet. Il ne maîtrise pas le contenu des pages qu'il référence. Un moteur de recherche répond quasi instantanément à plusieurs centaines de millions de demandes par jour.
Première étape : contacter le webmaster du site
Pour demander la suppression des informations vous concernant sur un site internet, il faut tout d'abord vous adresser à son responsable.
C'est le responsable du site internet, qui met en ligne ces informations, qui peut décider d'exclure du référencement de son site certaines pages.
Vous trouverez des éléments d'information sur son identité dans les mentions légales ou les conditions générales d'utilisation du site. Si vous ne trouvez pas ces informations sur le site, vous pouvez retrouver l'identité et l'adresse du propriétaire (en anglais registrant) du nom de domaine dans les bases de données whois de n'importe quel bureau d'enregistrement de nom de domaine.
Pour faire supprimer une information vous concernant sur une page web, vous devez justifier auprès du responsable en quoi la publication de ce contenu nuit à votre réputation ou à votre vie privée.
Pour vous aider à formuler votre demande, la CNIL met à votre disposition un modèle de courrier à adresser aux responsables des sites.
Le responsable du site dispose d'un délai légal de deux mois pour répondre à votre demande.
En cas de non réponse au bout de ces deux mois, ou de réponse insatisfaisante, vous pouvez adresser à la CNIL une plainte en ligne
Deuxième étape : faire disparaître les informations du cache des moteurs de recherche
Après avoir obtenu la suppression des informations vous concernant sur un site, des traces peuvent malgré tout subsister pendant un certain temps dans les résultats des moteurs de recherche.
En effet, les moteurs de recherche conservent temporairement une copie de toutes les pages que leurs robots d'indexation visitent. C'est ce qu'on appelle des "caches". Le délai entre deux visites varie en fonction de différents critères tels que :
- la popularité du site
- la fréquence d'actualisation du site.
En moyenne, les robots d'indexation visitent les pages toutes les deux à trois semaines (certains sites d'actualité par exemple, peuvent faire l'objet d'une mise à jour quotidienne).
Dans cet intervalle de temps, l'ancienne version d'une page web peut encore être visible depuis le "cache" des moteurs de recherche, même si la page a été modifiée sur le site d'origine.
Google met à la disposition des webmestres de sites internet une procédure de désindexation volontaire pour demander la suppression du lien et du cache des pages supprimées. Elle nécessite toutefois de disposer d'un compte Google. Les informations relatives à cette procédure sont disponibles dans la rubrique « Centre pour les Webmasters » de Google (www.google.com), en tapant les mots clés " Supprimer une page ou un site des résultats de recherche Google".
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Pister les déplacements des salariés : les employeurs sous contrôle
La géolocalisation des véhicules d'entreprise est strictement encadrée par la loi. La Commission nationale informatique et libertés veille au grain pour protèger les salariés. Les limites à ne pas dépasser.
L'employeur ne peut pas installer un système de géolocalisation comme il le ferait pour un simple logiciel de gestion de stocks, car géolocaliser
un véhicule, c'est aussi pister le salarié qui le conduit", prévient Me Sylvain Champloix. En effet, si la donnée essentielle collectée concerne
le positionnement du véhicule, des informations telles que l'itinéraire, les temps d'arrêt, la vitesse moyenne... sont directement rattachées au
conducteur. Il s'agit donc d'un traitement de données à caractère personnel qui doit respecter les principes édictés par la loi Informatique et libertés de 1978.
Déclaration et information individuelle préalable
Première conséquence, l'employeur doit, préalablement à sa mise en oeuvre, déclarer le dispositif de géolocalisation à la Commission nationale informatique et libertés (Cnil) qui est chargée de protéger la vie privée en vérifiant la conformité du traitement de données.
Manifestement très sollicitée, la Cnil a vu son activité multipliée par presque dix entre 2005 et 2010.
Nicolas Samarcq, juriste spécialisé dans les nouvelles technologies de l'information, rappelle qu'acheter un logiciel de géolocalisation clés en mains ne dispense pas de cette obligation : "Tout prestataire a une obligation de conseil et d'information auprès du client, mais il n'est jamais responsable du traitement devant la loi, seule l'entreprise est responsable." Le site de la Cnil (www.cnil.fr) permet de s'acquitter en ligne de cette formalité incontournable puisque le Code pénal prévoit que l'absence de déclaration est passible de cinq ans de prison et de 300 000 euros d'amende !
En parallèle, l'employeur a aussi des obligations d'information au sein même de l'entreprise. Il doit consulter les représentants du personnel et informer individuellement chaque salarié de la mise en place d'une géolocalisation. "Cette formalité est absolument essentielle car, comme pour la vidéosurveillance, si chaque salarié n'est pas informé individuellement, le dispositif lui est inopposable. La cour d'appel de Dijon a ainsi condamné, le 25 octobre dernier, un employeur qui, sur la base d'informations recueillies par géolocalisation, avait licencié un coursier pour avoir utilisé un véhicule de service à des fins personnelles", alerte Sylvain Champloix.
Demandes d'autorisations
En 2010, la Cnil a reçu près de 1800 demandes d'autorisation concernantdes systèmes de géolocalisation de véhicules.
Respecter les conditions de forme ne suffit pas à valider un dispositif de géolocalisation. L'employeur doit aussi en expliquer la finalité, en donnant les motifs pour lesquels il met en place une géolocalisation.
Pour la Cnil, un dispositif de géolocalisation peut être utilisé pour les objectifs suivants : contribuer à la sécurité des personnes ou des biens transportés, mieux gérer les moyens disponibles en personnel et véhicules ou suivre le temps de travail des salariés, mais à condition qu'aucun autre moyen ne le permette. "La gestion du temps de travail des chauffeurs de poids lourds ne peut se faire par géolocalisation, car ils ont déjà un chronotachygraphe dans leur camion", précise Sylvain Champloix.
Pas question de "tracer"
Autre condition plus générale, mais tout aussi essentielle exigée par la Cnil, la géolocalisation doit être justifiée par la nature des tâches à accomplir et proportionnée au but recherché.
Il n'est pas question pour un employeur de "tracer" tous ses salariés.
Quand un salarié est libre d'organiser ses déplacements, le recours à la géolocalisation du véhicule n'est pas justifié. "C'est le cas des VRP ou
des cadres commerciaux", insiste Nicolas Samarcq. Et même si la géolocalisation est justifiée, elle ne peut pas conduire à un contrôle
permanent du salarié. Il doit pouvoir désactiver le système lors de la pause déjeuner ou en dehors des horaires de travail, s'il utilise le véhicule de service pour rentrer à son domicile. Big Brother reste sous contrôle...
Et demain... Encadrer de nouvelles pratiques
Désormais, la géolocalisation se fait sur les mobiles et avec le consentement de l'utilisateur. C'est le cas avec Foursquare ou Facebook Places, des réseaux sociaux en croissance exponentielle, mais sur lesquels il est de plus en plus difficile de déterminer la frontière entre vie privée et professionnelle. Face à une situation source de nouveaux contentieux, la Cnil a pour objectif d'encadrer ces nouvelles pratiques de géolocalisation. Pas si simple, quand les serveurs et les données sont à l'autre bout du monde.
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Toulouse ouvre la porte de la vidéosurveillance
Le maire de Toulouse Pierre Cohen (PS) a annoncé le 31 mars l’étude de la mise en place de nouvelles caméras en centre ville par une nouvelle commission du CLSPD.
La vidéosurveillance , oui mais « encadrée démocratiquement », c’est en substance la solution retenue par la mairie de Toulouse après 10 mois de débat et d’expertise sur le sujet.
Le conseil municipal du 31 mars dernier a adopté le principe d’une commission consultative des libertés publiques entre autres chargée de l’étude d’implantation de nouvelles caméras et l’adhésion à la charte du Forum européen de la sécurité urbaine.
Cette commission, composée d’élus et de personnalités qualifiées, sera installée d’ici l’été au sein du CLSPD.
Pierre Cohen, maire (PS) de Toulouse, a par ailleurs annoncé qu’il soumettrait rapidement une première proposition d’implantation de
nouvelles caméras, rue Pargaminières, près de la Place Saint-Pierre, un lieu festif, où l’alcool est vendu après 22 heures dans des épiceries de nuit.
« C’est l’aboutissement d’une démarche de réflexion de 10 mois, portée par une expertise poussée de l’intérêt de la vidéosurveillance dans un dispositif global centré sur la prévention », explique Pierre Cohen, face aux critiques de ses colistiers EELV et à la satisfaction des élus de l’opposition, qui attendent un déploiement de la vidéosurveillance sur l’ensemble de la ville.
24 caméras de télésurveillance depuis 2007
Toulouse dispose depuis 2007 de 24 caméras de surveillance installées dans les rues de l’hypercentre, en complément du dispositif du métro toulousain.
L’ensemble est relié à un même centre de supervision géré par la police municipale toulousaine.
Depuis 2008, la nouvelle équipe municipale , à l’instar de l’élu à la sécurité, Jean-Pierre Havrin , ancien directeur départemental de la sûreté toulousaine, aujourd’hui à la retraite, a souhaité privilégier la prévention, en s’appuyant sur la création de l’Office de la tranquillité, en activité depuis novembre 2010, et le redéploiement d’une partie des effectifs de police municipale en police de proximité.
La question de la vidéosurveillance restait en suspens, un moratoire avait été décidé dès 2008.
Le débat a été rouvert le 24 juin dernier, à l’occasion d’une journée, organisée par la municipalité toulousaine, et dédiée à 9 experts français et européens : élus, sociologue, juriste, spécialiste de la sécurité, technicien.
Le débat mené par 17 élus, tous bords confondus, avait était retransmis intégralement sur la chaîne de télévision locale.
En parallèle, un groupe de travail de 7 élus municipaux, créé il y a quelques mois, a élaboré un diagnostic territorial en s’appuyant sur les données récupérées par les cellules de veille du CLSPD et celles de l’observatoire de l’Office de la tranquillité.
Ses premiers travaux alimenteront les futures propositions soumises à la nouvelle commission consultative des libertés publiques.
Quelques caméras de vidéo-surveillance de plus à Toulouse Publié le 31.03.2011, 18h37
Le maire PS de Toulouse Pierre Cohen, plutôt réticent à la vidéo-surveillance, a annoncé jeudi qu'il envisageait de placer des caméras dans une rue du centre de Toulouse, une décision saluée par l'opposition qui réclame depuis des années un renforcement du dispositif.
Actuellement, Toulouse compte 23 caméras de vidéo-surveillance et se situe parmi les villes les moins bien équipées dans ce domaine.
La vidéo-surveillance est un point de tension récurrent entre la mairie et l'opposition.
"Une commission des libertés publiques sera mise en place lors du prochain conseil municipal, vendredi, à laquelle (Pierre Cohen) demandera d'étudier en priorité l'installation de caméras de vidéosurveillance dans la rue Pargaminières", a déclaré la mairie dans un communiqué.
Cette rue, proche de la place du Capitole, est très fréquentée par les noctambules toulousains. Des épiceries de nuit y vendent illégalement de l'alcool, ce qui pose ensuite des problèmes de nuisances, voire de sécurité.
Outre les 23 caméras fixées dans les rues du centre-ville, la régie de transports en commun de Toulouse Tisséo dispose d'un vaste dispositif, notamment dans le métro.
Jean-Luc Moudenc, ancien maire UMP de Toulouse, juge cette initiative positive et espère qu'elle "ne restera pas isolée, le principe même des caméras et de leur efficacité est désormais admis".
Il y a un mois, un étudiant de 27 ans a été tué d'un coup de couteau, dans une rue passante, alors qu'il regagnait en pleine nuit son appartement, non loin du centre. Ce meurtre a ému les Toulousains et les partisans de la vidéo-surveillance sont montés au créneau.
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
La Vidéosurveillance à Paris : naissance d'un big brother numérique
Un sujet a fait la une de nombreux journaux ces derniers temps, l’utilisation des cameras de surveillance par les services de police.
Faisant maintenant partie de notre quotidien, au même titre que les radars routiers, nous ne les voyons même plus, et pourtant, elles se multiplient envahissant petit à petit nos villes. Autrefois mal
utilisées, isolées au détour de nos rues, ces cameras de surveillance deviennent petit à petit intelligentes. Passant de vidéosurveillance à vidéo protection, elles se font maintenant appeler vidéo arme. Découvrez dans cet article cette révolution de la surveillance au service de la punition ou comment d’un simple réseau de camera on crée un Big Brother numérique capable de traquer de manière autonome le moindre agissement suspect.
Un constat simple : Les caméras se reproduisent à une vitesse affolante
Actuellement, 293 caméras de surveillance sont en service à Paris.
L’objectif de notre gouvernement et de faire évoluer petit à petit ce nombre de caméras pour mieux nous protéger. Petit à petit ? En sommes nous si certains ? Un simple coup d’œil sur les deux cartes ci-dessous nous en apprend beaucoup :
- En quelques mois le gouvernement veut nous faire passer de 293 caméras à plus de 1302 caméras, en 2011. A terme, l’objectif est de 13.000 caméras implantées à paris, toutes interconnectées et reliées à de vastes centres de surveillance selon Jean-Marc Leclerc. Un projet de plus de 200 millions d’euros demandant le réaménagement des 20 commissariats d’arrondissement de la capitale avec pour objectif le fait de donner plus de pouvoirs de contrôle à la préfecture de police de Paris.
- « La vidéo ne se substituera pas au policier, prévient le préfet de police de Paris, Michel Gaudin, mais elle va indéniablement révolutionner sa façon de travailler ».
- La création d’un réseau centralisant plusieurs réseaux déjà existants
Pour compléter ce vaste réseau de surveillance, la ville de Paris a la volonté de mettre en place des partenariats permettant de basculer à tout moment sur d’autres réseaux de surveillance. Viendrons ainsi en renfort les 10.000 caméras de la SNCF et de la RATP, ainsi que toutes les caméras des entreprises privées qui voudront bien rejoindre le dispositif “comme le magasin du Printemps ou les gestionnaires du Parc des expositions de la porte de Versailles, du Forum des Halles, du Palais des congrès, du Carrousel du Louvre, du Stade de France ou du Parc des Princes“.
