background preloader

American Civil Liberties Union (ACLU)

https://www.aclu.org/

Related:  UShuman rightsCivil Rights

La cyberdéfense : un enjeu mondial, une priorité nationale Rapport d'information n° 681 (2011-2012) de M. Jean-Marie BOCKEL, fait au nom de la commission des affaires étrangères, de la défense et des forces armées, déposé le 18 juillet 2012 Disponible au format PDF (1,3 Moctet) Actualités Evènement CNIS : “Nouveaux usages et protection du S.I.” (mardi 2 juillet matin) L’équipe du CNIS Mag vous attend le mardi 2 juillet lors de la matinale portant sur le sujet suivant : “Nouveaux usages et protection du S.I. : Mobilité, BYOD, Réseaux Sociaux, AppMarkets… Panorama des menaces, conseils et solutions pour sécuriser un SI ouvert”.

Le panorama de la cybercriminalité 2012 du Clusif particulièrement alarmant - Actualités RT Sécurité le 17/01/2013, par Bertrand LEMAIRE, Sécurité, 1261 mots Le CLUSIF présentait son panorama 2012 de la cybercriminalité le 17 janvier à Paris. Les RSSI doivent aujourd'hui faire face à des attaques de plus en plus variées mais 2012 a été aussi l'année de la cyberguerre. bUg <BR>Oth3r ou Comment passer outre la cybersurveillance et les mesures anti-crypto de la LSQ... Le présent document -dont les mises à jour seront disponibles à l'adresse est librement inspiré d'un texte, "RIP Countermeasures", co-signé par Ian Brown, un cryptographe anglais proche de Privacy International -tout comme votre dévoué- et Brian Gladman, ancien "directeur des communications électroniques stratégiques" du ministère de la Défense britannique et de l'OTAN. Effrayés de voir le gouvernement anglais voter, l'an passé, une loi, le Regulation of Investigatory Powers Act, officialisant la mise sous cybersurveillance des télécommunications, ainsi que l'obligation de déchiffrement des messages cryptés, ils avaient par ce texte cherché à rappeler à quel point cette loi était "techniquement inepte et inefficace à combattre les criminels, mais risquant fort d'aller à l'encontre de la vie privée, de la sûreté et de la sécurité des honnêtes citoyens, ainsi que du business." Du bon usage de la crypto

Comment contourner la cybersurveillance ? "Dans une démocratie, je considère qu’il est nécessaire que subsiste un espace de possibilité de fraude. Si l’on n’avait pas pu fabriquer de fausses cartes d’identité pendant la guerre, des dizaines de milliers d’hommes et de femmes auraient été arrêtés, déportés, sans doute morts. J’ai toujours été partisan de préserver de minimum d’espace sans lequel il n’y a pas de véritable démocratie." Ces propos n'émanent pas d'un crypto-révolutionnaire, mais de Raymond Forni, considéré comme le "père inspiré de la loi Informatique et libertés", qui fut d'ailleurs, et par trois fois, vice-président de la CNIL entre 1981 et l’an 2000, un poste qu'il quitta pour devenir président de l’Assemblée Nationale. En 1980, Raymond Forni expliquait déjà ce pour quoi l'opion sécuritaire ne pouvait que nuire à nos démocraties et, a contrario, renforcer les logiques totalitaires : "La thèse de l’infalsifiabilité comme moyen de lutte contre le terrorisme doit être ramenée à sa juste valeur.

Signature du nouveau traité : ni unanimité, ni consensus La Conférence mondiale des télécommunications internationales (CMTI) s’est achevée le 14 décembre 2012, après deux semaines de négociations - souvent confuses. Le 13 décembre 2012, moins de la moitié des Etats membres de l’UIT (89 sur 193) ont signé le nouveau traité révisant le Règlement des télécommunications internationales (RTI). Une coalition de 55 Etats ont refusé de signer le traité, dont les Etats-Unis et les Etats de l’Union européenne, qui estiment que la Résolution Internet PLEN/3, (voir ci-dessous) pourrait permettre de placer Internet sous contrôle gouvernemental. L’UIT se défend des craintes énoncées en affirmant qu’il s’agit d’une résolution qui n’a pas la même force que les traités. L'OCLCTIC : Office Central de Lutte contre la Criminalité liée aux Technologies de l'Information et de la Communication La SDLC a été créée par arrêté du 29 avril 2014. Placée sous l’autorité d'un commissaire divisionnaire, elle comprend plus de 80 personnels. Cette création procède de la nécessité d’adapter le dispositif du ministère de l’Intérieur à la généralisation de l’utilisation des nouvelles technologies dans la commission des infractions et s’inscrit, dans un contexte général de mobilisation des institutions publiques pour apporter des réponses aux menaces liées à la cybercriminalité.

Cybercriminalité La réussite de la montée en puissance de ces unités conditionne grandement la capacité générale de la gendarmerie, en matière de cybercriminalité, à remplir avec efficacité et synergie sa mission à tous les échelons. Au niveau central Dès 1998, la Gendarmerie nationale a identifié l'enjeu que représentent les nouvelles technologies en mettant en place des structures et des formations adaptées : - Département cybercriminalité du service technique de recherches judiciaires et de documentation (STRJD). Il assure la surveillance du réseau en recherchant les infractions portant atteinte aux personnes et aux biens et relatives à la transmission de données à caractère illicite sur Internet (sites, les " Internet Relay Chat", les newsgroups, les réseaux d'échanges communautaires, le peer to peer).

Les moteurs de recherche anonymes, libres et décentralisés Yauba Présentation Tout d'abord tout le monde sait ce qu'est un moteur de recherche, non ? Un moteur de recherche est, comme son nom vous l'indique, celui qui vous aide à mener à bien vos recherches, l'un des plus connu étant Google. Yauba est aussi un moteur de recherche mais pas comme les autres. Ce dernier vous permet toujours de faire des recherches mais tout en respectant votre anonymat, autrement dit « c'est un moteur de recherches qui respecte votre vie privée ».

Related:  richardsheehanLEGAL : Forms, Info, etcWatchdog Groups