background preloader

Logiciels mouchards, métadonnées, réseaux sociaux et profilage : comment l’État français nous surveille

Logiciels mouchards, métadonnées, réseaux sociaux et profilage : comment l’État français nous surveille
Depuis les attentats de Paris, le gouvernement veut légiférer au plus vite sur le renseignement. Un projet de loi était déjà dans les cartons. Il doit maintenant être accéléré, pour une discussion au Parlement dès mars. Avec, dans le viseur, le net et les réseaux sociaux, « plus que jamais utilisés pour l’embrigadement, la mise en contact et l’acquisition de techniques permettant de passer à l’acte » terroriste, selon Manuel Valls. La France dispose pourtant déjà d’un arsenal conséquent en ce qui concerne la surveillance d’Internet. Les données de communications électroniques sont systématiquement conservées pendant un an par les fournisseurs d’accès à internet. La mesure n’a jamais fait l’objet d’un véritable débat parlementaire, puisqu’elle a été mise en place par décret. 2011 : captation des données informatiques et logiciels mouchards Avec de tels dispositifs, les enquêteurs peuvent voir et enregistrer en temps réel, à distance, tout ce qui se passe sur un ordinateur. Rachel Knaebel

L’abominable crime de l’anonymat | Les pensées publiques Une fois n’est pas coutume, le droit de la sphère privée est attaqué de toute part. Les partis politiques, les entreprises, les bien pensants de ce monde s’accordent à dire que l’anonymat favorise le crime. C’est bien connu, si nous cachons quelque chose, c’est que nous sommes coupables de quelque chose. Et pourtant, c’est peut-être parce que nous n’avons pas envie de nous expliquer, de devoir justifier chaque fait et geste. Nous avons une sphère intime, nous avons des droits et des devoirs. Supprimer ces droits, c’est supprimer des devoirs, c’est faire de nous aux yeux des États, des enfants sans responsabilité. Oui, mais c’est dangereux, pourquoi ? Supprimer un moyen de communication, c’est comme interdire le rassemblement dans la rue. Qui plus est, il veut aussi supprimer le chiffrement ! C’est totalement inconsidéré, parce que c’est rendre faible le peuple. L’anonymat n’est pas un crime, c’est un bouclier. L’anonymat n’est pas un crime, c’est le garant de notre libre-arbitre.

PROTECTION DES LOGICIELS - SEJOUR AU DITE En dehors du droit de la propriété littéraire et artistique les logiciels peuvent bénéficier d’une protection complémentaire par le droit des marques, le droit des contrats informatiques, les mesures techniques de protection et le pouvoir de la concurrence déloyale. Contrairement aux droits d’auteur, on classe les marques dans les marques de fabrique, de commerce ou de service.un signe susceptible de représentation graphique servant à distinguer et produire le service d’une personne physique ou morale. La marque joue un rôle très important dans le domaine économique car elle permet de différencier les produits, de fidéliser la clientèle, éviter la concurrence déloyale, d’accroitre et de maintenir les parts de marché des entreprises ou d’augmenter les revenus de l’entreprises grâce au contrat de licence de marque (ex : coca-cola) et aux contrats de franchise par lesquels en contrepartie du versement d’un droit d’entrée et du paiement des redevances pendant toute la durée du contrat. 3.

How Secure Is My Password? Entries are 100% secure and not stored in any way or shared with anyone. Period. As Seen On Data breaches and identity theft are on the rise, and the cause is often compromised passwords. Pro Tip: We recently rolled out a new password generator tool that will help you create super secure passwords in a snap! How To Create Secure Passwords The best practices for creating secure passwords are: A password should be 16 characters or more; our password-related research has found that 45 percent of Americans use passwords of eight characters or less, which are not as secure as longer passwords.A password should include a combination of letters, numbers, and characters.A password shouldn’t be shared with any other account.A password shouldn’t include any of the user’s personal information like their address or phone number. Why Is Password Security Important? Not having secure passwords has its consequences, which include but are not limited to: The Impact of Stolen Passwords Impact on Businesses

Résumé arrêt DAJ : Logiciels : L'exploitation des logiciels : les licences L'exploitation des logiciels : les licences Le choix de la licence Le titulaire des droits patrimoniaux d'un logiciel a la possibilité d'en concéder l'exercice à un tiers. Dans cette hypothèse il va définir par le biais d'un document contractuel dénommé "licence", l'étendue des droits qu'il concède au licencié. Cette licence peut ainsi aller de la simple concession du droit d'usage du logiciel sur un seul ordinateur et pour une durée limitée à des fins d'évaluation, à une licence très large permettant à celui qui en bénéficie de reproduire le logiciel et de le distribuer librement dans le commerce. Une catégorie particulière : la licence de logiciel libre On désigne comme "libre" un logiciel disponible sous forme de code source (différent de code exécutable) c'est à dire un logiciel dont l'architecture interne est partagée et diffusée librement. Le logiciel libre (différent du logiciel propriétaire) ne doit donc pas être confondu avec : Pour en savoir plus