Mais cette surveillance ne touche pas que le domaine public, en effet, son objectif est aussi de “développer la vidéoprotection dans les transports publics, les sites d’habitat collectif touchés par l’insécurité et les commerces de proximité pour protéger davantage les lieux de vie des citoyens dans l’espace public“.
Comment surveiller un aussi vaste réseau ? Par la formation de 2500 policiers, et la mise en place d’un Big Brother numérique.
Pour commencer, le dispositif met en place la formation de plus de 2500 policiers pour pouvoir gérer ce réseau. Mais ce n’est pas suffisant. En effet 2500 personnes ne peuvent surveiller un réseau aussi vaste à moins de mettre en place un système informatisé capable de les aider dans cette tache.
Les étapes de l’élaboration de cet outil informatique, confiées à la société Iris, attributaires du marché, ont été supervisées par un ingénieur général de l’armement, Thierry Leblond. «Concevoir un tel projet, c’est comme imaginer un système d’armes », explique-t-il.
Ce système informatique est basé sur le même type de technologie utilisée par les drones de combats de l’armée. L’objectif est de pouvoir analyser en temps réel la vidéo surveillance de l’ensemble du réseau pour identifier les comportements suspects. Ce système possédera donc une véritable intelligence artificielle capable de traquer les criminels de manière autonome, l’humain ne venant que confirmer le diagnostique.
« Le problème n’était pas tant le nombre de caméras disponibles que la façon dont elles allaient pouvoir être exploitées », selon le Commissaire Jérôme Foucaud, de l’état-major de la Direction de la sécurité de proximité de l’agglomération parisienne (DSPAP)
A quand l’utilisation de ce système pour d’autres objectifs que la vidéo surveillance ?
Pour conclure, nous sommes face à une mise en route progressive d’un outil qui pour le moment n’est dédié qu’a la vidéo surveillance mais qui dans le futur sera peut être amené à faire bien plus. En effet, on peut tout à fait imaginer une utilisation automatisée, avec envoi des contraventions par la poste basé sur le modèle des radars automatiques.
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Une députée propose de couper Internet aux auteurs de "violences numériques"
Dans une proposition de loi à venir, la députée UMP Muriel Marland-Militello demandera à ce que le juge puisse prononcer la coupure de l'abonnement à Internet de ceux qui se rendent coupables d'attaques informatiques, suivant l'inspiration de la loi Hadopi, et suggère le durcissement des peines déjà prévues par le Code pénal lorsque les institutions publiques sont visées.
C'est par le biais d'un communiqué de presse, relayé sur son blog, que la députée a fait connaitre mercredi soir ses intentions : arguant de la nécessaire protection des infrastructures numériques, qu'il s'agisse d'institutions publiques ou d'acteurs privés, Muriel Marland-Militello annonce le dépôt prochain d'une proposition de loi visant à durcir les sanctions frappant les responsables d'attaques informatiques.
« Le but : construire un monde numérique plus civilisé, et donc plus fort, ce que souhaite notre Président de la République Nicolas Sarkozy », attaque la députée, avant de dénoncer une forme de « fatalisme technologique » ambiant à laquelle elle refuse de céder.
« Ces attaques sont encore plus graves lorsqu'elles prennent pour cible une institution publique ou un organisme investi d'une mission de service public, car elles constituent alors des agressions contre notre République et contre nos concitoyens », poursuit Muriel Marland-Militello, qui suggère que soient doublées, dans ce cas, les sanctions actuellement prévues par le code pénal pour les atteintes aux systèmes informatiques.
Ledit Code pénal adresse pourtant déjà ces infractions depuis 1988, avec des sanctions qui ont été revues à la hausse depuis. L'intrusion dans un système informatique, lorsqu'elle aboutit sur une perturbation du fonctionnement de ce dernier, ou sur une altération des données qu'il contient, est ainsi passible d'une peine de cinq ans d'emprisonnement ainsi que d'une amende de 75 000 euros (Article 323-2).
« Je souhaite également que soit élargi le champ d'application de ces sanctions en y intégrant clairement les atteintes portées au fonctionnement des sites internet », ajoute la députée, oubliant manifestement qu'un site Web est déjà couvert aujourd'hui par les articles de loi mentionnés ci-dessus, comme le montrent les diverses décisions de justice rendues en la matière (voir un exemple).
Couper Internet aux amateurs de DDOS ?
Reste le cas, relativement nouveau, des attaques informatiques distribuées, fomentées non pas par une équipe isolée mais par un groupe plus large, comme l'a récemment illustré l'actualité avec les nombreuses actions commises au nom d'Anonymous (voir par exemple Hack de la PS3 : Anonymous s'en prend aux sites de Sony). Bien qu'elle ne l'explique pas clairement, c'est vraisemblablement à ce cas de figure que s'attaque Muriel Marland-Militello lorsqu'elle propose que soit donné au juge « un outil supplémentaire pour lutter contre ces formes de violence numérique : la suspension de l'abonnement internet, outil dont il dispose déjà, grâce aux lois HADOPI, en matière de lutte contre le piratage d'oeuvres culturelles ».
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
La police lyonnaise fait son show samedi sur la place BellecourVu 840 fois | Publié le 19/05/2011 à 00:00
Les interventions permanentes de police secours assurent un service public permanent.
Lyon. La direction départementale de la police organise une grande journée d’information et de démonstrations en plein centre de Lyon. Une initiative qui ne doit rien au hasard
Ce n’est probablement un hasard. La direction départementale de la police a choisi la place Bellecour, en plein centre de Lyon, pour organiser une grande journée d’information et de démonstrations, qui va se dérouler ce samedi. Une façon de reconquérir un espace qui avait laissé l’image d’une police massive, casquée, préoccupée par des scènes d’émeutes en octobre 2010.
Albert Doutre, directeur départemental de la sécurité publique (DDSP) ne s’en cache d’ailleurs pas : « Ces événements avaient été traumatisants pour la ville, il est important de montrer que cette place est un beau lieu de rencontre et de convivialité. » Reprendre la main, défendre l’image d’une police proche du citoyen : la manifestation de samedi tient d’une opération de communication de grande ampleur. Cent trente fonctionnaires sont mobilisés pour l’occasion. Il s’agit d’une initiative purement régionale. On connaissait les « journées de la sécurité intérieure ». Voici « la journée de la sécurité publique du Rhône ». L’idée est de présenter les multiples métiers de la police, au-delà des secteurs les plus médiatisés par les séries télévisées. Il n’y a pas que la police scientifique dans la vie policière. D’autres métiers sont possibles. Le message est particulièrement adressé au jeune public en quête d’orientation professionnelle. La direction de la Sécurité publique cherche aussi à renouer le contact avec la population. Il n’y a pas que les radars et les PV dans la vie policière. Les interventions permanentes de police secours assurent un service public permanent. Ce qui représente, pour l’agglomération lyonnaise, de cent à cent vingt équipages en mouvement, par jour. Enfin, le patron de la police lyonnaise n’entend pas éluder les sujets sensibles. Comment compter des manifestants ? Comment est utilisée l’arme à impulsion électrique ? « On veut répondre aux questions légitimes du public, sans rien occulter » assure le contrôleur général Albert Doutre. Huit stands sont prévus. Concernant les démonstrations, des scènes spectaculaires sont annoncées. Avec une série de simulations, dont deux prises d’otages dans un bus. Le GIPN avait été sollicité au plus fort des émeutes de l'automne. Cette fois, il revient place Bellecour pour montrer que la police est un service public qui doit aussi assumer les situations les plus périlleuses.
. S.
Lyon : une police de caractère fait briller son blason place Bellecour Vu 1481 fois | Publié le 22/05/2011 à 00:00
Rhône. Une journée entière de démonstrations en plein centre de Lyon. La sécurité publique a voulu donner une autre image de la police que celle confrontée aux émeutes de l’automne dernier. Opération de com’ réussie
« Trop souvent on limite l’action de la police à la répression, on oublie tous les autres rôles qu’elle joue auprès des citoyens » a déclaré hier Nora Berra, à l’issue de l’inauguration de la journée de la sécurité publique du Rhône. Exprimée « au nom du gouvernement, la remarque de la secrétaire d’État à la santé ne pouvait pas mieux tomber pour donner une touche officielle en forme de couronnement à cette journée organisée par la direction départementale de la sécurité publique (DDSP). Plutôt doué en communication, Albert Doutre, directeur de la sécurité publique, a emmené une délégation officielle, durant près de deux heures, le long des stands et des démonstrations, avec la volonté de donner « une image positive de la police », dans un lieu symbolique. La mémoire lyonnaise reste traumatisée par les scènes d’émeutes de l’automne dernier. C’est précisément à cet endroit que la police urbaine a voulu présenter ses multiples facettes. Un pari réussi. Après la visite officielle, le public a répondu présent tout au long de la journée. Les familles se sont intéressées à ses filières professionnelles variées. Les stands ont donné lieu à de nombreux échanges. « On a aussi voulu aborder des sujets qui font polémique pour expliquer nos façons de travailler dans la transparence » précise Albert Doutre, en présence de Jacques Fournier, directeur central de la sécurité publique.
GIPN : quand la réalité bouscule la simulation
Hier après-midi peu après 15 heures, le groupe d’intervention de la police nationale (GIPN) effectuait sa seconde démonstration de la journée place Bellecour. Une action rapide à l’assaut d’un bus qui, dans le scénario, était la cible d’une prise d’otages. Au moment où les policiers d’élite s’affairaient dans le bus, un individu, torse nu, est rentré dans le périmètre de la simulation publique, passant des barrières, filant derrière le fourgon blindé du GIPN. Il s’est mis à vociférer des paroles incompréhensibles et s’est débattu avec beaucoup de virulence. Il a été maîtrisé par deux hommes du GIPN. Sur le coup, le public s’est demandé si la scène faisait partie de la simulation. Pas du tout. L’excitation de l’importun n’a pas longtemps laissé de doute. Du coup, le public a assisté en direct et en réalité à la maîtrise d’un individu au comportement inquiétant. La scène a été ponctuée d’applaudissements. Âgé de 33 ans, l’individu a été placé en garde à vue pour « outrage et rébellion ». Dès ses premières déclarations, il a ainsi justifié son comportement : « je voulais passer à la télé. »
Repères
DDSP
La direction départementale de sécurité publique du Rhône compte au total 3 000 fonctionnaires de police dans le département. Elle comprend les commissariats et plusieurs services spécifiques : compagnie de sécurité routière, compagnie départementale d’intervention, brigade anti-criminalité, brigade fluviale, centre d’information et de commandement… Le GIPN dépend aussi de la DDSP, ainsi que le service départemental de l’information générale (SDIG, ex-renseignements généraux), sans oublier la Sûreté départementale, service dévolu aux enquêtes judiciaires.
Radars
Parmi les différents stands de démonstration, la sécurité routière a particulièrement intéressé le public, actualité oblige. Un radar imposant au coût de 60 000 euros, un autre dernier cri à 6 000 euros, a fait l’objet de nombreuses questions. Un visiteur a même demandé s’il pouvait en acheter un !
Taser
Le public a pu aborder des questions délicates, comme l’utilisation des armes. Un stand présentait différentes catégories d’armes dont disposent les services de police. Parmi elles, le fameux Taser, pistolet à impulsion électrique. On apprend à cette occasion qu’il est utilisé en moyenne deux fois par semaine dans le département du Rhône. « Il n’est pas seulement fait pour arrêter des malfaiteurs, il peut sauver des vies, par exemple quand on aborde un désespéré » explique un policier.
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Les faux bons conseils de la CNIL pour disparaitre des moteurs de recherche
La CNIL a publié un guide pour vous aider à faire disparaitre vos traces des moteurs de recherche sur internet. La méthode est-elle bonne et comment optimiser sa demande de suppression d'informations auprès des webmasters ?
La CNIL a mis en ligne un guide contenant des conseils aux internautes pour effacer des informations les concernant sur les moteurs de recherche. La commission nationale de l'informatique et des libertés explique le processus à suivre en deux étapes : contacter le webmaster du site et faire disparaître les informations du cache des moteurs de recherche.
Ces deux mesures semblent effectivement appropriées si votre nom est cité à côté d'informations sensibles ou qu'une photo compromettante est publiée. La méthode proposée pour obtenir la suppression d'un contenu et la disparition du cache des moteurs pourrait toutefois poser problème en fonction du site et de son propriétaire.
Les webmasters fantômes
L'organisme donne des indications pour retrouver les coordonnées du webmaster en consultant les pages de mentions légales, les conditions générales d'utilisation du site ou à défaut de saisir le nom de domaine dans la base mondiale Whois censée délivrer les noms et coordonnées du propriétaire du site.
Dans la réalité, trouver la personne qui pourra effectuer une modification sur le site n'est pas aussi aisée. Tout d'abord les mentions légales permettant de connaitre le créateur d'un site internet ne sont pas toujours indiquées. De même, les informations du Whois peuvent être volontairement cachées, certains hébergeurs anonymisent ainsi les informations renvoyées. Il est également possible que le nom déclaré soit tout simplement une fausse identité, sans parler des coordonnées postales et téléphoniques non mises à jour.
Double mesure et textes de loi
La CNIL conseille ensuite d'adresser un courrier au webmaster (une lettre type est fournie au format PDF) demandant au webmaster de supprimer le contenu problématique puis de dé-référencer les pages en question des moteurs de recherche. Textes de lois à l'appui, la lettre rédigée de façon très formelle donne également deux mois au responsable du site pour accomplir ces tâches.
Si une demande ainsi formulée aboutira sans aucun doute auprès des gros éditeurs de sites web, l'effet provoqué chez un particulier ou un petit éditeur de sites pourrait au contraire poser problème. Une demande ainsi formulée, citant la loi et donnant un délai d'exécution peut-être mal perçue et inciter l'éditeur à laisser trainer la demande ou à l'ignorer.
Il lui suffira d'argumenter qu'il n'a rien reçu, puisque la CNIL ne parle pas d'envoi recommandé.
De même, la double mesure de suppression des informations ET le dé-référencement des moteurs de recherche de la page incriminée constitue un préjudice pour l'éditeur. Si le site est monétisé avec de la publicité, c'est un manque à gagner. Dans le cas d'un site personnel
c'est parfois du temps consacré à la réalisation de la page qui est perdu.
Des méthodes douces plus efficaces ?
Avant d'en arriver à l'envoi d'un tel courrier, d'autres pistes sont à envisager pour trouver la bonne personne et demander la suppression d'un texte. Plutôt que de se précipiter vers les mentions légales et autre Whois, la rubrique "Contact" d'un site web peut être un bon début pour établir la communication avec le webmaster. Si celle-ci existe, elle contiendra l'adresse email du webmaster, du propriétaire ou un formulaire de contact utilisable depuis un navigateur.
Une autre piste à ne pas négliger est la communication via les réseaux sociaux et les communautés. Le site a-t-il un forum, est-il présent sur Facebook ou Twitter ? Si c'est le cas vous pourrez y trouver de précieuses informations auprès des membres de la communauté ou en utilisant les outils de messagerie privées des réseaux sociaux afin de commencer un dialogue.
Une fois le contact établi, la façon de demander la suppression d'une information est probablement un des éléments les plus important. Contrairement à la lettre type de la CNIL, une communication faisant appel à l'empathie du webmaster pourrait s'avérer plus efficace.
Expliquez votre cas sans être menaçant et en demandant dans un premier temps la seule suppression de votre nom ou de l'élément gênant dans la page, ce qui constitue une modification très simple et qui minimisera l'impact sur l'activité du site.
Les moteurs de recherche mettront ensuite quelques jours ou semaines pour revisiter la page et mettre à jour leur cache. Si cette mesure s'avère inefficace il sera toujours temps de demander une désindexation de la page plus tard en indiquant au webmaster où il trouvera les
informations nécessaires à la suppression de la page dans Google.
Que faire lorsque le propriétaire n'est pas identifiable ?
Lorsque les méthodes douces n'ont pas fonctionné, les mentions légales inexistantes et si le Whois ne renvoie pas les coordonnées du webmaster il reste la possibilité de s'adresser à l'hébergeur du domaine qui apparait dans le Whois. En lui adressant un courrier il saura l'acheminer vers le propriétaire réel du site. Vous pouvez également demander à la CNIL d'intervenir via leur formulaire de plainte en ligne
disponible sur leur site web.
Prévenir plutôt que guérir : réseaux sociaux, blogs et agrégateur
Si vous êtes déjà confronté à un problème de données personnelles publiées, dans certains cas la suppression sera tout bonnement impossible à obtenir. Les sites basés à l'étranger ne seront pas forcément tenus de vous répondre ou d'effectuer les actions demandées selon la loi de leur pays.
De même, un contenu peut être copié par des robots sur des dizaines d'autres sites et la tâche peut s'avérer bien difficile selon les cas.
Certains agrégateurs de données récupèrent et compilent les informations liées à des couples nom-prénom et créent des pages spéciales qui regroupent toutes les informations disponibles sur la toile, avec plus ou moins de réussite.
Pour éviter de retrouver ses informations privées sur internet, il convient avant tout de ne pas les divulguer ou les mettre en ligne.
Prudence et retenue sont les maitres mots ainsi qu'une bonne gestion de vos paramètres de confidentialité et des contenus que vous choisissez de partager sur les réseaux sociaux comme Facebook ou sur les réseaux de blogs tel que Skyblog.
Une autre méthode pour protéger son e-réputation sur internet est de mettre en ligne vos propres pages personnelles avec vos noms et prénoms et les informations que vous voulez bien montrer. Bien réalisées, elles apparaitront dans les moteurs de recherche en saisissant votre nom avant d'autres pages que vous ne contrôlez pas.
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
L'Europe met des garde-fous aux puces RFID Publiée par Olivier Robillart le Jeudi 7 Avril 2011
L'Enisa (agence de sécurité européenne) annonce soutenir l'accord destiné à préserver la vie privée des consommateurs. Ce texte vise à encadrer l'utilisation des puces RFID en Europe.
Selon la Commission européenne, 1 milliard de puces sont actuellement en circulation en 2011.Cet accord avec l'industrie, la société civile et l'Enisa vise donc à « étudier les conséquences de l'utilisation des puces intelligentes (systèmes d'identification par radiofréquence - RFID) avant de les mettre sur le marché », précise la Commission européenne dans un communiqué.
L'Europe pose donc quelques principes de base à l'utilisation de ces puces.
Par exemple, celles-ci devraient être « désactivées automatiquement, immédiatement et gratuitement, à moins que l'acheteur n'exprime son consentement express à ce qu'elles ne le soient pas ».
Le texte cherche à anticiper la montée en puissance de la distribution de ces puces afin d'en évaluer l'impact sur la protection des données et la vie privée. Pour cause, selon l'Industrie, 50 milliards de systèmes électroniques connectés de ce type seront mis sur le marché d'ici 2020.
Il reviendra donc aux entreprises d'effectuer une « évaluation complète des risques liés à la vie privée et prendront des mesures pour déterminer les risques décelés avant qu'une nouvelle application de puce intelligente ne soit mise sur le marché ». Par contre, aucun contrôle a posteriori ne semble avoir été prévu.
Stratégie numérique: nouvelles lignes directrices pour répondre aux préoccupations relatives à la protection de la vie privée concernant l'utilisation de puces intelligentes Référence: IP/11/418 Date: 06/04/2011
Stratégie numérique: nouvelles lignes directrices pour répondre aux préoccupations relatives à la protection de la vie privée concernant l'utilisation de puces intelligentes Aujourd'hui la Commission européenne a signé un accord volontaire avec l'industrie, la société civile, l'ENISA (Agence européenne chargée de la sécurité des réseaux et de l'information) ainsi que les organes de surveillance du respect de la vie privée et des données en Europe, afin d'étudier les conséquences de l'utilisation des puces intelligentes (systèmes d’identification par radiofréquence - RFID) avant de les mettre sur le marché. L'utilisation de ces puces intelligentes se développe extrêmement vite (il en existe environ 1 milliard en Europe en 2011), mais l'inquiétude grandit concernant leurs conséquences eu égard au respect de la vie privée. Les RFID sont installées sur un grand nombre de produits, depuis les bus jusqu'aux cartes intelligentes pour les péages autoroutiers. Les dispositifs électroniques peuvent traiter automatiquement des données fournies par des puces lorsqu'elles se trouvent à proximité de « lecteurs », qui les activent, captent leur signal radio et échangent des donnés avec elles. L'accord signé aujourd'hui met partiellement en œuvre une recommandation de la Commission adoptée en 2009 (voir IP/09/740), selon laquelle, notamment, lorsque les consommateurs achètent des produits munis de puces intelligentes, celles-ci devraient être désactivées automatiquement, immédiatement et gratuitement, à moins que l'acheteur n'exprime son consentement express à ce qu'elles ne le soient pas.
Pour Neelie Kroes, vice-présidente de la Commission chargée de la stratégie numérique, a déclaré: «Je me réjouis beaucoup de la signature, aujourd'hui, de cet accord important pour faire du respect de la vie privée un élément majeur de la technologie des puces intelligentes et s'assurer que les préoccupations à cet égard soient apaisées avant de mettre ces puces sur le marché. Je me réjouis que l'industrie travaille avec les consommateurs, les organes de surveillance et autres pour répondre aux inquiétudes légitimes concernant le respect de la vie privée et la sécurité liées à l'utilisation de ces puces intelligentes. Cela est un bon exemple de réponse pratique aux questions de respect de la vie privée en Europe pour d'autres industries et technologies.»
L'accord signé aujourd'hui, intitulé «Cadre d’évaluation de l’impact sur la protection des données et de la vie privée des applications reposant sur l’identification par radiofréquence (RFID)» a pour but de garantir le respect de la vie privée des consommateurs avant la commercialisation à grande échelle des puces RFID (voir IP/09/952). Environ 2,8 milliards de puces devraient être vendues en 2011, dont environ un tiers en Europe. Mais selon l'industrie, il pourrait y avoir jusqu'à 50 milliards de systèmes électroniques connectés d'ici 2020.
Les puces RFID installées dans les systèmes tels que les téléphones portables, les ordinateurs, les réfrigérateurs, les publications électroniques et les voitures peuvent présenter de nombreux avantages pour les entreprises, les services publics et les produits de consommation. Ils peuvent par exemple améliorer la fiabilité des produits, leur efficacité énergétique et les procédés de retraitement, permettre d'acquitter les péages routiers sans imposer d'arrêt aux postes de péage, réduire les temps d'attente des bagages dans les aéroports et l'empreinte écologique des produits et services.
Cependant, ces puces RFID peuvent également accroître les risques potentiels pour le respect de la vie privée, la sécurité et la protection des données. Il devient possible, notamment, pour un tiers d'accéder à vos données personnelles (concernant votre localisation par exemple) sans votre permission.
Ainsi, de nombreux conducteurs acquittent les péages routiers, les taxes aéroportuaires et les redevances de stationnement par un moyen électronique fonctionnant sur la base de données collectées grâce à des puces RFID placées sur leur pare-brise. En l'absence de mesures préventives, il se pourrait que les lecteurs de puces RFID situés à l'extérieur de ces endroits spécifiques conduisent accidentellement à des fuites de données personnelles révélant l'emplacement du véhicule. De nombreux hôpitaux utilisent des puces RFID pour des besoins d'inventaires et d'identification des patients. Bien que cette technologie puisse améliorer la qualité générale des soins médicaux, les bénéfices doivent être envisagés à l'aune des inquiétudes relatives au respect de la vie privée et de la sécurité.
Évaluation complète des risques liés à la vie privée
En vertu de l'accord, les entreprises effectueront une évaluation complète des risques liés à la vie privée et prendront des mesures pour déterminer les risques décelés avant qu'une nouvelle application de puce intelligente ne soit mise sur le marché. Cela comprendra l'impact potentiel sur la vie privée de la mise en relation de données collectées et transmises avec d'autres données.
Cela est particulièrement important dans le cas de données personnelles sensibles telles que des données biométriques, de santé ou d'identité.
Le cadre PIA établit, pour la première fois en Europe, une méthode claire pour évaluer et atténuer les risques pour la vie privée des puces intelligentes, qui peut être appliquée dans tous les secteurs industriels qui utilisent ces puces (par exemple, les transports, la logistique, le commerce de détail, la billetterie, la sécurité et la santé).
Plus particulièrement, le cadre PIA, non seulement apportera aux entreprises
la sécurité juridique que l'utilisation de leurs puces est conforme à la
législation européenne en matière de protection de la vie privée, mais offrira
aussi une meilleure protection aux citoyens et consommateurs de l'UE.
Contexte
En mai 2009, toutes les parties concernées de l'industrie, des organismes de normalisation, des associations de consommateurs, des groupes de la société civile et des syndicats ont convenu de suivre la recommandation de la Commission européenne établissant les principes de protection de la vie privée et des données pour l'utilisation de puces intelligentes (voir IP/09/740). Le cadre PIA fait partie de la mise en œuvre de cette recommandation de 2009. Les informations collectées pendant les travaux de rédaction du cadre PIA constitueront aussi une contribution importante aux discussions relatives à la révision de la réglementation de l'UE sur la protection des données (voir IP/10/1462 et MEMO/10/542) et sur la manière d'appréhender les nouveaux problèmes liés à la protection des données personnelles que posent les progrès de la technologie.
Pour de plus amples informations, voir:
SPEECH/11/236
Lien vers PIA framework
Site web de la stratégie numérique:
http://ec.europa.eu/information_society/digital-agenda/index_en.htm
Site web de Mme Neelie Kroes: http://ec.europa.eu/commission_2010-2014/kroes
Pour suivre Mme Kroes sur Twitter : http://twitter.com/neeliekroeseu
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Le marché florissant de la censure
La lecture de la semaine a pour titre “The booming business of Internet censorship” soit “le marché florissant de la censure d’Internet”. Il s’agit d’un résumé d’un rapport écrit par Jillan York et un collègue du nom de Helmi Noman. Jillian York travaille au Centre Berkman pour l’Internet et la société, à l’Ecole de droit d’HarvardGlobal Voices et elle signe ce résumé pour Al-Jazira.
Dans presque tout le Moyen-Orient et l’Afrique du Nord, la censure d’Internet est la norme, commence Jillian York. Le niveau de cette censure varie : au Maroc, seule une poignée de sites concernant le Sahara Occidental, ainsi que Google Earth et Livejournal, sont jugés suffisamment subversifs pour être censurés, alors que d’autres pays – comme Bahreïn, le Yémen, la Syrie – censurent allègrement, tant les sites à contenus politiques que sociaux.
Si le filtrage est régi par les pays eux-mêmes, il est rendu possible par des technologies qui sont principalement importées des Etats-Unis et du Canada. C’est le coeur du rapport de Jillian York, dont elle détaille quelques éléments.
A Bahreïn, en Arabie Saoudite, à Oman, au Soudan et au Koweït, les censeurs utilisent le SmartFilter de McAfee (McAfee est une société californienne). C’était aussi le cas de la Tunisie, avant la révolte.
Au Yémen, jusqu’à récemment, c’était le logiciel Websense qui était préféré, mais le gouvernement a récemment opté pour un logiciel canadien, Netsweeper, qui est aussi utilisé au Qatar et dans les Émirats Arabes Unis.
Ces outils – Websense, SmartFilter et Netsweeper – tout comme Cisco, qui a les préférences de la Chine – permettent aux censeurs de faire facilement leur travail. Au lieu de bloquer des adresses URL une par une, ils peuvent identifier des catégories (comme pornographie, drogue, tenues provocantes…) et bloquer des milliers de sites d’un seul coup. Rien de surprenant, le système de catégorisation est imparfait, des sites tout à fait inoffensifs se trouvant pris dans la masse. “Mon propre site, explique Jullian York, ainsi que celui de OpenNet Initiative, ont tous les deux étés bloqués par le gouvernement yéménite, qui à l’époque utilisait Websense, soi-disant parce qu’ils
accueillaient des contenus pornographiques. Ce n’était le cas pour aucun des deux, et quand on a sommé Websense d’expliquer ce qui se passait, ils ont raconté que des sites avec un nombre significatif de spams contenant des liens vers des sites pornographiques pouvaient se retrouver dans la catégorie pornographie.”
