5 règles de base pour construire votre identité numérique Pour continuer notre débat du mois sur l’identité numérique, voici un article de Benjamin Chaminade, originellement publié dans notre ebook Identité numérique : enjeux et perspectives, toujours d’actualité ! Consultant international, auteur et conférencier, Benjamin aide les entreprises à faire évoluer leurs pratiques de gestion des talents, de management et RH liées au shift en cours. S’il est surtout connu en France pour avoir parlé le premier de la Génération Y et de sa culture associée, son véritable rôle est d’assister les entreprises à identifier les tendances actuelles avec Trendemic pour trouver des opportunités de développement où les autres n’en voient pas.
Deuxième séance du jeudi 7 juillet 2011 Assemblée nationale XIIIe législature Session extraordinaire de 2010-2011 Compte rendu intégral Présidence de M. Louis Giscard d’Estaing Lobbying pour ficher les bons Français Dans une relative discrétion, l'idée de créer un fichier de 45 à 60 millions de Français honnêtes a reçu un accueil très favorable à l'Assemblée nationale. Mission accomplie pour le lobbying des industriels de la sécurité électronique. Le 13 décembre dernier, une vingtaine de députés ont adopté, en seconde lecture et dans un hémicycle clairsemé, la proposition de loi sur la protection de l’identité visant à créer un “fichier des gens honnêtes” (sic) de 45 à 60 millions de Français.
L'Assemblée nationale adopte la carte d'identité biométrique, et son fichier centralisé 01net le 02/02/12 à 13h40 Après moult passes d’armes entre sénateurs et députés, le projet de loi sur la protection de l’identité a été adopté hier, mercredi 1er février, en nouvelle lecture par l’Assemblée nationale. Le texte instaure une carte d’identité biométrique dotée de deux puces électroniques, mais surtout l’adosse à un fichier centralisé afin de permettre l’identification d’un individu. Depuis la déposition de la proposition de loi en juin 2011, ce dernier point est l’objet de contestations de la part du Sénat. RFID Live Hacking System : Une distribution Linux pour hacker les cartes RFID RFID Live Hacking System est une distribution linux Live qui permet de disposer de tous les outils nécessaire pour travailler avec le monde des cartes RFID. Basé sur PCSC-lite, le driver CCID and libnfc, la distribution Linux RFID Live Hacking System (ISO de 663 Mo dédié pour les plateforme x86 64bits) permet de travailler avec la plupart des lecteurs RFID du commerce, mais également avec un montage électronique DIY réalisé à partir d’une carte son USB dont voici le schéma électronique. Sur la distribution RFID Live Hacking System vous retrouverez tous les outils pour travailler avec les cartes RFID génériques, mais aussi pour les cartes MIFARE (utilisé dans les hôtels par exemples) et pour la technologie NFC. Parmi les outils, on trouvera un analyseur FFT Baudline pour analyser les signaux RFID en provenance du montage électronique sur carte son USB. Voici une vidéo de démonstration de RFID Live Hacking System avec une carte MIFARE.
Deux millions de contrôles au faciès Le nouveau fichier policier de reconnaissance biométrique faciale, dont l'existence a été révélée le jour où Nicolas Sarkozy a perdu la présidentielle, est illégal, mais semble exister depuis des années. Il devrait comporter les photographies de deux millions de "suspects". Le 6 mai 2012, Claude Guéant, le ministre de l’Intérieur de l’ancien gouvernement, faisait publier au Journal Officiel un décret portant création du fichier de Traitement des antécédents judiciaires (TAJ), consistant en une fusion des deux plus gros fichiers de police et de gendarmerie, le Système de traitement des infractions constatées (STIC), et le Système judiciaire de documentation et d’exploitation de la gendarmerie nationale (JUDEX). Une mesure qui faisait tiquer la Commission nationale informatique et libertés (Cnil) et quantité d’observateurs en raison des nombreuses erreurs qui pervertissent déjà ces fichiers, comme nous l’avions raconté (voir ci-contre). Non-droit Anomalies
La loi sur la carte d’identité biométrique publiée au Journal Officiel La loi sur l’usurpation et la carte d’identité biométrique a été publiée au Journal officiel du jour. Le texte a été purgé de l’ensemble des articles déclarés inconstitutionnels la semaine dernière. Une puce, moins de TICs La CNI est désormais débarrassée du fichier central qui devait stocker l’ensemble des informations stockées dans sa puce principale.
de la vidéo-protection à la vidéo-identification La reconnaissance faciale Le principe est le suivant : repérer quelques points caractéristiques du visage sur une grille, puis comparer le résultat avec ceux d’une base de données, en ne gardant que le/les résultats les plus proches. De la reconnaissance faciale aux données personnelles Un intervenant à la conférence sur la sécurité Black Hat (du 3 au 4 août à Las Vegas), le professeur Alessandro Acquisti de l’Université Carnegie Mellon, devait expliquer comment il est possible d’obtenir en quelques minutes des informations personnelles d’un individu – son numéro de sécurité sociale, ses centres d’intérêts, sa préférence sexuelle, son niveau d’endettement ... – à partir d’une photo prise avec un smartphone [2]. La méthode consiste à la comparer à des photos contenues dans des bases de données recélant d’autres informations concernant des personnes photographiées.
Fichez les tous ! Ce mercredi, dans une relative discrétion, l'Assemblée nationale a adopté un texte permettant de ficher la quasi totalité de la population française. Dénommé "Fichier des gens honnêtes", il contiendra les données privées de 60 millions de personnes. Un tel fichier a déjà existé dans l'histoire. En 1940. L'usurpation d'identité numérique face à la loi. Par Benjamin Jacob et Agathe Malphettes, Avocats En effet, le nouvel article 226-4-1 du Code pénal prévoit que : « Le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue, de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 € d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne. » Les techniques d’usurpation d’identité numérique sont nombreuses et le vide juridique qui persistait jusqu’à l’adoption de la LOPPSI ne permettait pas de les appréhender. Ainsi, dans un arrêt du 29 mars 2006, la Cour de cassation a en effet précisé que le délit de prise du nom d’un tiers dans des circonstances pouvant déterminer des poursuites pénales pour diffamation ne pouvait être constaté sans établir l’atteinte à l’honneur ou à la considération des personnes visées.
Un tatouage qui met la puce (électronique) à l'oreille... Array. Array. Un tatouage qui met la puce (électronique) à l'oreille... - LMOUS Un patch électronique aussi mince qu'un cheveu, qui adhère à la peau comme un tatouage temporaire, pourrait révolutionner les méthodes de détection médicale, les jeux électroniques et... les techniques d'espionnage, selon une étude publiée hier. La technologie électronique, appelée système électronique épidermique (ESS), a été développée par une équipe internationale de chercheurs venus des États-Unis, de Chine et de Singapour.
Fichiers croisés, flics infiltrés: les eurogauchistes dans le viseur (part.1) Les « fauteurs de trouble » qui sévissent lors des principaux sommets internationaux font l’objet d’une attention toute particulière de la part des vénérables institutions de l’Union européenne. Il y a quelques mois, avant le sommet du G8 de Deauville, j’avais eu l’occasion de raconter comment les pays membres, via le Conseil des ministres et ses différents groupes d’experts policiers, entendaient créer une base de données croisée pour cibler les troublemakers habitués aux rassemblements anticapitalistes. Statewatch, ONG britannique en pointe sur ce dossier, révèle aujourd’hui un autre volet de cette coopération policière. La dernière analyse de Statewatch (document PDF en anglais) évoque trois de ces projets européens en cours d’élaboration : Évidemment, souligne Statewatch, cette coopération active ne s’accompagne pas, en parallèle, d’une plus grande protection des données face aux risques d’arbitraire d’État. L’attitude de l’UE à l’égard des « fauteurs de trouble » est symptomatique.
Carte d’identité numérique : ce sera le lien fort Le lien fort pour la carte d’identité numérique a finalement été adopté par l’Assemblée Nationale, ce qui devrait relancer le débat. Terminés les allers-retours entre la Sénat et l’Assemblée Nationale : le texte prônant l’utilisation du « lien fort » dans les cartes d’identité numériques a été adopté le 1er février, sur la base du texte élaboré par les sénateurs UMP Jean-René Lecerf et Michel Houel. A l’image du passeport biométrique, les cartes d’identité numériques (CIN) seront elles aussi « sécurisées » pour, raison officielle, lutter contre l’usurpation d’identité qui touche 200 000 personnes chaque année. C’est donc le « lien fort » qui a été retenu, et qui était au centre de tous les débats. Ainsi, avec le lien fort, il sera possible de réaliser le croisement entre une empreinte digitale et une personne physique de la base centralisée TES, exploitable par plusieurs services étatiques sans réquisition judiciaire.