background preloader

Qui surveillera les surveillants ?

Qui surveillera les surveillants ?
La NSA n’espionne pas tant la France que ça La NSA n'a pas intercepté 70,3 millions de communications téléphoniques de Français fin 2012, contrairement à ce que Le Monde avait initialement révélé, en octobre dernier. Le journal avait ensuite reconnu qu'il s'agissait de méta-données collectées par les services de renseignement français à l'étranger, et partagées avec la NSA, mais cette rectification avait bien moins circulé que les premières révélations, et nombreux sont ceux (dont moi, jusqu'à il y a peu) à croire que la NSA avait ainsi massivement espionné les coups de fil des Français. J'ai ainsi du rectifier le reportage diffusé dans l'émission Toutes les France, qui sera diffusé sur France ô ce samedi mais que l'on peut déjà voir en ligne, et où j'intervenais avec Alain Bauer, Eric Delbecque et Nicolas Arpagian au sujet de la surveillance massive des télécommmunications par les services de renseignement anglo-saxons (notamment).

http://bugbrother.blog.lemonde.fr/

Related:  surveillance

Surveillance d'Internet - Jérémie Zimmermann : "Nous allons vers un État totalitaire" Votée par l'Assemblée nationale et le Sénat, la loi de programmation militaire, qui facilite la surveillance d'Internet, continue de faire réagir dans le milieu numérique français et américain. Voici l'opinion de Jérémie Zimmermann, porte-parole et cofondateur de La Quadrature du Net, organisation de défense des droits et libertés des citoyens sur Internet. Le Point.fr : Quelle est votre réaction à la suite du vote cette semaine de la loi de programmation militaire ? Jérémie Zimmermann : Cette loi permet de vastes écoutes sans intervention d'un juge en temps réel. Il s'agit d'une porte ouverte aux plus importantes violations des libertés individuelles, en même temps qu'une violation du principe de la séparation des pouvoirs.

Secret Défense Georges-Henri Bricet des Vallons est un spécialiste des Sociétés militaires privées (SMP). Il est l'auteur d'un livre "Irak, terre mercenaire" (Favre, 2009). Docteur en sciences politiques, il collabore à l'Institut Choiseul, pour lequel il a co-dirigé le numéro de Sécurité globale sur la privatisation de la guerre. 10 bonnes pratiques à adopter lors d’une planification stratégiq Une planification stratégique web est vitale à la pérennité et la rentabilité d'un site web. JF Renaud l'a déjà présenté ici. Elle doit être un projet d'entreprise plutôt que celui d'une unité d'affaires.

Demain on fiche Ce mardi 6 mars, après plusieurs mois de débats, l'Assemblée nationale votera le texte créant "Le Fichier des gens honnêtes". Un fichier officiellement destiné à lutter contre l'usurpation d'identité... Mais qui, dans les faits, autorisera à ficher l'ensemble de la population française. Retour, en dix questions, sur une inexorable dérive sécuritaire. MaJ, 06/03/2012, 16h56 : par 285 voix pour, 173 contre, sur 458 suffrages exprimés, le fichage des “gens honnêtes” a été adopté à l’Assemblée. 2 nouveaux guides pratiques pour gérer les risques sur la vie privée (CNIL) La CNIL (Commission nationale de l’informatique et des libertés) publie 2 nouveaux guides sécurité pour gérer les risques sur la vie privée. Ils se composent d’une méthode et d’un catalogue de mesures pour aider les organismes à gérer les risques sur la vie privée. Ces outils opérationnels doivent faciliter l’intégration de la protection de la vie privée dans les traitements à l’aide d’une approche pragmatique, rationnelle et systématique : le Guide : gérer les risques sur les libertés et la vie privée (29 pages, en pdf) et le Guide : mesures pour traiter les risques sur la liberté et la vie privée : Catalogue de bonnes pratiques « Informatique et libertés » – édition 2012 (93 pages, en pdf). Guide : gérer les risques sur les libertés et la vie privée Guide : mesures pour traiter les risques sur la liberté et la vie privée : Catalogue de bonnes pratiques « Informatique et libertés », édition 2012

Révélations d'Edward Snowden Un article de Wikipédia, l'encyclopédie libre. Les révélations d'Edward Snowden commencent avec un important volume de documents (d'abord estimé entre 15 et 20 000, chiffre ensuite constamment réévalué à la hausse pour atteindre 1,7 million en décembre 2013[1]) transmis par Edward Snowden à deux journalistes, Glenn Greenwald et Laura Poitras, et progressivement rendus publics à partir du à travers plusieurs titres de presse. Elles concernent la surveillance mondiale d'internet, mais aussi des téléphones portables et autres moyens de communications, principalement par la National Security Agency américaine (NSA). Le 6 juin 2013, le Guardian commence à publier une partie des révélations, et parle dans un premier temps de sa source comme un lanceur d'alerte anonyme, ex-agent de la CIA et ex-analyste contractant de la NSA. Historique[modifier | modifier le code]

Bruce Schneier Un article de Wikipédia, l'encyclopédie libre. Bruce Schneier, né le à New York, est un cryptologue, un spécialiste en sécurité informatique et un écrivain américain. Il est l'auteur de plusieurs livres sur la cryptographie et il est le fondateur de la société Counterpane Internet Security. Biographie[modifier | modifier le code] Son livre, Cryptographie appliquée remporte un franc succès. Il est également l'inventeur de plusieurs primitives cryptographiques :

Nos réalisations Le Journal du Net publie cette semaine une étude de Graph Insider qui démontre qu'il est devenu de plus en plus difficile pour les marques d'engager avec leur communauté sur Facebook et propose un classement de celles qui s'en sortent le mieux dans le secteur de l'agro-alimentaire. La page Orangina avec ses 1.151.285 fans et son taux d'engagement unique de 0,8% figure à la 3ème place du classement ! "Du côté des satisfactions, Orangina, absent de ce classement en septembre 2012, fait preuve d'un vrai dynamisme. La boisson gazeuse joue à fond la carte de l'humour potache pour engager sa communauté, déclinant sa baseline "0% des buveurs d'Orangina" dans des photos amusantes.

Interdire la consultation de sites terroristes, la drôle d'idée de Sarkozy Nicolas Sarkozy près de son QG de campagne à Paris, le 22 mars 2012 (Jacques Brinon/AP/SIPA) Nicolas Sarkozy, à l’issue de l’opération du Raid qui a abouti à la mort de Mohamed Merah, a esquissé plusieurs ébauches de mesures sécuritaires. Parmi elle, la pénalisation des internautes qui consulteraient « habituellement » des sites internet promouvant le terrorisme ou la « haine ». Pour l’instant, personne n’est capable de dire comment le Président compte mettre en œuvre ces mesures. Tout juste sait-on, par la bouche du premier ministre François Fillon, qu’elles seront appliquées « sans délai ». Une loi similaire contre la pédopornographie

Ces fichus fichiers qui fachent « Blog de Yoananda Le fichage n’est pas nouveau en soi. Les scandales les concernant non plus (cf l’histoire du fichier SAFARI en 1974 surnommé "la chasse au Français"). Historiquement, les premières cartes d’identités ont été crées pour ficher les criminels, avant d’être généralisés à toute la population (après la seconde guerre mondiale).

Loi de programmation militaire : une grave atteinte aux libertés et aux droits fondamentaux entérinée au Parlement Paris, 10 décembre 2013 — Malgré l'importante mobilisation citoyenne et les nombreuses critiques exprimées à son encontre, le Sénat vient d'adopter le projet de loi relatif à la programmation militaire et ses dangereuses dispositions sans aucune modification. Cette adoption conforme par les sénateurs met un terme au travail parlementaire sur ce texte : seul le Conseil constitutionnel peut à présent empêcher l'application de ces dispositions attentatoires aux libertés fondamentales des citoyens. La Quadrature du Net appelle solennellement les parlementaires à déposer une saisine du Conseil constitutionnel pour que ce dernier se prononce sur la conformité de cette loi à la Constitution. En adoptant le projet de loi relatif à la programmation militaire pour les années 2014 à 2019 sans aucune modification, les sénateurs viennent de mettre un terme aux travaux législatifs du Parlement sur ce dossier.

RIA Novosti RussieInternationalDéfenseSociétéSciences et espaceCultureInsolites International © REUTERS/ Vasily Fedosenko Lougansk: les insurgés lancent un ultimatum à Kiev 19:29 27/04/2014 KIEV, 27 avril - RIA Novosti Les partisans de la fédéralisation de l'Ukraine à Lougansk (est) ont promis de passer à l'acte si les autorités ukrainiennes ne remplissent pas leurs exigences d'ici le 29 avril, le texte de l'ultimatum approprié a été publié sur le site internet 0642.com.ua. Médias sociaux : de l’écoute à l’évalutation Petit rappel synthétique de l’ordre des démarches à entreprendre dans le cadre d’une présence sur les réseaux sociaux : Chacune de ces démarches est importante et ne doit pas être oubliée. Ci-dessous quelques ressources pouvant vous être utile pour les étapes citées ci-dessus : 1-. Ecouter

Les Sages disent non au « fichier des gens honnêtes » Invoquant l'atteinte au respect de la vie privée, le Conseil constitutionnel a censuré la création d'un fichier géant faisant partie d'une proposition de loi instaurant une carte d'identité biométrique pour lutter contre les usurpations d'identité. Saisi par «plus de soixante députés et plus de soixante sénateurs» sur ce texte adopté le 6 mars, le Conseil constitutionnel rappelle que cette base de données géante, désigné par ses détracteurs comme le «fichier des gens honnêtes», aurait contenu l'état civil du détenteur de la nouvelle carte d'identité, mais aussi son domicile, sa taille, la couleur de ses yeux, deux empreintes digitales et sa photographie. Des données centralisées auxquelles auraient eu accès en permanence les policiers et gendarmes «pour les besoins de la prévention et de la répression de diverses infractions, notamment celles liées au terrorisme» , comme le stipule l'article 10 de la proposition de loi. (Avec AFP) Lire les réactions à cet article.

Related:  Démocratie