Qu'est-ce que le copyleft ? - Projet GNU [Traduit de l'anglais] Le copyleft est une méthode générale pour rendre libre un programme (ou toute autre œuvre) et obliger toutes les versions modifiées ou étendues de ce programme à être libres également. La manière la plus simple de faire d'un programme un logiciel libre est de le mettre dans le domaine public, sans copyright.1 Cela autorise les gens à le partager si le cœur leur en dit, avec leurs améliorations éventuelles. Mais cela autorise aussi des personnes indélicates à en faire un logiciel privateur.2 Elles peuvent très bien y effectuer des changements, nombreux ou non, et distribuer le résultat en tant que logiciel privateur. Ceux qui recevront le programme dans sa forme modifiée n'auront pas la liberté que l'auteur original leur avait donnée ; l'intermédiaire l'aura fait disparaître. Notre but, au projet GNU, est de donner à tous les utilisateurs la liberté de redistribuer et de modifier les logiciels GNU. Le copyleft est un moyen de se servir du copyright du programme.

Quelle protection pour les logiciels informatiques? Droit d'auteur contrefaçon programme informatique Quelle protection pour les logiciels ? Tant sur le plan français que sur le plan européen, les logiciels ou encore programmes d'ordinateur bénéficient d'une double protection : le droit d'auteur pour le programme "en tant que tel". Le droit des brevets exclue la brevetabilité des programmes "en tant que tel", mais pas les inventions dans le domaine de l'informatique, comportant des innovations techniques nouvelles et inventives. Consultez un Conseil en PI Cybersécurité : les objectifs du gouvernement Le Premier ministre, Jean-Marc Ayrault, a inauguré, ce 20 février, le nouveau siège de l'Agence nationale de la sécurité des systèmes d'information (ANSSI). À cette occasion, il a annoncé les objectifs du gouvernement en matière de cybersécurité. Les révélations liées à la NSA ont interpellé le grand public et les plus hauts dirigeants. Même si ce type de surveillance n'est ni un scoop ni une exception américaine, c'est son ampleur et les moyens utilisés qui surprennent et inquiètent. Certains dirigeants, tels que la présidente du Brésil, Dilma Roussef, veulent encadrer les transferts de données de leurs populations. Le gouvernement français réagit également. Crédit photo: ANSSI

Droit des données: le paradoxe des objets connectés Inquiet, mais pas naïf: le consommateur a un rapport compliqué avec l'exploitation de ses données personnelles. Une étude commanditée par Intel Security montre que 81% des Français craignent que les données collectées par leurs objets connectés soient utilisées à des fins marketing et 90% se préoccupent du piratage. Dans le même temps, ils sont plus de 6 sur 10 à être prêts à vendre ou échanger lesdites données... Coup de chance: les législateurs sont au moins aussi préoccupés que les consommateurs par la question et le cadre juridique permettant de protéger les données personnelles est bien en place, nous explique Olivia Luzi, avocat associé de l'un des cabinets en pointe sur les problématiques du droit des nouvelles technologies, Feral-Schuhl / Sainte-Marie. Avec l'essor des objets connectés, les citoyens vont être confrontés à une collecte et une exploitation de leurs données personnelles sans précédent. Que signifient ces deux notions?

L'accord Défense-Microsoft ? « Une logique d'achat économiquement plus performante » Questionné par la députée Isabelle Attard, le gouvernement a détaillé tant bien que mal la part des logiciels libres ou propriétaires utilisés par le ministère de la Défense et ses nombreuses administrations. Il est surtout revenu sur l'accord-cadre passé avec Microsoft. Cette question parlementaire avait déjà été posée mais uniquement pour la période 2008 et 2013. Cette fois, la députée espérait une réponse actualisée sur la période 2008 à 2015. Ces interrogations s’inscrivent dans la « circulaire Ayrault » relative à l’usage des logiciels libres au sein de l’administration. Mais comme à l’occasion de sa première réponse, le ministère de la Défense a redit que « la circulaire précitée n'a (...) pas pour objet d'inciter les ministères à accroître l'usage des logiciels libres au détriment des logiciels propriétaires, mais à les considérer comme des solutions envisageables, au même titre que les autres ». Agir en interaction avec des systèmes alliés L’usage des solutions Microsoft Marc Rees

Vous avez raison, si ce n'est que piratebox ne fonctionne qu'en local, que l'usage de connections VPN est réservé aux entreprises et que Tor (comme le VPN) ne concerne que le transport et non les sites. by riton74 Apr 1

C'est vrai que l'opacité autour de tout ça et la subjectivité des mesures prises n'aident pas à comprendre les enjeux. Il va falloir changer notre manière de naviguer sur internet si les législations continuent de changer dans le sens actuel, mais des solutions simples existent déjà comme les fournisseurs d'accès indépendants, piratebox, différents VPN, tor, etc by informaction Mar 26

malheureusement l'air du temps très anxiogène facilite l'acceptation de ces mesures, d'autant plus qu'elles sont complexes à comprendre by riton74 Mar 26

Related: