background preloader

Logiciels mouchards, métadonnées, réseaux sociaux et profilage : comment l’État français nous surveille

Logiciels mouchards, métadonnées, réseaux sociaux et profilage : comment l’État français nous surveille
Depuis les attentats de Paris, le gouvernement veut légiférer au plus vite sur le renseignement. Un projet de loi était déjà dans les cartons. Il doit maintenant être accéléré, pour une discussion au Parlement dès mars. Avec, dans le viseur, le net et les réseaux sociaux, « plus que jamais utilisés pour l’embrigadement, la mise en contact et l’acquisition de techniques permettant de passer à l’acte » terroriste, selon Manuel Valls. La France dispose pourtant déjà d’un arsenal conséquent en ce qui concerne la surveillance d’Internet. Les données de communications électroniques sont systématiquement conservées pendant un an par les fournisseurs d’accès à internet. La mesure n’a jamais fait l’objet d’un véritable débat parlementaire, puisqu’elle a été mise en place par décret. 2011 : captation des données informatiques et logiciels mouchards Avec de tels dispositifs, les enquêteurs peuvent voir et enregistrer en temps réel, à distance, tout ce qui se passe sur un ordinateur. Rachel Knaebel

http://www.bastamag.net/De-loi-en-loi-un-perimetre-de

Related:  Protection et exploitation des logicielsmattemveille_sioabdelmalik57Internet et Vie privée

L’abominable crime de l’anonymat Une fois n’est pas coutume, le droit de la sphère privée est attaqué de toute part. Les partis politiques, les entreprises, les bien pensants de ce monde s’accordent à dire que l’anonymat favorise le crime. C’est bien connu, si nous cachons quelque chose, c’est que nous sommes coupables de quelque chose. Et pourtant, c’est peut-être parce que nous n’avons pas envie de nous expliquer, de devoir justifier chaque fait et geste. Nous avons une sphère intime, nous avons des droits et des devoirs. La cybercriminalité décryptée : objets détournés, élections perturbées et Blockchain dépouillée Hier, le Clusif (Club de la sécurité de l’information français) dévoilait son 15ème panorama de la cybercriminalité, une analyse des principaux événements de 2016 en matière de cybersécurité. Une année qui aura vu le sujet faire les gros titres, avec une recrudescence des attaques spectaculaires. Pour le colonel Emmanuel Germain, directeur général adjoint de l’Anssi (ci-contre), le second semestre 2016 marque d’ailleurs une accélération des attaques aboutissant à une alerte de l’Agence nationale de la sécurité des systèmes d’information : « depuis cet été, nous constatons un doublement des incidents qui nous parviennent. Nous sommes passés de 2 à 4 incidents avérés par semaine en moyenne.

PROTECTION DES LOGICIELS - SEJOUR AU DITE En dehors du droit de la propriété littéraire et artistique les logiciels peuvent bénéficier d’une protection complémentaire par le droit des marques, le droit des contrats informatiques, les mesures techniques de protection et le pouvoir de la concurrence déloyale. Contrairement aux droits d’auteur, on classe les marques dans les marques de fabrique, de commerce ou de service.un signe susceptible de représentation graphique servant à distinguer et produire le service d’une personne physique ou morale. La marque joue un rôle très important dans le domaine économique car elle permet de différencier les produits, de fidéliser la clientèle, éviter la concurrence déloyale, d’accroitre et de maintenir les parts de marché des entreprises ou d’augmenter les revenus de l’entreprises grâce au contrat de licence de marque (ex : coca-cola) et aux contrats de franchise par lesquels en contrepartie du versement d’un droit d’entrée et du paiement des redevances pendant toute la durée du contrat.

Comment l’obsession sécuritaire fait muter la démocratie La formule « pour raisons de sécurité » (« for security reasons », « per ragioni di sicurezza ») fonctionne comme un argument d’autorité qui, coupant court à toute discussion, permet d’imposer des perspectives et des mesures que l’on n’accepterait pas sans cela. Il faut lui opposer l’analyse d’un concept d’apparence anodine, mais qui semble avoir supplanté toute autre notion politique : la sécurité. On pourrait penser que le but des politiques de sécurité est simplement de prévenir des dangers, des troubles, voire des catastrophes.

La France big brother ou la domestication des individus Laurent Obertone est de retour avec son nouvel opus "La France big brother" aux éditions Ring. Autant prévenir tout de suite le (futur) lecteur : n'attendez aucune révélation fracassante dans cet ouvrage ! Il n'est nullement question de théorie du complot, de judéo-sionisme, de maçonnerie ou de quelconques reptiliens qui tireraient les ficelles depuis la nuit des temps. Il s'agit en fait, et c'est en cela que le livre est intéressant, d'une véritable réflexion sur la société, les médias et, plus généralement sur la démocratie et sur l' Homme avec un grand 'H'. Il serait bien sûr fortement exagéré de prétendre qu'Obertone est un génie de la littérature mais son style est percutant et vise souvent en plein dans le mille. Sa vision teintée de darwinisme est contestable (voire par moment choquante) mais elle doit faire partie du débat

Article juridique : La protection des logiciels et des bases de données Nichée au carrefour du droit et de l'informatique, la propriété intellectuelle des logiciels et des bases de données est source de nombreux litiges. Sans vouloir trop approfondir une matière souvent, pour ne pas dire toujours complexe, je vous propose ici d'appréhender, fusse en surface, la protection des logiciels et des bases de données en France et à l'international. II-A.

AWS sécurise le Cloud avec l’intelligence artificielle de Harvest.ai Le fournisseur de Cloud public AWS, joue de plus en plus à ressembler à Apple sur les rachats de sociétés. On apprend au détour d’un document ou d’une confidence qu’une start-up ou des compétences ont été acquises. Selon GeekWire, Amazon Web Services s’est discrètement emparé de Harvest.ai, une start-up basée à San Diego et spécialisée dans la sécurité. L’information provient d’une indiscrétion d’un des investisseurs dans la start-up. Fred Wang, associé au sein de Trinity Ventures, souligne avoir investi 2 millions de dollars, mais n’a pas voulu dévoiler le montant de l’opération. D’autres sources estiment que la filiale d’Amazon a mis 19 millions de dollars sur la table pour rafler la mise.

Les logiciels sont-il protégés par le droit d’auteur ? Depuis 1985, les logiciels et les matériaux de conception préparatoire sont considérés comme des œuvres de l’esprit et protégés par le droit d’auteur (voir article L 112-2 CPI). Le code de la propriété intellectuelle ne définit pas la notion de logiciel. Néanmoins, le terme logiciel a été intégré dans la langue française suite aux travaux de la commission de terminologie publiés au Journal officiel du 17 janvier 1982. La définition retenue est la suivante : « Logiciel, n. m. : Ensemble des programmes, procédés et règles et éventuellement de la documentation relatif au fonctionnement d’un ensemble de traitement de données ». Sous réserve d’originalité sont susceptibles d’être protégés :

Loi anti-terrorisme : concours du pire à l'Assemblée Nationale Ce lundi après-midi, les députés examinent à l'Assemblée Nationale en procédure d'urgence le projet de loi anti-terrrorisme de Bernard Cazeneuve. Un de plus, assuré de succès par l'actualité de l'Etat Islamique et de ses vidéos qui secouent légitimement les émotions, au détriment parfois de la raison. En témoigne le concours d'amendements plus redoutables les uns que les autres, dont Marc Rees nous résume parfaitement l'intérêt stratégique sur Next Inpact : "Tous ces amendements, parfois mal ficelés, n'ont aucune garantie d'être adoptés en séance.

Big Brother, te voilà ! Le « puçage » des salariés arrive... Quelle est la similitude entre ces belles vaches qui font la joie des visiteurs du Salon de l'Agriculture et les salariés de l'entreprise suédoise Epicenter ? Les deux sont identifiés, contrôlés, « gérés » comme on dit maintenant par des puces RFID implantées sous leur peau ! Big brother, te voilà...

Vous avez raison, si ce n'est que piratebox ne fonctionne qu'en local, que l'usage de connections VPN est réservé aux entreprises et que Tor (comme le VPN) ne concerne que le transport et non les sites. by riton74 Apr 1

C'est vrai que l'opacité autour de tout ça et la subjectivité des mesures prises n'aident pas à comprendre les enjeux. Il va falloir changer notre manière de naviguer sur internet si les législations continuent de changer dans le sens actuel, mais des solutions simples existent déjà comme les fournisseurs d'accès indépendants, piratebox, différents VPN, tor, etc by informaction Mar 26

malheureusement l'air du temps très anxiogène facilite l'acceptation de ces mesures, d'autant plus qu'elles sont complexes à comprendre by riton74 Mar 26

Related: