Pourquoi le projet sur le renseignement peut créer une "surveillance de masse" Les défenseurs des libertés sur Internet ont peur. Depuis la , dans Le Figaro, que le gouvernement voulait installer des "boîtes noires" chez les opérateurs télécom afin de pouvoir surveiller, "en temps réel" et "de manière totale et systématique" les personnes représentant une "menace" et de réactions . Etrangement, et à l' de NextInpact, aucun n'explique ce que recouvrent précisément les nouveaux articles 851-3 et 851-4 dont il est question. Pour comprendre, il faut distinguer la surveillance des suspects et de leurs proches, classique, d'une véritable innovation : la traque aux "comportements suspects". révélation, ainsi que les "comportements suspects", on ne compte plus le nombre d'articles criant au scandaleanxiogènesexception Or, ce projet de loi ouvre une brèche dans le dispositif existant, afin de permettre, non seulement de mettre sur écoute les "cibles" des services de renseignement, mais surtout de surveiller... ceux qui n'ont pas encore été identifiés comme "cibles".
Peut-on accueillir tous les réfugiés syriens ? L'Europe fait face à un afflux massif de réfugiés. La France est à la traîne de la plupart de ses voisins pour l'accueil de ces demandeurs d'asile. Un manque de solidarité injustifiable malgré les difficultés du pays. Dans les années 1990, les guerres qui avaient suivi le morcellement de la Yougoslavie avaient déjà provoqué un afflux historique de demandeurs d'asile en Europe. C'est cependant à une crise humanitaire d'une ampleur très supérieure qu'est aujourd'hui confronté le Vieux Continent, du fait en particulier du conflit qui fait rage en Syrie et en Irak : le nombre de demandeurs d'asile avait déjà atteint en 2014 son record d'il y a vingt-deux ans. La main rouge de la censure, c'est fini (mais pas l'arbitraire) Comme il l'avait annoncé il y a dix jours à Rue89, le ministère de l'intérieur a modifié la page qui s'affiche lorsqu'un internaute souhaite visiter une URL figurant sur la liste des sites que la police interdit de visiter. La fameuse "main rouge" oppressante a laissé place à un signal d'avertissement plus discret, un point d'exclamation dans un rond, également plus difficile à détourner. Dès la mise en oeuvre des premiers blocages, la main rouge était devenue un symbole repris par des internautes pour contester la censure sans contrôle judiciaire, et l'arbitraire de l'exécutif (contre lequel nous avons décidé de nous battre). Très vite, le symbole avait été détourné :
Cash Investigation Le magazine « Cash Investigation« , en partenariat avec le Consortium international des journalistes d’investigation (ICIJ), a enquêté dans le plus grand secret sur les implants. Ces dispositifs médicaux entrent dans votre corps, servent à vous soigner, mais ne sont pas des médicaments. En France, des millions de patients en portent… Implants mammaires, prothèses de hanches ou vaginales, stents, valves cardiaques… Marie Maurice et Edouard Perrin ont ausculté, en collaboration avec plus de 250 journalistes du monde entier, cette industrie du dispositif médical qui génère 316 milliards d’euros de chiffre d’affaires par an. Le magazine d’investigation présenté par Elise Lucet est allé à la rencontre de patients dont la vie a tourné au cauchemar après avoir été implantés. Dans ce numéro exceptionnel, « Cash » révèle également comment la loi du marché et la course à l’innovation prennent souvent le pas sur la santé des patients. Présenté par Elise Lucet France 2#cashinvestigation
Mot de passe inchangé : les sociétés de maintenance responsables Pour ne pas avoir formé et informé son client sur la bonne gestion de ses mots de passe, une société de maintenance condamnée en France. Le site Legalis est revenu, dernièrement, sur l’arrêt de la cour d’appel de Versailles et du tribunal de commerce de Nanterre. Ce dernier a jugé qu’une société en charge de la maintenance informatique d’une entreprise avait pour obligation de sensibiliser son client à la sécurité informatique et à la bonne gestion de ses mots de passe. Le professionnel de l’informatique n’avait pas sensibilisé son client à la nécessité de changer le mot de passe de son PABX (Private Automatic Branch eXchange), un standard téléphonique informatisé. Bilan, le tribunal a considéré qu’il y avait une faute par négligence. Le tribunal a obligé la société de maintenance à payer la somme. « Il revient à l’utilisateur de gérer la sécurité de son matériel, à condition toutefois qu’il ait été informé de cette nécessité et qu’on lui ait montré comment procéder » indique Legalis.
l'actu autrement ! La justice donne le droit à un employeur de lire les SMS sur les téléphones professionnels Les textos reçus ou envoyés sur un téléphone professionnel peuvent désormais être consultés par un employeur, et ce sans l'accord ni la présence du salarié à qui était attribué ledit téléphone. C'est ce qu'a statué la chambre commerciale de la Cour de cassation, dans un arrêt récent. La plus haute instance judiciaire était saisie du litige opposant deux sociétés de courtage, dont l'une soupçonnait l'autre de débauchages répétés de ses employés. Elle a donc effectué des recherches dans les textos émis et reçus par les BlackBerry de ses employés — automatiquement archivés, ce dont les salariés étaient prévenus —, et y a découvert la preuve de démarches concertées. La société a alors engagé une action en concurrence déloyale contre l'autre entreprise, qui contestait la présentation de ces textos comme preuves. Le salarié peut toutefois inscrire des termes comme « personnel », « perso », ou « privé » au début de son message pour spécifier qu'il n'écrit pas un SMS professionnel.
Comment les entreprises surveillent notre quotidien Vous croyez tout savoir déjà sur l’exploitation de nos données personnelles ? Parcourez plutôt quelques paragraphes de ce très vaste dossier… Il s’agit du remarquable travail d’enquête procuré par Craked Labs, une organisation sans but lucratif qui se caractérise ainsi : … un institut de recherche indépendant et un laboratoire de création basé à Vienne, en Autriche. … Il a été créé en 2012 pour développer l’utilisation participative des technologies de l’information et de la communication, ainsi que le libre accès au savoir et à l’information – indépendamment des intérêts commerciaux ou gouvernementaux. Bien sûr, vous connaissez les GAFAM omniprésents aux avant-postes pour nous engluer au point que s’en déprendre complètement est difficile… Mais connaissez-vous Acxiom et LiveRamp, Equifax, Oracle, Experian et TransUnion ? Il existe une industrie très rentable et très performante des données « client ». L’article est long, vous pouvez préférer le lire à votre rythme en format .PDF (2,3 Mo)
Les SMS reçus sur un téléphone de fonction sont présumés professionnels Sans grande surprise, la Cour de cassation vient de juger que les SMS émis ou reçus grâce au téléphone de fonction d'un salarié sont « professionnels » par défaut. Cela signifie que tant que ces messages ne sont pas identifiés comme étant « personnels », l’employeur peut y avoir accès en dehors de la présence de l’utilisateur concerné. Un salarié a-t-il le droit d’utiliser les moyens mis à sa disposition par son employeur pour avoir des communications privées, et ce pendant son temps de travail ? Depuis un arrêt de principe datant de 2001, la Cour de cassation estime que oui ! Au nom du « respect de l’intimité de sa vie privée », et plus particulièrement du « secret des correspondances », le travailleur peut parfois utiliser son téléphone ou ordinateur professionnel pour appeler ou écrire à des proches. La Cour de cassation reste sur la ligne de l'arrêt Nikon de 2001 Xavier Berne Journaliste, spécialisé dans les thématiques juridiques et politiques.
Aux États-Unis, la collecte des métadonnées téléphoniques est sur la sellette La surveillance de masse sur les réseaux téléphoniques aux États-Unis est actuellement sur la sellette. Si le Freedom Act de Barack Obama a essuyé son deuxième échec devant le Sénat, ses membres n’ont pas pu s’entendre non plus sur la reconduction d’une autorisation importante : celle de la section 215 du Patriot Act. Le Patriot Act et la loi FISA, bases légales des activités de surveillance Depuis bientôt deux ans, les révélations faites sur les documents dérobés par Edward Snowden ont profondément transformé le paysage de la sécurité informatique. Même si les activités de la NSA étaient plus ou moins suspectées depuis bien des années, il s’agissait cette fois de montrer quelles étaient réellement les capacités de l’agence américaine de renseignement, ou en tout cas une partie. Parmi ces dernières, il faut en citer particulièrement deux. L’autre loi, c’est le Patriot Act lui-même, plus précisément sa section 215. Freedom Act : l'occasion manquée Mais le contexte change.