Ce qui est très problématique, continue Jillian York, car cela suppose qu’en faisant sur un blog quelques commentaires pointant vers des contenus interdits, on peut facilement faire en sorte que le système le bloque, avec tous les effets imaginables sur la liberté d’expression.
Les technologies de filtrage du web utilisées au Moyen-Orient et en Afrique du Nord sont les mêmes que celles que l’on trouve dans les écoles, les bibliothèques ou les bureaux, d’Europe ou d’Amérique, où le blocage des contenus pornographiques est la norme. Si cette norme est justifiable, il y a là un potentiel pour un blocage plus massif.
Le fait que Websense et Smartfilter soient des logiciels américains pose problème : le programme pour la liberté de l’internet du Département d’Etat américain subventionne, entre autres initiatives, des technologies servant à contourner des logiciels analogues à ceux qui sont exportés par ces mêmes entreprises. Et la Secrétaire d’Etat Américaine Hillary Clinton a fait mention des entreprises américaines spécialisées dans le filtrage lors de son premier discours sur la liberté d’internet en janvier 2010. Elle a déclaré à cette occasion que ces entreprises devaient “prendre une position de principe”. Mais aucune action publique n’a suivi pour freiner l’exportation de logiciels de
filtrage. A part Websense – qui stipule que l’usage de son logiciel est interdit aux Etats, à l’exception du filtrage de la pornographie illégale -, aucune de ces entreprises n’a pris de mesures pour interdire l’usage de leurs logiciels aux gouvernements étrangers. Jillian York conclut : “ Si le but du programme pour la liberté de l’internet est, comme l’a exprimé Hillary Clinton, d’exporter la liberté du Net, peut-être faut-il commencer par ne plus exporter la censure de l’Internet. ”
Xavier de la Porte
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
L’Allemagne abandonne le filtrage d’Internet par Camille Gévaudan
« Stopp ! » Dans le projet de loi abandonné, ce panneau devait s’afficher chez les internautes allemands tentant de visiter un site bloqué.
Machine arrière, toute ! Le gouvernement allemand vient de tirer un trait définitif sur le projet de filtrage du Net au nom de la lutte contre la pédopornographie. Lancé en janvier 2009 par la ministre de la Famille, Ursula von der Leyen, il prévoyait de mettre en place une collaboration entre le gouvernement et les fournisseurs d’accès à Internet : le premier aurait fourni une liste de sites répréhensibles établie par les services de police, que les seconds auraient été tenus de bloquer pour en empêcher l’accès aux internautes. Le tout sans contrôle ni vérification par une quelconque autorité judiciaire. Mais le principe d’un tel filtrage administratif, qui a été voté en France dans le cadre de la loi Loppsi 2 — validée par le Conseil constitutionnel — et qui fonctionne déjà au Royaume-Uni, a suscité de si nombreuses et vives polémiques en Allemagne que le président Horst Köhler a fini par geler le dossier, fin 2009, en réclamant un « complément d’informations ». Seize mois plus tard, la ministre de la Justice Sabine Leutheusser-Schnarrenberger l’a enterré définitivement.
La lutte contre la pédopornographie en ligne devrait désormais passer par un processus classique de suppression de contenus illicites directement sur les serveurs d’hébergement. « L’idée de blocages sur Internet a provoqué un sentiment légitime de méfiance et de rejet », a reconnu la ministre à la radio. Son parti, le FDP (libéral-démocrate), s’est toujours opposé au projet de loi, contrairement à la CDU (Union chrétienne-démocrate) qui n’était pas contre l’idée du filtrage. Mais les partis — tous deux représentés dans le gouvernement de « coalition noire-jaune » — ont fini par s’accorder sur une décision commune au terme d’âpres négociations.
D’après le Spiegel, la CDU compte échanger sa signature contre une concession du FDP sur un autre projet de loi controversé sur la conservation des données
personnelles. « En effet, le FDP s’est prononcé contre la rétention des données personnelles sans la justification d’une procédure judiciaire », explique le blog franco-allemand Vasistas. De son côté, « la CDU souhaite faire appliquer la directive européenne relative à la rétention des données, visant à obliger les fournisseurs de services de communication (téléphone, internet, fax) à conserver sur une période de 6 mois à 2 ans les données concernant le trafic de leurs clients. » Le projet de loi inspiré de cette directive 2006/24/CE avait pourtant été jugé inconstitutionnel, l’an dernier, par le Tribunal constitutionnel fédéral allemand.
En France, la directive a été intégrée dans la Loi pour la Confiance dans l’Economie Numérique (LCEN) via un décret publié le mois dernier, recommandant l’archivage de ces données pendant un an.
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Comment ils se préparent aux prochains soulèvements
http://owni.fr/2011/05/26/comment-ficher-les-fauteurs-de-troubles/
Roseau- Messages : 17750
Date d'inscription : 14/07/2010
Re: Veille des outils de répression
Moins de 100 € : le coût moyen d’une donnée perdue en France Le 05 avril 2011 (18:58) - par Cyrille Chausson
Une étude du Ponemon Institute, commandée par Symantec, révèle un cours de la donnée perdue à la hausse pour les entreprises françaises. En 2010, il valait mieux avoir perdu ses données par négligence (87€) que par l’intermédiaire d’un sous-traitant (147 €). Le coût de la perte de données a beau avoir grimpé en flèche en 2010, les entreprises françaises semblent toujours assez peu convaincues par le chiffrement de leurs informations. C’est l'une des conclusions que l’on peut retenir de l'étude réalisée par le cabinet Ponenon Institute, à la demande de Symantec. L'institut d'étude a analysé quelque 21 pertes ou vols de données dans des entreprises françaises (de 11 secteurs d’activité différents). Bilan : en 2010, le coût moyen de la perte de données a atteint des sommets pour s’établir à 2,2 millions d’euros par incident (entre 3 900 et 72 000 données touchées, selon le barème Ponemon). Soit une hausse de 16 % constate l’étude, qui rappelle qu’elle prend en compte toutes les mesures correctives prises a posteriori. Le coût de la donnée perdue ou volée, quant à lui, s’élève en moyenne à 98 €, et prend 9 € en an.
Si les coûts des incidents ont augmenté (de 8,6 millions € pour la plus chère à 282 000 € pour la fourchette basse), l’étude révèle cependant que la source première d’infraction reste encore le prestataire tiers, extérieur à l’entreprise. Le sous-traitant, selon le Ponemon institute, serait dans 43% des cas le responsable n°1 (41% en 2010). La donnée perdue dans le cadre d'un accord de sous-traitance aurait également pris de la valeur au passage (+17 €) et couterait quelque 147 € à l’entreprise. L’exemple du vol de données
intervenu chez un des prestataires de la banque JP Morgan aux Etats-Unis en est l’illustration.
Derrière, Ponemon recense également le vol de données par acte malveillant, du type de ceux enregistrés par le ministère des Finances. Représentant 38 % des pertes de données dans les entreprises françaises sondées dans le cadre de cette étude, le vol par des pirates tire le prix de la donnée perdue vers le haut, à 141 € en moyenne, et gagne 3 € par rapport à 2009. Ce que le Ponemon Institue appelle “le prix du danger”...
87 € pour une donnée perdue par négligence
Le coût des pertes de données par négligence reste cependant moins élevé que celui des fuites de données dues à la perte d’un terminal mobile, comme un laptop ou un smartphone par exemple. Alors que dans le premier cas, le coût de la donnée perdue atteint les 87 € et ne représente que 29% des pertes recensées, dans le second scénario, il pèse un lourd 139 € et compte pour 38% des infractions. Selon l’étude, cet écart serait notamment dû aux “inquiétudes des entreprises face aux solutions mobiles”. Surtout les entreprises craindraient “l'utilisation non sécurisée des technologies mobiles autant ou plus que les cyber attaques directes de leurs systèmes informatiques”. Bien plus que la négligence donc. Le rapport du Ponemon explique que “la baisse de ces infractions [liées à la négligence, NDLR] est liée à une prise de conscience des problèmes associés aux pertes de données et à leur prévention par des efforts centrés sur la sensibilisation et la règle de conformité”.
Reste que face à ce cours à la hausse de la donnée volée, les entreprises préfèrent encore jouer la carte de l’artisanat plutôt que celle de la
technologie. En 2010, affirme l’étude, 51% des entreprises ont préféré avec recours à des procédures et contrôles manuels tandis que 44% misaient sur la formation et la sensibilisation. En baisse par rapport à 2009, note encore l’étude. Seulement 28% affirment avoir déployé des technologies de chiffrement. “Les entreprises préfèrent encore de loin les approches traditionnelles, mais perçoivent mieux la valeur des technologies de protection contre les pertes de données, probablement en raison des problèmes de sécurité informatique et de leurs incidences économiques”, conclut alors l’étude.
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Stéphane Richard (Orange) veut lui aussi "bâtir un Internet civilisé"
Chine ! Euh..chiche !
L’expression d’Internet civilisé, surutilisée par l’UMP et qui a pour origine la Chine, pénètre maintenant le monde des opérateurs. Dans un édito interne au groupe, que nous nous sommes procuré, Stéphane Richard ajoute sa pierre à l’édifice de civilisation du net, en version Orange.
Cette fois, c’est pour qualifier à peu près toutes les problématiques actuelles, de la neutralité du net au droit à l’oubli, en passant par l’accès aux télécoms. Avec une batterie de questions : « Quelle gestion des ressources (environ 5% des fournisseurs utilisent 60% des tuyaux) ? Quel modèle économique (modèle payant, gratuit ou financé par la publicité, qualité de service différenciée) ? Quel contrôle (contrôle d’État vs libertés individuelles, droit à l’oubli, gestion des rumeurs) ? Quelle place pour la vieille Europe, au-delà d'un territoire de consommateurs riches et de plus en plus âgés ? Il nous incombe de construire la société numérique sur laquelle nos entreprises, nos clients, nos enfants vont durablement vivre dans les décennies à venir ».
"La place du Village"
Richard trace la route : « Nous devons construire un monde numérique durable, fiable et équitable et non un monde où quelques habiles individus s’approprient la Place du Village ». Et Richard de retenir trois valeurs à respecter « l’ouverture, l’interopérabilité et la sécurité ».
Ne pas rendre le consommateur prisonnier d'un univers...
Et « pas une fausse ouverture où certains créent des remparts et rendent le consommateur l’heureux prisonnier de leur univers ou bien le transforment à son insu en monnaie d’échange publicitaire. L’interopérabilité demande du temps, de la négociation, de l’acceptation et du renoncement. La sécurité est indissociable de toute vie en société ».
Un regard à Quinze ans
Richard conclut ainsi son édito : « au moment où une part très importante de la vie de nos clients se retrouve sur Internet, nous leur devons cette exigence de protection de leurs données personnelles. Construire un Internet civilisé demande un regard à quinze ans et non des profits au trimestre.
Construire un Internet civilisé demande volonté et code de conduite ».
Rédigée par Marc Rees le mercredi 13 avril 2011 à 11h02 (6888 lectures)
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
« La RFID représente pour les entreprises d’énormes intérêts marketing » [Interview] Michel Alberganti - 30 mai 2011
Pour Instantanés Techniques, Michel Alberganti, spécialiste des nouvelles technologies, explique quelles menaces la RFID fait peser sur la démocratie et quels enjeux ces « small brothers », qui s'insinuent déjà sous notre peau, représentent pour l'industrie.
Techniques de l’ingénieur : Est-ce que vous pourriez nous rappeler ce qu’est la RFID, et nous expliquer pourquoi, selon vous, cette nouvelle technologie fait peser de sérieuses menaces sur la démocratie ?
Michel Alberganti : La RFID est une technologie de communication électronique, qui permet de faire communiquer une puce électronique posée sur un objet, avec une base, c’est-à-dire un récepteur qui peut lire des informations à distance et qui peut aussi, dans certains cas, modifier les informations qui sont sur la puce.
C’est un dialogue sans fil, par radio, entre une puce électronique très petite, munie d’une antenne, et un appareil électronique posé à une distance variable selon les cas, en fonction de critères techniques, c’est-à-dire la puissance du lecteur, etc.
RFID signifie « Radio Frequency Identification », ce qui dit bien que cette technologie permet d’identifier un objet à distance, grâce aux informations qui sont contenues dans sa puce.
Cela « permet d’identifier un objet », ou un être humain…
Effectivement, on peut mettre une puce sous la peau d’un être humain, et obtenir ainsi des informations sur son identité, et aussi sa santé.
Aux États-Unis, la RFID est utilisée, par exemple, sur des soldats en cas d’intervention médicale d’urgence. Grâce à la RFID, les médecins connaissant le dossier médial du patient dès son entrée aux urgences.
Les États-Unis sont-ils en avance par rapport à la France sur la RFID ?
Oui. Il y a eu un mouvement très fort entre 2005 et 2007, mais celui-ci s’est un peu essoufflé après le tollé qu’ont provoqué certaines associations américaines, inquiètes des risques liés à la RFID.
De quels risques s’agit-il ?
La RFID vient s’ajouter à de nombreux systèmes déjà existants, permettant de tracer à la fois les mouvements mais aussi les activités de tout objet. Comme vous l’avez dit, cet objet peut être une bouteille de Coca-Cola mais aussi un être humain.
Pour la puce, cela ne fait pas de différence évidemment : elle communique les informations liées à l’objet sur lequel elle est posée, ainsi que les informations qui ont été rentrées dans sa mémoire.
S’agissant de l’être humain, on peut mettre sur une puce RFID sa carte d’identité, son dossier médical, son numéro de compte en banque etc.
Grâce à certaines applications bancaires, un client peut par exemple se rendre dans une banque, et être automatiquement identifié dès son entrée, sans qu’il n’ait rien à faire. La banque lit à distance les informations qui sont sur la puce et accède immédiatement au numéro de compte du client.
Dans quel pays existe cette application ?
Je n’ai pas de confirmation de sa mise en œuvre, j’ai juste vu cette application à l’état de démonstration.
Mais pour revenir aux problèmes que pose la RFID, il y a deux problèmes majeurs qui limitent actuellement son usage.
Pour la grande distribution, cette technologie représente indéniablement un coût supplémentaire, par rapport au code barre dont le prix est dérisoire. En même temps, le prix des puces ne cesse de baisser, même s’il est encore loin d’atteindre celui du code barre. Il faut donc que les entreprises trouvent un réel intérêt économique à utiliser la RFID.
Le deuxième problème est la réticence que la RFID provoque chez les marques, que ce soit les enseignes commerciales ou les autres. Celles-ci craignent en effet qu’il n’y ait un rejet de cette technologie jugée très, même trop, intrusive.
Ce rejet vient des marques comme des consommateurs donc ?
Le rejet vient des marques, à cause des consommateurs.
En fait, la RFID permet de joindre ensemble les « points » qui mènent au contrôle total des citoyens. Je m’explique. Beaucoup de points permettent dans la vie courante, de localiser et d’identifier les gens. Ce sont le téléphone mobile, la carte à puces, le passe Navigo, le passe Liberté sur l’autoroute, etc. La spécificité de la RFID est qu’elle permet de relier tous ces points déjà existant entre eux. Elle rend donc encore plus difficile le contrôle de tous ces phénomènes.
Grâce aux puces RFID, on peut capter des informations sans que le porteur de la puce n’ait à accomplir la moindre action. Quand vous utilisez votre téléphone portable, vous savez que vous utilisez votre téléphone portable. Idem pour la carte bancaire. En revanche, quand vous passez avec une puce RFID près d’un lecteur, il ne se passe rien. L’action de passer se suffit à elle-même.
Pour vous donner un exemple concret, vous achetez une veste qui comporte une puce RFID. Au moment de l’encaissement, votre nom, le jour et l’heure à laquelle vous avez acheté cette veste, sont ajoutées dans la mémoire de la puce. Indirectement, vous pourrez dès lors être identifié grâce à votre veste.
Pour les entreprises, cela représente d’énormes intérêts marketing, car la RFID permet de mieux analyser le comportement des consommateurs. En même temps, c’est une atteinte à leur vie privée car les gens ne veulent pas être constamment espionnés. Le sujet est encore plus sensible concernant les médicaments.
Une utilisation dont je n’ai pas parlée, est, en effet, la RFID comme mesure pour lutter contre la contrefaçon. Une des premières applications a été le viagra, un des médicaments les plus contrefaits au monde. Il est évident que les consommateurs de viagra tiennent à conserver leur anonymat.
Instantanés Techniques : Que pensez-vous de la récente signature, le 6 avril 2011, d’un accord entre la Commission européenne et l’industrie visant à protéger la vie privée des consommateurs lors de l’usage d’étiquettes RFID ? Pour rappel, cet accord garantit que les entreprises effectueront une évaluation complète des risques liés à la vie privée et prendront des mesures pour déterminer les risques décelés avant qu’une nouvelle application de puce intelligente ne soit mise sur le marché.
Michel Alberganti : Je pense que tous les systèmes d’auto-évaluation ont démontré leur inefficacité. On voit ce qu’il se passe dans l’industrie nucléaire... Et on a vu ce que ça a donné pour l’industrie pharmaceutique avec l’affaire du Mediator.
Pour la RFID, c’est la même chose. Les recommandations émises n’ont aucune force d’application. Le problème de la Commission européenne est qu’elle ne veut pas être trop interventionniste. Du coup, ses recommandations n’ont pas grand pouvoir.
En même temps, depuis que la Commission s’est emparée de la question et qu’elle a procédé à des études, le développement de la RFID s’est plutôt ralenti. J’ai écrit Sous l’œil des puces, la RFID et la démocratie en 2007. Si je devais réécrire ce livre aujourd’hui, je crois que je n’aurais pas grand-chose à rajouter. Ce qui prouve qu’il ne s’est pas passé grand-chose depuis.
Le public est-il mieux informé sur les risques de la RFID depuis 2007 ?
Honnêtement, je pense que non. La seule chose qui a évolué, c’est une meilleure prise de conscience des industriels sur les risques qu’ils prendraient à se lancer dans la RFID, sans prendre les précautions nécessaires.
Vous avez participé en 2008 à un débat sur la RFID qui s’intitulait « Le Débat Numérique : une vie sous l'oeil de la technologie ». Vous proposiez alors avec les autres participants, la création d’un organisme européen de l'Internet des objets (type CNIL) avec un droit de sanction. Est-ce vous pensez que ce type de projet pourrait aboutir dans les années à venir ?
Oui, car la RFID pose des problèmes qui sont loin d’être résolus. Ce qu’on appelle l’«Internet des objets » est très problématique, car il relie tous les objets à un système informatique.
L’Internet des objets est quelque chose qu’il va falloir apprendre à maîtriser, à connaitre, si l’on veut en garder le contrôle démocratique. Dans le cas inverse, le citoyen perdra tout contrôle sur les informations qui concernent sa vie, à la fois commerciale et privée.
Alors, après, à la question « Quelle est la structure qu’il faut créer ? », il est difficile de répondre. Dans aucun domaine, on a réussi à créer de structures qui soient véritablement efficaces. La position de Bernard Benhamou consiste à tenter de concilier le développement économique et la protection des citoyens. Or dans le cadre de la RFID, ces deux axes sont en opposition frontale.
L’une des rentabilisations importantes qu’espère faire l’industrie avec la RFID, c’est, en gros, tout ce qui se passe après l'encaissement. Si les puces restent actives après la caisse, de nombreuses d’applications deviennent possibles sur le suivi, l’optimisation des parcours, etc. Malheureusement, c’est là que commence la fin de la vie privée du consommateur.
Pour rentabiliser la RFID, il faudrait que l’industrie puisse utiliser les puces au-delà des caisses. Or, afin de protéger la vie privée des citoyens, il faut absolument les désactiver au passage en caisse. Tout le débat est au centre de ce genre de questions.
Le mouvement de l’Internet des objets est inéluctable, car il est le prolongement naturel de l’informatisation de la société.
C’est comme ces jeux pour enfants où il faut relier des points. Si vous n’avez qu’un nuage de points, une interprétation est difficile. Mais si vous avez suffisamment de points et que vous savez les relier entre eux, un dessin, qui fait sens, apparait. La RFID, c’est précisément ce qui permet à la fois d’augmenter le nombre de points et de les relier entre eux.
C’est pour cela qu’il me parait difficile d’imaginer que l’on va revenir en arrière. Je pense qu’on va contenir les choses un certain temps – c’est ce qui se passe en ce moment – grâce à l’action d’associations et autres. Mais c’est un combat qui ne peut durer éternellement. Il va falloir trouver un moyen de régulation, même si honnêtement j’y crois peu.
Il y a déjà eu des abus aux États Unis…
Les abus aux États-Unis, par le tollé qu’ils ont provoqué, ont été en fait très utiles aux citoyens et aux hommes politiques. Il y a eu une prise de conscience assez forte, qui explique notamment le ralentissement de la progression de la RFID.
Quelles mesures préconisez-vous pour protéger les droits des citoyens ?
Je ne crois pas tellement aux mesures purement administratives. Je pense qu’il faut qu’il y ait une réelle prise de conscience du public.
À mon niveau, elle est passée par un livre. À plus grande échelle, elle doit passer par la multiplication des canaux d’information.
Les nouvelles générations sont plus à même de comprendre ces choses. Il faut qu’elles soient informées et qu’elles aient les moyens de savoir ce qu’elles font. C’est-à-dire essayer de préserver le libre-choix.
Il faut absolument éviter que les puces soient mises en place de façon autoritaire et garder la possibilité de les désactiver.
Il existe aujourd’hui des passeports équipés de puces à distance, qui là aussi posent des problèmes de piratage. Si on réussit à voler votre identité, on peut la reproduire, la dupliquer, etc. À partir de là, comment donner aux citoyens les possibilités de maîtriser ce phénomène ? Là est tout l’enjeu.
Les gens doivent apprendre à se protéger eux-mêmes. Et réclamer les moyens de pouvoir le faire. La loi doit leur permettre de garantir cette liberté de choix. Mais je ne vois pas tellement quels systèmes efficaces pourraient les protéger. Protéger les gens malgré eux me paraît difficile. Donc il faut leur donner les moyens de se protéger eux-mêmes.
Quand on voit l’actualité de la RFID, on ne peut pas dire qu’il y ait de véritable explosion. Le point de basculement sera quand une grande enseigne de la grande distribution décidera de généraliser cette technologie. Aujourd’hui, la RFID se développe parce qu’elle équipe tous les produits, jusque dans les entrepôts. Le problème consiste à passer des cartons de plus en plus équipés, aux produits individuels et à l’utilisation de ces puces dans les magasins.
À ma connaissance, cela ne s’est pas encore produit. Et on observe même des mouvements inverses d’une certaine façon, puisque beaucoup de magasins créent des caisses automatiques, avec le code barre. C’est une façon de résoudre le problème.
Cela me fait dire que nous ne sommes pas encore à la veille d’une utilisation massive des puces RFID. Les industriels sont plutôt attentistes, ils se focalisent sur l’amont de la distribution, et non pas sur l’aval. Ils ont déjà beaucoup à gagner sur la logistique, avant la distribution. Pour l’instant, ils s’en satisfont.
Depuis une étude réalisée en 1996 sur des souris, la rumeur ne cesse d’enfler sur un possible lien entre les puces RFID et les risque de cancer. Qu’en pensez-vous ?
Rien n’est avéré. Je pense qu’il y a une grosse part de fantasme derrière ces rumeurs. Après, le risque de cancer peut être lié aux conséquences des ondes électromagnétiques. Mais là encore, rien n’est sûr. Les études sur les ondes électromagnétiques liées au téléphone portables n’ont pas été concluantes. Cela reste à l’état d’interrogations. Le débat n’est pas tranché, ni dans un sens, ni dans l’autre.
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Le filtrage imposé aux FAI est illégal, pour l'avocat général de la CJUE Guillaume Champeau
L'avocat général de la Cour de Justice des Communautés Européennes estime qu'il n'est pas conforme au droit communautaire d'imposer une obligation de surveillance et de filtrage aux fournisseurs d'accès à Internet pour empêcher les atteintes au droit d'auteur. Sauf à ce qu'elle soit parfaitement encadrée par la loi.
L'affaire Scarlet/Sabam prend une tournure intéressante pour les opposants au filtrage. L'avocat général de la Cour de Justice de l'Union Européenne (CJUE), dont l'avis est souvent suivi par la cour, a fait savoir jeudi qu'une "mesure qui ordonne à un fournisseur d’accès à Internet la mise en place d’un système de filtrage et de blocage des communications électroniques aux fins de protéger les droits de propriété intellectuelle porte en principe atteinte aux droits fondamentaux". Il va ainsi contre l'avis émis par la Commission Européenne en début d'année, qui avait accepté le principe du filtrage s'il était bien encadré par l'autorité judiciaire.
La Sacem belge, la Sabam, avait fait condamner en 2007 le fournisseur d'accès à Internet Scarlet pour qu'il détecte et bloque les transferts des chansons dont elle gère les droits sur les réseaux P2P. Le FAI avait interjeté appel de la décision, et démontré que l'avis du tribunal de première instance avait été pris sur la base d'un rapport d'expertise trop optimiste sur l'efficacité réelle du filtrage intrusif. La cour d'appel de Bruxelles avait alors sollicité l'avis de la CJUE avant de rendre sa propre décision.
Or l'avocat général de la CJUE, M. Cruz Villalón, estime qu'une telle mesure n'est pas proportionnée, car elle aurait "la forme d’une obligation de caractère général ayant vocation à être étendue, à terme, de manière permanente à tous les fournisseurs d’accès à Internet". Il note en effet que le P2P ne reposant pas seulement sur les communications entre internautes belges, la mesure impacterait des transferts qui peut-être sont légaux ailleurs qu'en Belgique, ou sur lesquels en tout cas la Sabam n'a pas compétence. "De plus, la mesure serait appliquée in abstracto et à titre préventif, c’est-à-dire sans qu’il n’ait été au préalable constaté une atteinte effective ou encore un risque d’atteinte imminente à un droit de propriété intellectuelle", indique le communiqué (.pdf) de la Cour.
M. Villalón conclut que "la mise en place de ce système de filtrage et de blocage se présente comme une limitation du droit au respect du secret des communications et du droit à la protection des données personnelles, protégés par la Charte des droit fondamentaux. De même, le déploiement d’un tel système limiterait la liberté d’information protégée également par la Charte des droit fondamentaux". Il prévient cependant qu'une limitation des droits est possible si elle repose "sur une base légale nationale, accessible, claire et prévisible", ce qui n'est pas le cas de la loi belge. Elle prévoit, comme en France, qu'il est possible demander la cessation d'une atteinte au droit
d'auteur, mais n'impose pas d'obligation générale de filtrage.
"Ni le système de filtrage - qui a vocation à s'appliquer de façon systématique et universelle permanente et perpétuelle - ni le mécanisme de blocage - qui peut entrer en action sans que ne soit prévue la possibilité pour les personnes affectées de le contester ou de s'y opposer - ne sont assortis de garanties suffisantes", constate l'avocat général.
Il conseille donc à la Cour de "déclarer que le droit de l’Union s’oppose à l’adoption par une juridiction nationale, sur la base de la disposition légale belge, d’une mesure ordonnant à un fournisseur d’accès à Internet de mettre en place, à l’égard de toute sa clientèle, in abstracto et à titre préventif, aux frais exclusifs de ce dernier et sans limitation dans le temps, un système de filtrage de toutes les communications électroniques transitant par ses services (notamment par l’emploi de logiciels peer-to-peer) en vue d’identifier sur son réseau la circulation des fichiers électroniques contenant une oeuvre musicale, cinématographique ou audio-visuelle sur laquelle un tiers prétend détenir des droits et ensuite de bloquer le transfert de ceux-ci, au niveau de la requête ou à l’occasion de l’envoi".
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
UmapMe comme son nom l'indique
Grâce à l'application qu'il a mise au point avec son équipe, Philippe Ravix permet aux employeurs de localiser en temps réels leurs salariés mobiles.
« Savez-vous où sont vos employés mobiles en ce moment ? Nous, si ! ». Le message commercial est savamment aguicheur. Et clair. Fondée il y a tout juste un an et incubée à Telecom Paristech, la start-up UmapMe surfe sur la vague prometteuse de la géolocalisation. Et innove. « Sur un marché où l'on trouve essentiellement des outils de géolocalisation embarquée, nous proposons une application quasi inédite, qui permet de transformer directement le téléphone en véritable balise, et de suivre en temps réel son utilisateur », explique Philippe Ravix, le fondateur. Ancien de Digital et Compaq, il s'est lancé dans l'aventure après plus de 20 ans de carrière dans les télécoms, accompagné de deux autres ingénieurs. Le but : « mettre enfin en oeuvre notre expérience en toute liberté ».
Simple et peu coûteux
Au départ, l'idée était de diffuser cette technologie au grand public. Pour savoir en temps réel où se trouvent sa famille, ses amis. Mais, très vite, le marché des TPE et PME s'est imposé. « Notre technologie PromapMe permet de localiser en temps réel un employé, de suivre ses déplacements, d'optimiser des itinéraires, de réagir efficacement en envoyant l'employé le plus proche en cas d'urgence, de renseigner un client qui ne voit pas un livreur arriver...», souligne Philippe Ravix.
Premier client à avoir choisi cette solution, une société niçoise de coursiers, en octobre dernier. Suivront une dizaine d'autres. Des entreprises de transport, des sociétés employant des commerciaux, même un collectif d'infirmières libérales.
Ce qui les a séduits ? La simplicité d'utilisation et de mise en route. L'application est lancée sur le téléphone professionnel de l'employé via un simple SMS. Et l'employeur, avec ses codes identifiants accède rapidement à son espace sur internet. Il y découvre sur une carte la position de ses employés, s'ils sont en mouvement ou à l'arrêt. Il peut aménager les plages horaires durant lesquelles le système sera activé en fonction de l'emploi du temps de son personnel.
Le coût aussi est attractif : entre 13 et 18e par employé/téléphone par mois. Se pose cependant la question éthique d'un pistage si performant.
« Il faut l'autorisation de la CNIL »
Une réserve à laquelle Philippe Ravix est évidemment habitué : « Dès le début, nous nous sommes interrogés. Mais l'utilisation de notre application est encadrée. L'employeur doit obtenir une autorisation de la CNIL [commission nationale de l'informatique et des libertés, ndlr.] en justifiant ses besoins. S'il s'agit juste de surveillance, il ne l'obtiendra pas. Par ailleurs, l'employeur se doit d'informer dans le détail ses salariés, d'expliquer comment arrêter le système, à quels horaires il va fonctionner. Il faut la transparence la plus complète. Et, bien sûr, le système ne peut s'appliquer que sur un appareil à usage professionnel ».
Aujourd'hui, PromapMe ne peut être installé que sur Blackberry et les appareils utilisant le système Androïde. Mais l'équipe planche pour une adaptation prochaine sur IPhone et Windowsphone. Autre axe de développement, la génération de rapports avec les données collectées. Egalement, un travail sur l'intérêt sécuritaire de la technologie. Notamment en cas de déplacement de personnel dans des zones à risque à l'étranger. « Nos tests se sont révélés positifs sur 84 réseaux opérateurs de 29 pays, cet aspect peut être développé facilement ».
De nombreux projets à l'aube de la sortie prochaine de la période d'incubation. Et des atouts certains pour une nécessaire levée de fonds dans les mois à venir.
sophia@nicematin.fr
Florence Buades Nice-Matin
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
La carte d'identité française sans doute bientôt biométrique | Maxime Amiot
La carte d'identité devient biométrique. Mercredi dernier, la commission des lois du Sénat a voté, à l'unaniminité, la proposition de loi relative à la protection de l'identité. Le texte sera ensuite discuté le 27 avril au Sénat, avant d'être débattu à l'Assemblée nationale. Si le texte est adopté, il changera profondément la carte d'identité actuelle. Il prévoit notamment d'intégrer une puce contenant les renseignements civils de l'individu (nom, domicile, date de naissance), mais aussi sa taille, la couleur de ses yeux, sa photographie et ses empreintes digitales. Une autre puce pourrait être intégrée, cette fois à la demande du particulier, lui permettant d'avoir des fonctionnalités de signature électronique. Ce nouveau document devrait être gratuit, ne sera pas obligatoire - la carte d'identité actuelle ne l'est pas -, mais, de facto, lors d'un renouvellement tout particulier se verra attribuer une carte électronique. L'objectif est clair : « Le fil rouge, c'est de rendre la carte beaucoup plus sécurisée qu'elle ne l'est aujourd'hui », souligne François Pillet, sénateur du Cher et rapporteur du texte. L'élu rappelle les chiffres : en 2009, 13.900 faits de fraude sur des documents et d'usurpation d'identité ont été enregistrés en France. Et 351.000 cartes d'identité ont été déclarées volées ou perdues - sur 5 millions éditées. Avec la présence de données biométriques, il n'y aura, de fait, plus de doutes quant à l'identité du porteur de la carte. Reste que le texte pourrait poser problème, notamment au niveau des données contenues dans la puce. Le texte actuel prévoit la création d'un « traitement de données à caractère personnel facilitant leur recueil et leur conservation ». De quoi encadrer strictement l'utilisation des données : ces dernières ne pourront pas être utilisées à d'autres fins que la simple identification de l'intéressé. Cette version a reçu le soutien des différentes sensibilités politiques. Mais, selon nos informations, le gouvernement pourrait être tenté de passer des amendements afin que le fichier puisse servir à d'autres fins (policières, recherche d'enfants perdus etc.). Voilà qui pourrait provoquer bien des débats...
MAXIME AMIOT ET MARIE BELLAN, Les Echos
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Le Sénat envisage la création d’une carte d’identité biométrique Le 31.05.2011 à 19:57
Le sujet de la carte d’identité biométrique n’est pas nouveau mais cette fois-ci il revient au Sénat par la grande porte avec la proposition de loi de Jean-René Lecerf, sénateur (UMP) du Nord. Objectif : lutter contre l’usurpation d’identité. Chaque année, en France, 200 000 personnes en sont victimes. Jean-René Lecerf nous explique les principaux apports de la carte biométrique.
La commission des lois dont vous faites partie a déjà examiné des questions relatives à la protection de l’identité. Je pense au travail fait par la mission d’information sur la nouvelle génération de document et la fraude documentaire de 2005. Quel constat faites-vous depuis 2005 ?
Depuis 2005 rien ne s’est passé. Il y a un retard considérable de la France si l’on regarde les pays qui nous environnent. J’ai renoncé à intégrer mes propositions dans la LOPPSI 2 (loi d’orientation et de programmation pour la performance de la sécurité intérieure), j’ai donc proposé une proposition de loi. Le ministère de l’intérieur m’a aidé en mettant à disposition ses services. Aujourd’hui, ce texte est encore plus urgent qu’il y a 6 ans. L’usurpation génère des drames chez nos concitoyens.
Quel genre de drames ?
Par exemple, l’usurpation d’identité est parfois suivie d’escroquerie. Cela touche des personnes qui doivent rembourser des prêts, ouvrir un compte bancaire. Certaines personnes sont privées de téléphone parce qu’elles sont victimes de fraude… La fraude à l’identité est un réel danger pour la sécurité des citoyens. C’est une sorte de vol de soi-même.
Le texte prévoit une disposition majeure : la création d’un fichier de données biométriques (photographie et empreintes digitales). Pensez-vous que le nombre d’usurpations d’identité va baisser ?
Le texte prévoit que les cartes d’identité nationales soient équipées d’une puce électronique qui regroupe des données biométriques. S’ajoute à cela la création d’un fichier central qui réunit ces informations. Grâce à ce dispositif, on pourra vérifier les données sur une carte d'identité qui pourrait être falsifiée et détecter les usurpateurs. Le fichier est bien l'élément de lutte le plus efficace.
Le problème c’est qu’il n’y a pas de progrès concernant la possibilité d’identifier une personne âgée dépendante, on ne peut pas non plus identifier un cadavre après une catastrophe naturelle, les opérations judiciaires sont aussi exclues de l’utilisation de ce fichier.
L’avis de la CNIL dit qu’il faut respecter le principe de proportionnalité : l’objectif poursuivi doit correspondre aux moyens déployés. En clair, ce texte doit viser uniquement la lutte contre l’usurpation d’identité. Pour vous ce fichier doit aller plus loin ?
Nous sommes toujours dans le même problème : il faut concilier les libertés individuelles et la sécurité publique. Il faut savoir où établir le curseur. François Pillet, le rapporteur de la commission des lois, a souhaité encadrer l’utilisation du fichier central. Il s’agit du verrou juridique qui prévoit un accès restreint à ce fichier. Seuls les magistrats, les policiers pourront l’utiliser. Il a également voulu mettre un verrou technique dit « à lien faible». Le « lien faible » assure que jamais le fichier ne pourra être exploité à d'autres fins que la vérification d'identité. L'utilisation dans le cadre des enquêtes criminelles est écartée.
Mais sur ce point le texte peut encore évoluer, puisque le gouvernement a déposé un amendement qui permet l’utilisation du fichier central par les services spécialisés pour lutter contre le terrorisme ?
C’est normal, on peut comprendre la position du gouvernement, c’est toujours ce problème de curseur qu’il faut savoir arrêter. Le texte que j’ai proposé allait dans ce sens. C’est pour cela que je voterai pour l’amendement du gouvernement. Le Sénat, lui, suivra sans doute la position de son rapporteur et ira contre l’amendement…A suivre la position de l’Assemblée nationale.
Quid du piratage ? Pensez-vous qu’en France, le fichier central pourrait être « hacker » ?
Il n’y a jamais eu de projet élaboré avec des techniques biométriques. La sécurité est absolue. Avec ce fichier, on est certain que la personne contrôlée est la bonne personne. On est certain que la personne ne dispose pas non plus d’autres « alias ». Les hackers les plus sophistiqués n’y pourront rien. Une vraie fausse carte d’identité n’est plus possible. Sur ce point, la carte nationale d’identité à données biométriques est un progrès considérable.
Cette nouvelle carte aura-t-elle un coût ?
Pour l’instant la carte d’identité, au contraire du passeport, est gratuite. La carte biométrique le reste aussi. Mais pour ma part, je ne suis pas sûr que se soit une bonne chose. Depuis la mise en service de la gratuité, les pertes de cartes d’identité ont été multipliées par 14 ! Et ces cartes d’identité dans la nature ont des conséquences ! Je suis favorable à un système mixte. Il faudrait accorder la gratuité de la première carte et faire payer la seconde.
Une échelle du prix de cette carte d’identité biométrique ?
Dans l’éventualité de discuter de cette proposition : 50 euros. Mais, pour l’instant, la question ne se pose pas puisque la carte nationale d’identité biométrique n’est pas obligatoire, même si elle devrait l’être pour que le fichier central soit efficace. Pour l’instant la carte est gratuite et facultative…
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Sabam/Scarlet siffle 'la fin de la récréation' selon un FAI français Et donc du chaos riguidelien...
En Belgique, une disposition permet aux ayants droit d'exiger d'un juge toute mesure pour faire cesser une atteinte à leurs intérêts. Les ayants droit ont lu dans ces quelques lignes la possibilité d'exiger des FAI le filtrage d'un contenu, filtrage global, généralisé, sans limite de temps et en plus à la charge exclusive de ces intermédiaires.
Dans le cadre de l’affaire Sabam/Scarlet, l'avocat général (procureur) de la CJUE a été saisi de ce dossier pour leur expliquer que ceci n'était pas conforme au droit européeb et qu'il fallait d'abord mener des études de faisabilité et suivre une démarche proportionnée. On n'attaque pas un moustique à l'arme thermonucléaire.
Le hic est que la disposition Belge ressemble à ce qu'on a déjà voté ou décidé en France aussi bien au sein d'Hadopi, que dans l'ARJEL (jeux en ligne) ou la LOPPSI (blocage des sites pédopornographiques). Or, l'avocat général de la CJUE ne rappelle rien d'autres que ce qui fut dénoncé en France par les FAI et autres acteurs depuis des années.
Contacté, l’un des principaux fournisseurs d’accès français s’est félicité sans surprise de ces conclusions : « Ces conclusions comportent de nombreux messages en creux qui rappellent certes qu’aucune liberté n’est absolue, qu’on peut porter atteinte à l’une d’elles, mais cela doit se faire dans le cadre d’une loi. Un juge ne peut décider du blocage ou du filtrage que si la loi le lui autorise. Et quand bien même, cela ne suffira pas : la loi doit au surplus être rigoureuse. C’est du petit lait ! ».
Selon la grille de lecture de ce FAI, l’avocat général a justement dénoncé toute pratique législative ou juridictionnelle qui consiste à exiger d’un FAI de mettre fin à la diffusion d’un contenu considéré comme illicite (blocage ou filtrage, etc.) par tous moyens estimés appropriés. Une méthode ‘bélier’ qu’on retrouve justement dans le premier jugement rendu en application de la loi ARJEL (jeux en ligne).
Dans l'affaire ARJEL/Stanjames.com, le président du TGI avait exigé que « quelle que soit la situation de fait particulière à chaque cas, il [peut] être fait injonction, à défaut d’exécution volontaire, à chacun des acteurs en état d’intervenir, de mettre en place, sans délai, toutes mesures appropriées de son ressort pour faire cesser la transgression constatée et atteindre l’objectif de valeur constitutionnelle de sauvegarde de l’ordre public visé par la loi ». Traduction : vous, les FAI, quelle soit votre situation personnelle, débrouillez-vous et bloquez StanJames.com.
Selon l'avocat général de la CJUE, ces décisions ou dispositions trop vastes sont désormais illicites car contraire au droit Européen. «L’avocat général a mis en évidence un principe simple, estime notre contact, la façon de résoudre les problèmes doit être proportionnée, réaliste ».
Dans ses conclusions, le procureur de la CJUE dit en effet qu’il lui est impossible « d’évaluer les coûts globaux de la mise en place d’un tel système de filtrage et de blocage, qu’il s’agisse des coûts liés à la recherche et au test du système lui-même, des coûts d’investissement (les boîtiers de filtrage, les routeurs…), des coûts d’ingénierie et de gestion du projet ou encore des coûts récurrents de maintenance et de suivi opérationnel ». Il ajoute : « ni l’impact concret [du blocage/filtrage] sur les échanges de données ni son coût économique global, en particulier le coût d’installation et les coûts de maintenance, ne peuvent être déterminés a priori ». C’est en filigrane l’exigence d’études d’impact fondées, sérieuses et solides, avant que soit enclenché le principe du filtrage.
"Une bouffée d'oxygène qui rassure"
« Voilà une belle bouffée d’oxygène qui rassure. On peut y voir un acte fondateur qui siffle la fin de la récréation car au-delà du fond, c’est l’une des premières fois qu’on voit une aussi grande rigueur technique et juridique en cette matière ».
Selon notre contact, l’avocat général pousse justement à faire de l’analyse in concreto. « Juridiquement, on peut toujours imaginer des choses magnifiques,
faire des montages, mais encore faut-il que la solution soit opérationnelle.
Ignorer la réalité des réseaux, ce n’est plus possible. C’est là le grand drame de ces dix dernières années : la doctrine notamment française est passée totalement à côté de la réalité des réseaux, et ce que vient de rappeler l’avocat général, dans une approche mesurée, non dogmatique ». Message transmis à ceux qui se reconnaîtront.
Autre pic : « Ces conclusions Illustrent aussi la défaillance manifeste des formations juridiques spécialisées : il doit y avoir une montée en compétence sur ces questions. Les réseaux, ce ne sont plus de grosses boiboites qui clignotaient. Nous avons vu des audiences où le procureur, nous disait : ‘c’est la loi, c’est comme cela’. Là, l’avocat général nous invite à ‘hacker la loi’…. Bel hommage à Lessig ! »
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Exclusif : ce que Hadopi pourrait retenir du livre numérique Tout, tout, tout vous saurez tout sur l'Hadopi Rédigé par Nicolas Gary, le lundi 06 juin 2011 à 18h34
On partait tout de même de très loin, avec cette histoire de Labs Hadopi, vis-à-vis du livre numérique. Avec ce principe de terrain d'expérimentation et de réflexion, destiné à établir une base de connaissances, sur le principe de la collaboration et de la bonne volonté, on pouvait tout redouter.
D'ailleurs, on pouvait tout redouter, à raison. De fait, la présentation du Labs était simple, et de la vision du livre numérique dans l'environnement internet, plus primaire encore : « Le livre a été choisi par ces trois labs comme premier terrain d’investigation parce qu’il nous semble avoir souffert moins tôt des bouleversements de la numérisation et donc que les réponses explorées aujourd’hui sont à la fois plus avancées et les oppositions (voire les positions respectives des différents intervenants) moins figées. »
En somme, la numérisation des livres, c'est du piratage...
Dans les Labs secrets de l'Hadopi
Entre-temps, la réunion a eu lieu, et les personnes présentes, à son terme, étaient passablement étonnées du modus operandi : employé du ministère de la Culture, membre du SNE, d'un grand groupe d'édition français, ainsi que d'autres, qui n'avaient pas nécessairement de rapport avec le livre ou l'édition, voire pas du tout... mais fort heureusement, on trouvait bon nombre de professionnels - et même Feedbooks. Sauvés.
Cette séance de travail du 19 mai a abouti à un premier compte-rendu, notamment en ce qui concerne la propriété intellectuelle & Internet, un Lab auquel nous avions participé, et qui s'est rapidement transformé en une sorte d'explication de texte de la loi Prisunic - et c'est à ce moment-là que l'on se demande comment les participants ont été choisis.
Surtout, qu'à ce petit jeu, il aurait été simple de n'avoir qu'un son de cloche si votre dévoué n'était pas régulièrement intervenu pour contester une vision unique, assez peu représentative de ce que peut penser le public.
Il faut surtout savoir que ce compte-rendu, comme cela nous avait été expliqué, servira à la Haute Autorité, pour lui permettre de se faire une idée des enjeux concernant le livre numérique et de pouvoir sinon adopter une position, tout du moins avoir une certaine perspective.
L'ensemble du compte-rendu concernant donc Usages en ligne, Propriété Intellectuelle & Internet et Economie numérique de la création, est accessible à cette adresse.
Nous publions également, en parallèle, les conclusions établies à partir de ce compte-rendu, de cette séance de travail, à cette adresse, sous réserve qu'elles puissent être par la suite modifiées, avant leur parution officielle.
Il va par ailleurs sans dire que les Labs se sont déroulés dans un prestigieux hôtel de la capitale, le tout aux frais du contribuable.
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Vidéo de la police lors de la manif du 28 octobre 2010 : la Cnil est saisie
Tandis que des plaintes contre X ont été déposées au pénal, la Cnil a été saisie et instruit le dossier
CHARLEVILLE=MEZIERES (Ardennes). Ils l'avaient dit, ils l'ont fait. Des militants et associations ont déposé plainte au pénal pour avoir été filmés par la police le 28 octobre. La Cnil est aussi alertée.
Le courrier est daté du 22 mars, une date qui dans la mythologie du mouvement social français n'est pas anodine, surtout à la gauche de la gauche…
Mais on doute que le président de la Commission nationale de l'informatique et des libertés - la Cnil -, Alex Türk, par ailleurs sénateur DVD du Nord, y ait songé en le signant.
Affaire dans l'affaire
Toujours est-il que l'on sait désormais que la Commission nationale de l'informatique et des libertés instruit la demande d'une association ardennaise qui lui a demandé de statuer sur l'affaire de la vidéo du 28 octobre 2010.
Ce jour-là, avenue De-Gaulle à Charleville, lors d'une manifestation contre la réforme des retraites, la police avait placé une caméra vidéo face à l'immeuble abritant au rez-de-chaussée la permanence de l'UMP.
C'est sur la base de ces images que les forces de l'ordre ont identifié un certain nombre de personnes, jugées et condamnées en première instance par le tribunal correctionnel de Charleville (pour destructions de biens et/ou violences envers des dépositaires de l'ordre public). On sait que les prévenus ont fait appel.
Dès lors qu'était apparu durant l'audience que cette vidéo avait joué un rôle plus que déterminant, de nombreux membres du comité de soutien qui s'était créé au lendemain de l'interpellation des manifestants ont décidé d'aller plus loin.
En tant que personnes morales (associations, unions syndicales) ou en tant que citoyens « ordinaires » - soit au total plus d'une centaine de personnes -, ils ont soit saisi la Cnil, soit décidé d'aller « au pénal » dans le cadre d'une procédure collective (si l'on peut dire) : des plaintes ont ainsi été déposées « contre X pour manifestation filmée et enregistrée nuisant au droit de… manifester ». Les avocats Xavier Médeau et Mélanie Touchon, déjà à l'œuvre lors du procès correctionnel des manifestants, ont été mandatés.
Pour l'heure, on ignore quelle suite sera donnée à cette affaire dans l'affaire…
Pour rappel néanmoins, les magistrats du tribunal correctionnel, le 24 février, avaient répondu aux avocats de la défense qui avaient évoqué cette vidéo « policière » en référence aux textes de loi régissant la vidéosurveillance que la caméra, ce 28 octobre, n'avait rien d'illégale, et ils avaient rejeté la demande de nullité.
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
La Hadopi avertit la mère du président du Parti Pirate
Le président du Parti Pirate annonce que sa mère a été attrapée par la riposte graduée. La recommandation Hadopi indique qu'elle a piraté illégalement le
film Le Mytho sur Emule. Or, Paul Da Silva assure qu'il s'agit d'un faux positif dans la mesure où ce client P2P n'était pas installé et que le WiFi était verrouillé par une clé WEP.
Les parents des membres du Parti Pirate n'ont décidément pas de chance. Alors que la Haute Autorité pour la Diffusion des Oeuvres et la Protection des droits sur Internet (Hadopi) avait déjà averti en février dernier les parents de l'ancien candidat du Parti Pirate dans les Yvelines, c'est au tour de la mère du président du mouvement, Paul Da Silva, de se retrouver happée par la riposte graduée.
Sans surprise, Paul Da Silva décide à son tour de médiatiser l'affaire. Il explique sur son blog que sa mère a reçu un courrier électronique intitulé 'recommandation Hadopi'. Le fils, rompu à ces problématiques, décide alors de prendre l'affaire en main et contacte la Haute Autorité par téléphone. Il apprend que le piratage est supposé avoir eu lieu le jeudi 31 mars à 7h49 sur Emule.
Or, le président du Parti Pirate français indique que l'ordinateur de sa mère fonctionne sous Ubuntu. Emule n'est pas installé sur la machine, seul Transmission - un client BitTorrent sous licence libre - est présent. Après vérification, le frère de Paul Da Silva n'utilise pas non plus Emule et n'était de toute façon pas devant l'ordinateur - alors éteint - à cette heure matinale.
"J'ai été vérifier sur place ce week-end. La clé en place est une clé WEP pour des raisons de compatibilité avec un des ordinateurs. Le PC sous Windows n'a
pas l'air infecté par un virus (scan antivirus + surveillance du réseau avec Wireshark) et un nmap n'a pas révélé de machine connectée à la Freebox à son
insu" commente Paul Da Silva.
"L'adresse IP présente dans le mail ne correspond pas à celle relevée ce week-end (dégroupage total et IP fixe avec FreeWifi activé). J'attends les oeuvres supposées partagées et on demandera le procès-verbal d'infraction.
Mais ça commence à sérieusement sentir le faux positif !" lance-t-il. Il s'avère que le film en question est Le Mytho, un film sorti en salles en 2011 et mettant en scène Adam Sandler et Jennifer Aniston. Un film inconnu pour la famille Da Silva.
S'il s'agit effectivement d'un faux positif, c'est un scénario bien sombre qui se profile pour la Haute Autorité. En plus de médiatiser l'affaire, le Parti Pirate pourrait chercher à contester le procès-verbal devant les tribunaux administratifs. La riposte graduée recevrait alors un coup sévère, puisque la société nantaise TMG chargée de collecter les adresses IP n'a reçu aucune procédure de certification validant la méthode actuellement mise en œuvre.
Comme nous l'expliquions alors dans le cas de Maxime Rouquet, le fait de repérer un téléchargement illégal prouve soit qu'il y a absence totale de sécurisation, soit qu'il y a inefficacité du moyen de sécurisation mis en place. Il n'est pas possible de savoir à distance si cette inefficacité est causée par un manque de diligence de l'abonné (qui est l'un des critères de la négligence caractérisée) ou un manque de sécurisation lui-même.
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Yahoo! étend la rétention des données glanées de 3 à 18 mois Devoir de mémoire et droit à l'oubli des logs
Comment justifier un allongement drastique de la rétention des données lorsqu’on est l’un des mastodontes de la recherche et des services en ligne ?
Simple : il suffit d'affirmer que les utilisateurs en retireront de nombreux avantages. Et c’est à cet exercice de style que s’est livré Yahoo pour justifier une rétention portée de 3 à 18 mois.
Le portail vient d’annoncer une modification de sa politique de rétention de données glanées au fil de l’utilisation de ses services. Raison invoquée : « Répondre aux besoins de ses consommateurs en termes de personnalisation, de pertinence et de confiance ». Le portail compte ainsi conserver ses fichiers
journaux plus longtemps, afin « d'offrir aux consommateurs une expérience encore plus personnalisée tout en continuant à proposer des innovations en
matière de transparence et de protection de la vie privée ». Une rétention placée sous le signe « d'une avancée pour Yahoo! et ses utilisateurs ».
2008 : Inspirer la confiance
Fin 2008, alors que le sujet était au cœur de l’actualité, Yahoo annonçait une durée de rétention de 3 mois, contre 13 mois auparavant, sauf exceptions légales. Un droit à l’oubli très large, visant les données liées aux recherches en ligne, aux pages vues, aux pages cliquées, aux publicités vues et aux publicités cliquées. Selon Anne Toth, Vice President, en charge de la politique de protection de la vie privée chez Yahoo!, « une utilisation responsable des données est essentielle pour inspirer et maintenir la confiance des internautes ».
2011 : pression du marché
Ce 19 avril, machine arrière. Cette même Anne Toth fait valoir ce besoin impérieux de s'adapter au mieux aux normes concurrentielles. Du coup, « cette nouvelle politique ne permettra plus à Yahoo! de conserver les journaux de recherches brutes ou tout autre fichier journal pendant 90 jours ».
Dorénavant, ces journaux seront donc conservés pendant 18 mois, soit 540 jours.
La nouvelle politique de conservation des autres données devrait elle aussi subir un rectification : « Yahoo! décidera prochainement de la politique et du
délai de rétention à suivre concernant les autres fichiers journaux de données ». Pour Yahoo, pas de doute : « à l'annonce de ces changements, nous nous
sommes remis en selle pour garantir que ces politiques seraient en adéquation avec les produits innovants proposés à l'avenir aux consommateurs ».
Pour faire passer la pilule, le portail ne dit rien sur la puissance marketing de ces outils. Il rappelle simplement avoir fourni plusieurs outils de personnalisation : « ces trois dernières années, Yahoo! a mobilisé d'importantes ressources dans le but d'assurer une transparence de ses opérations et de proposer des choix pertinents à ses consommateurs. L'outil Ad Interest Manager, l'adhésion de Yahoo! au programme CLEAR Ad Notice et les icônes de protection de la vie privée apparaissant sur toutes les annonces du réseau Yahoo! témoignent du contrôle donné aux utilisateurs pour personnaliser leurs annonces ».
Mais ce n’est visiblement pas assez, puisque l’entreprise envisage l’ajout d'outils Do-Not-Track sur ses services en ligne, « dans le but de donner toujours plus de contrôle à ses utilisateurs », puisque « la protection de la vie privée a toujours été une valeur fondamentale de l'entreprise ».
Une mise en oeuvre au milieu de l'été
Dans les semaines à venir, Yahoo va lancer une campagne d’information à destination de ses utilisateurs. La nouvelle politique sera ensuite mis en place d’ici la fin du mois de juillet, soit au beau milieu de la torpeur estivale. « De telles décisions ne sont pas prises à la légère. Yahoo! est très fier de présenter ses nouveaux produits exceptionnellement innovants et de préparer le lancement mondial de nouveaux produits ces prochains mois ».
Chez Microsoft, les données personnelles sont effacées au bout de 6 mois, conformément à un avis qui fut donnée par le Groupe de l’article 29 (où on trouve l’ensemble des CNIL européennes). Chez Google, les données sont anonymisées au bout de 9 mois, mais les logs sur le moteur de recherche sont effacés au bout de 18 mois.
Sur ce sujet, on pourra également relire les conseils de la CNIL pour aider les internautes à effacer leur tracer sur les moteurs de recherche.
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Re: Veille des outils de répression
Filtrage dans les box : Vivendi en rêvait, Hadopi l'enclenche
La Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet (Hadopi) vient donc de publier sa seconde version des spécifications
fonctionnelles des moyens de sécurisation. Une publication importante, puisque « les conclusions relatives à cette seconde consultation serviront à l’élaboration de la version finale des spécifications fonctionnelles » précise la Hadopi.
Il s’agit de plus d’une étape importante pour le « business » entourant la loi Hadopi. En effet, ces spécifications serviront aux développeurs d’applications
afin d’être labélisés Hadopi, logiciels qui seront vendus aux internautes "terrorisés". Analyse.
Avant tout, rappelons que ces applications ne déresponsabiliseront pas nécessairement l'abonné de son obligation de sécurisation. Malgré leur labellisation Hadopi, les logiciels n'auront pas pour autant une valeur juridique. Il est important de le préciser. Cela pourra tout au plus prouver votre bonne foi, mais en aucun cas vous dédouaner si votre ligne est flashée.
La riposte graduée touchera donc bien les abonnés optant pour une application labellisée Hadopi.
Que retrouve-t-on dans ce long document PDF de 77 pages ? Une description plus ou moins détaillée des quatre grands modules des Spécifications ,Fonctionnelles Hadopi (SFH), les fonctionnalités et « divers compléments des spécifications fonctionnelles à destination du grand public ».
Hadopi dans les box, la victoire de Vivendi
Cependant, avant de résumer ce document et notamment ces quatre modules, un point a particulièrement attiré notre attention. Le sujet est connu, mais est ici plus que confirmé. La mise en gras est de notre fait :
Page 10 : Les mesures techniques comprennent une Application qui s’appuie sur les outils de sécurité traditionnels, exploitée et administrée directement par le titulaire de l’abonnement, ou indirectement sous sa responsabilité via de fournisseurs de services (FAI, Opérateurs de télécoms, Opérateurs de sécurité,
etc.) et/ou des vendeurs d’équipements (vendeurs d’ordinateurs et/ou de logiciels, etc.) et/ou des éditeurs de solution de sécurité.
Page 63 : Pour les particuliers ou les TPE, l’Application peut être, par exemple, des dispositifs sous la responsabilité du titulaire de l'abonnement, soit dans les boîtiers ADSL, soit sur chacun des ordinateurs, soit répartis sur ces appareils informatiques.
Page 63 toujours : La solution, déployée sur les boîtiers, peut-être identifiée comme un filtre en amont de toutes les machines du titulaire, permettant à la fois, une granularité de politique de sécurité selon les utilisateurs et une identification physique et logique des machines pouvant être connectées, sécurisant ainsi la liaison entre ces machines et le point d’accès internet.
Page 64 : Il existe alors un contrat clair qui fixe les responsabilités entre le FAI d’une part et l’opérateur de sécurité d’autre part, ainsi qu’un contrat clair entre l’opérateur de sécurité et le client, titulaire de l’abonnement, notamment pour le respect de la sphère privée numérique et la confidentialité des données à caractère personnel (l’opérateur de sécurité devra pouvoir exhiber au client les traitements avec une certaine transparence de façon à éviter les portes dérobées, les captures de flux).
Page 70 : L’Application peut par ailleurs demander au FAI de vérifier que les clés (WPA) du boîtier ne sont pas des clés faibles (ex : 12345) et de vérifier
les adresses MAC des équipements physiques connectés.
Page 71 : On pourrait envisager que le FAI puisse transmettre une alerte (par mail ou par SMS) à l’abonné, si ce dernier le désire. Une telle fonctionnalité, si elle est retenue par l’abonné, devra prévoir une conservation a minima des informations. L’abonné devra avoir été clairement informé par le FAI de la politique de conservation mise en œuvre par ce dernier.
Cela signifie donc que les FAI seront cette fois totalement impliqués, que ce soit de leur plein gré ou à leur insu. Il est même question d’un contrat entre eux et l’opérateur de sécurité, ce qui les impliquera juridiquement.
Comme le souhaitait ardemment Vivendi (désormais détenteur à 100 % de SFR), le moyen de sécurisation d’Hadopi pourra passer par la box ADSL. Ce n'est pas une obligation, faut-il le préciser. Bien évidemment, la notion d'un filtrage plus poussé est sur toutes les lèvres. On sait par où ça commence, mais on ne connait pas la finalité...
"Des mesures imparfaites"
Dès la 7ème page, un paragraphe au sujet des Mesures de Sécurisations (MS) devrait en intéresser plus d’un. On y lit que « ces MS sont imparfaits, ne
garantissent pas une sécurité absolue, mais l’état de l’art en la matière toujours en évolution assure un niveau d’assurance de sécurité qui fait que ces boîtes à outils sont devenues indispensables ». De quoi conclure pour la Hadopi que « ne pas les utiliser met l’utilisateur dans une situation périlleuse ».
Que sont ces MS précisément ? Il s’agit des méthodes et procédés techniques et fonctionnels dont le but est de sécuriser l’accès aux réseaux sur les matériels et leurs logiciels. Cela concerne tous les réseaux internet, donc aussi bien les lignes fixes que mobiles.
L’application issue de ces spécifications devra donc couvrir bien des machines s’il veut toucher le grand public, même si les ordinateurs des foyers seront logiquement les principaux visés. La Hadopi note tout de même que l’application n’aura pour but que de « réduire notablement les risques d’utilisation de son accès internet à des fins de contrefaçon ».
Se voulant « efficace », « pédagogique », et « extensible », l’application est bien entendu facultative et en aucun cas obligatoire.
Quatre modules composent les SFH :
Les fonctions d’administration (page 26)
Les fonctions de traitement (page 29)
Les fonctions de production de journaux des événements (page 37)
Les fonctions de sécurité (page 41)
Le premier volet (l’administration) implique que l’application soit facile à installer, à désinstaller, à activer et à désactiver par l’Administrateur de la machine. « Il est nécessaire d’être Administrateur pour installer l’Application, dans le cas d’une installation sur ordinateur » précise-t-on.
Et la désinstallation doit être « complète », c’est-à-dire « sans reste informatique » explique le document. Enfin, et nous le savions déjà aussi, les mises à jour sont jugées « déterminantes », afin que le logiciel protège au mieux son utilisateur.
Le deuxième module (le traitement) est divisé en trois sous-modules :
- d’analyse statique de configuration de statistique
- d’analyse dynamique de flux de réseau
La Hadopi note néanmoins que seul le sous-module d’analyse statique de configuration est obligatoire. « Les 2 autres sous-modules sont à ladiscrétion et dans les termes choisis par le titulaire de l’accès internet. »
Concernant le troisième sous-module, le document précise qu’il a « pour but d’observer en temps réel et sans enregistrement des flux et protocoles qui transitent par l’accès. Sur la base de l’observation et de la politique de sécurité choisie, une ou plusieurs des actions techniques suivantes peuvent s’appliquer : laisser faire ou bloquer selon des critères ; réduire le débit (montant et/ou descendant) de la connexion correspondant à l’adresse physique de l’équipement. Cette réduction de débit est optionnelle. » Point intéressant, le document décrit le moteur d’analyse protocolaire.
L’application comprend un moteur de deux niveaux. Le moteur de bas niveau « capte à la volée le trafic réseau et décode syntaxiquement les différentes couches protocolaires de manière à en extraire des caractéristiques (motifs distinctifs, signature protocolaire) ». La Hadopi donne comme exemple l’analyse des URL par une comparaison avec des URL définis dans une liste.
Le moteur de haut niveau pour sa part consiste en une analyse en léger différé des éléments et des événements générés par le premier moteur, « et agit selon
des règles de haut niveau d’abstraction de la politique de sécurité, prenant en compte le contexte. Ces règles sont des canevas d’analyse qui prennent en compte le contexte statique (la configuration présente de l’ordinateur) et le contexte dynamique (les flux entrant et sortant). Ces règles seront, à plus long terme, après le déploiement des solutions, mises à jour au fil du temps. »
La journalisation, un sujet délicat
Le troisième module, celui des journaux, est classique. Optionnelle, il est bon de le préciser, la journalisation détaille vos actions, tels les démarrages, les mises à jour, les arrêts, etc. En somme, cela analyse l’historique de votre machine et de l’application. Il est par contre bien écrit que « le contenu des fichiers, l’historique des pages visitées ne sont pas enregistrées dans le journal ».
Une information confirmée page 66 : « L’Application n’examine pas le contenu des échanges, n’identifie pas le contenu en transit comme étant – ou n’étant
pas – protégé par un droit d’auteur, n’enregistre pas de noms de fichier ou d’historique de navigation, et ne transmet pas de données à des tiers. »
Pourtant, il est aussi précisé en début de document que « les URL visités et les noms des fichiers téléchargés en outrepassant la politique de sécurité, seront enregistrés dans le journal en clair ou dans le journal chiffré grâce à une fonction de hachage qui masquera les URL et les noms des fichiers téléchargés, afin de respecter la sphère privée des utilisateurs. (…) Il faut toutefois signaler et enregistrer les URL visités qui ont servis à un téléchargement illégal. On n’écrit alors que le haché des URL problématiques.
Idem pour le nom du fichier problématique téléchargé : on n’indique que le haché du nom du fichier. »
Mais si le « hachage » est présent pour assurer « la sphère privée de l’utilisateur », une petite note indique aussi que « ce hachage est réversible ». En effet l’éditeur pourra inverser la fonction et ainsi « procéder au retour en clair à la demande d’un juge ».
Comme nous l’indiquions auparavant, le journal est donc à la fois une protection et une arme contre l’utilisateur… Ce sujet fera quoi qu'il en soit couler beaucoup d'encre.
Notez que le journal peut-être disponible en clair, ou être chiffré. Il y a donc au final trois options : pas de journalisation, journal en clair, ou journal chiffré. Un exemple est fourni dans le document (page 40).
Le quatrième module, celui sur la sécurité, a pour principale fonction de « protéger l’Application, les entrées et les sorties issues de l’Application, et il permet de construire et mettre en œuvre des politiques de sécurité par utilisateur ou par groupe d’utilisateurs ».
Point intéressant, le document fait remarquer que l’application doit absolument être disponible, c'est-à-dire « éviter les menaces de déni de service ». On se demande bien comment.
Concernant le volet sur les politiques de sécurité, il est bien spécifié que « le contrôle de la ligne permet au titulaire de l’abonnement internet ou de téléphonie mobile, grâce à un dispositif dédié (matériel et/ou logiciel), de surveiller, de restreindre l’accès aux utilisateurs sous sa responsabilité, à internet ou aux services réseaux, en le limitant à certaines catégories d’accès et en bloquant l’accès à certains sites ou services applicatifs de l’internet ou de la téléphonie mobile. »
Le module de sécurité permet de plus de paramétrer l’accès par des plages horaires, c’est-à-dire, plus précisément, de surveiller la machine pendant une plage horaire bien précise, et pourquoi pas de bloquer la machine en dehors de la plage horaire. Mieux encore, il sera possible de limiter certains types de connexion. La Hadopi donne ainsi comme exemples une limite de 15 minutes en streaming, ou encore des diminutions de débit ou de volume données échangées.
Page 44, le document rappelle bien que « le titulaire est souverain numériquement ; il est responsable de son patrimoine numérique et du comportement numérique des machines des internautes et des appareils mobiles qui dépendent de sa politique de sécurité ». En somme, la Hadopi rappelle que vous faites ce que vous voulez : vous installez l’application, ou pas, et vous l’activez, ou pas.
Enfin, la Haute Autorité en profite d’ailleurs pour parfaitement définir les rôles de chacun et responsabiliser au maximum le détenteur de la ligne. Un bon rappel qu’Hadopi ne puni pas celui qui télécharge mais plutôt le défaut de sécurisation de la ligne. D’où l’importance de ces spécificités sur lesquelles Vivendi place tous ses espoirs.
Voilà quoi qu'il en soit un document qui confirme que la sécurisation parfaite n'est pas possible, tout en demandant à l'abonné d'être lui-même parfait. Une situation ambigüe déjà mise à l'index dans le passé, où l'on demande au détenteur de la ligne de faire des miracles. Mieux, la sécurisation par la box pose bien des problèmes pour les abonnés, qui pour la plupart ne possèdent ni ne contrôlent réellement leur box...
nico37- Messages : 7067
Date d'inscription : 10/07/2010
Page 9 sur 24 • 1 ... 6 ... 8, 9, 10 ... 16 ... 24
Sujets similaires
» Commerce des armes, outils de repression de masse
» Congrès NPA 2015
» Etat Espagnol
» Chliapnikov, A la veille de 1917
» Etats-Unis d'Amérique
» Congrès NPA 2015
» Etat Espagnol
» Chliapnikov, A la veille de 1917
» Etats-Unis d'Amérique
Page 9 sur 24
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum