background preloader

Logiciels mouchards, métadonnées, réseaux sociaux et profilage : comment l’État français nous surveille

Logiciels mouchards, métadonnées, réseaux sociaux et profilage : comment l’État français nous surveille
Depuis les attentats de Paris, le gouvernement veut légiférer au plus vite sur le renseignement. Un projet de loi était déjà dans les cartons. Il doit maintenant être accéléré, pour une discussion au Parlement dès mars. Avec, dans le viseur, le net et les réseaux sociaux, « plus que jamais utilisés pour l’embrigadement, la mise en contact et l’acquisition de techniques permettant de passer à l’acte » terroriste, selon Manuel Valls. La France dispose pourtant déjà d’un arsenal conséquent en ce qui concerne la surveillance d’Internet. Les données de communications électroniques sont systématiquement conservées pendant un an par les fournisseurs d’accès à internet. La mesure n’a jamais fait l’objet d’un véritable débat parlementaire, puisqu’elle a été mise en place par décret. 2011 : captation des données informatiques et logiciels mouchards Avec de tels dispositifs, les enquêteurs peuvent voir et enregistrer en temps réel, à distance, tout ce qui se passe sur un ordinateur. Rachel Knaebel

http://www.bastamag.net/De-loi-en-loi-un-perimetre-de

Comment l’obsession sécuritaire fait muter la démocratie La formule « pour raisons de sécurité » (« for security reasons », « per ragioni di sicurezza ») fonctionne comme un argument d’autorité qui, coupant court à toute discussion, permet d’imposer des perspectives et des mesures que l’on n’accepterait pas sans cela. Il faut lui opposer l’analyse d’un concept d’apparence anodine, mais qui semble avoir supplanté toute autre notion politique : la sécurité. On pourrait penser que le but des politiques de sécurité est simplement de prévenir des dangers, des troubles, voire des catastrophes. Une certaine généalogie fait en effet remonter l’origine du concept au dicton romain Salus publica suprema lex (« Le salut du peuple est la loi suprême »), et l’inscrit ainsi dans le paradigme de l’état d’exception. Quoique correcte, cette généalogie ne permet pas de comprendre les dispositifs de sécurité contemporains. Prévenir les troubles ou les canaliser ?

PROTECTION DES LOGICIELS - SEJOUR AU DITE En dehors du droit de la propriété littéraire et artistique les logiciels peuvent bénéficier d’une protection complémentaire par le droit des marques, le droit des contrats informatiques, les mesures techniques de protection et le pouvoir de la concurrence déloyale. Contrairement aux droits d’auteur, on classe les marques dans les marques de fabrique, de commerce ou de service.un signe susceptible de représentation graphique servant à distinguer et produire le service d’une personne physique ou morale. La marque joue un rôle très important dans le domaine économique car elle permet de différencier les produits, de fidéliser la clientèle, éviter la concurrence déloyale, d’accroitre et de maintenir les parts de marché des entreprises ou d’augmenter les revenus de l’entreprises grâce au contrat de licence de marque (ex : coca-cola) et aux contrats de franchise par lesquels en contrepartie du versement d’un droit d’entrée et du paiement des redevances pendant toute la durée du contrat.

Protection des droits d'auteur et les logiciels libres Un article de JurisPedia, le droit partagé. Le logiciel libre trouve son origine dans un mouvement lancé aux Etats-Unis qui a donné naissance à la GPL « General Public Licence ». Richard Stallman, scientifique et informaticien programmateur né en 1953 aux Etats Unis est à l’origine du logiciel libre. DAJ : Logiciels : L'exploitation des logiciels : les licences L'exploitation des logiciels : les licences Le choix de la licence Le titulaire des droits patrimoniaux d'un logiciel a la possibilité d'en concéder l'exercice à un tiers. Dans cette hypothèse il va définir par le biais d'un document contractuel dénommé "licence", l'étendue des droits qu'il concède au licencié.

Loi anti-terrorisme : concours du pire à l'Assemblée Nationale Ce lundi après-midi, les députés examinent à l'Assemblée Nationale en procédure d'urgence le projet de loi anti-terrrorisme de Bernard Cazeneuve. Un de plus, assuré de succès par l'actualité de l'Etat Islamique et de ses vidéos qui secouent légitimement les émotions, au détriment parfois de la raison. En témoigne le concours d'amendements plus redoutables les uns que les autres, dont Marc Rees nous résume parfaitement l'intérêt stratégique sur Next Inpact : "Tous ces amendements, parfois mal ficelés, n'ont aucune garantie d'être adoptés en séance.

LA PROTECTION DU LOGICIEL PAR LE DROIT D’AUTEUR Le logiciel occupe aujourd’hui une place importante de l’économie numérique, en effet, celui-ci est embarqué dans de nombreuses machines, il est devenu indispensable. C’est pourquoi il est apparu nécessaire de savoir quelle protection était accordée au logiciel, or la réponse à cette question n’était pas évidente, puisque l'on pouvait hésiter entre une protection accordée via le droit des brevets, le droit d’auteur, ou encore crée un régime propre au logiciel. C’est finalement la protection par le droit d’auteur qui a été choisie.

"Les logiciels libres : soumis au droit d'auteur, dans un contexte international, une jurisprudence en émergence, des défis à relever" RMLL'09 Voici quelques notes sur la présentation de Bernard Lamon Les logiciels libres : soumis au droit d'auteur, dans un contexte international, une jurisprudence en émergence, des défis à relever faite aux RMLL 2009, thème Entreprise. Le video de cette présentation est disponible : lien 1, lien 2. Ces notes peuvent être inexactes, incomplètes et refléter les centres d’intérêt d’une informaticienne du CNRS. UTILISATION DES DONNÉES PERSONNELLES Les données personnelles sont omniprésentes sur internet et leur importance économique est croissante. Pour les services de la société de l’information tels que les moteurs de recherche, les réseaux sociaux, ou les sites de vente en ligne, elles sont devenues indispensables. Ces services, apparaissant comme essentiellement gratuits pour les utilisateurs, ont en réalité un modèle économique particulier : la monétisation des données personnelles des utilisateurs en échange d’un accès gratuit. Depuis les années 1970, la montée en puissance de l’informatique et des nouvelles technologies de l’information et de la communication ont amené les États à prendre conscience de l’enjeu crucial que constitue la protection les données personnelles afin de garantir la vie privée des citoyens. La multiplication des moyens de captation des informations a accentué la possibilité de contrôle des personnes en rendant plus aisée la connaissance de la personnalité des individus par des tiers.

Fournisseurs d'Accès à Internet associatifs La fédération FDN regroupe des Fournisseurs d'Accès à Internet associatifs se reconnaissant dans des valeurs communes : bénévolat, solidarité, fonctionnement démocratique et à but non lucratif; défense et promotion de la neutralité du Net. À ce titre, la fédération FDN se donne comme mission de porter la voix de ses membres dans les débats concernant la liberté d'expression et la neutralité du Net. Elle fournit à ses membres les outils pour se développer et répondre aux problématiques qui concernent l'activité de fournisseur d'accès à Internet. Histoire

Logiciels Libres Nouvelles notices Live_Raizo Live-Raizo est un Live-USB Linux Debian Wheezy destiné à l’expérimentation de l’administration système et la configuration de réseau. | FR | TUX 15 juin 2015 DirectNews_France Logiciel qui vous notifiera des derniers articles de journaux parus sur le web

Vous avez raison, si ce n'est que piratebox ne fonctionne qu'en local, que l'usage de connections VPN est réservé aux entreprises et que Tor (comme le VPN) ne concerne que le transport et non les sites. by riton74 Apr 1

C'est vrai que l'opacité autour de tout ça et la subjectivité des mesures prises n'aident pas à comprendre les enjeux. Il va falloir changer notre manière de naviguer sur internet si les législations continuent de changer dans le sens actuel, mais des solutions simples existent déjà comme les fournisseurs d'accès indépendants, piratebox, différents VPN, tor, etc by informaction Mar 26

malheureusement l'air du temps très anxiogène facilite l'acceptation de ces mesures, d'autant plus qu'elles sont complexes à comprendre by riton74 Mar 26

Related: