background preloader

Lettre ouverte à ceux qui n’ont rien à cacher

Lettre ouverte à ceux qui n’ont rien à cacher
« Apportez-moi deux lignes du plus honnête homme et j’y découvrirai de quoi le faire pendre. » — Louis-Benoît Picard, inspiré de cette citation attribuée au Cardinal de Richelieu : « Avec deux lignes d’écriture d’un homme, on peut faire le procès du plus innocent« . On entend souvent dire que « seuls ceux qui ont quelque chose à se reprocher ont quelque chose à cacher« , remarque « de bon sens » allègrement utilisée par ceux que ne dérangent pas -voire qui défendent- l’extension des mesures, contrôles et lois sécuritaires, et des technologies de surveillance qui leur sont associées. Il fut un temps où la peine de mort relevait elle aussi du « bon sens« , tout comme auparavant l’interdiction faite aux femmes d’aller voter, ou encore le fait que les « nègres » et « bougnoules » ne pouvaient pas avoir les mêmes droits que ceux qui les avaient colonisés. In fine, ou en résumé : le problème, c’est le voyeur, pas celui dont l’intimité ou la vie privée est ainsi violée. Every logs belong to us Related:  Vie privée et réseaux sociaux

Peut-on fouiller les données des téléphones mobiles en respectant la vie privée Par Hubert Guillaud le 25/06/13 | 5 commentaires | 2,766 lectures | Impression Les métadonnées de nos téléphones mobiles sont extrêmement parlantes. Selon Une récente étude publiée dans Nature (intitulée “Unique dans la foule : les limites de confidentialité de la mobilité humaine”), nos déplacements quotidiens sont tellement prévisibles que même anonymisées (c’est-à-dire sans disposer d’information sur l’abonné), les données issues de nos téléphones mobiles permettent d’identifier un utilisateur avec une très grande facilité. Image : Ces images montrent les mouvements d’un utilisateur en particulier au cours du temps. En conclusion de leur étude, Yves-Alexandre de Montjoye et César A. L’idée est de faire une représentation synthétique, proche de la représentation des données agrégées, mais sans induire les réels parcours des gens. L’approche des chercheurs d’AT&T et Princeton consiste à créer des modèles de déplacement créant des synthèses de données. Hubert Guillaud

Grâce au gouvernement, les artistes aussi voudront l'anonymat - Mise à jour : le décret relatif à l'incrimination de l'outrage au drapeau tricolore est paru la semaine dernière au Journal Officiel. Article du 3 juin 2010 - Au mois de mars dernier, la FNAC de Nice avait organisé un concours de photographies, qui a récompensé un cliché de Frédéric Laurent, dans la catégorie "Politiquement incorrect". L'œuvre montrait un homme en train de se torcher les fesses avec le drapeau français. En réaction, la ministre de la Justice Michèle Alliot-Marie a annoncé qu'elle comptait publier par décret un texte qui punit de 1500 euros d'amende l'outrage au drapeau, y compris lorsque c'est à travers une œuvre artistique. Sera donc puni de 1500 euros d'amende le fait de faire cela (et puis aussi de 300.000 euros et 3 ans d'emprisonnement parce que nous n'avons pas demandé les droits de reproduction à l'auteur) : La décision est doublement critiquable. Si l'on interdit aujourd'hui dans l'art l'outrage au drapeau, qu'interdira-t-on demain ?

Google+ : bienvenue dans la Matrice La lecture de la semaine est un post du blog techno publié sur le site du Guardian, par Charles Arthur (@charlesarthur), journaliste. Son titre : « Google+ n’est pas un réseau social, c’est Matrix ». « Presque tout le monde (moi inclus, dit Charles Arthur) a mal compris ce qu’était Google+. A cause de ressemblances superficielles avec des réseaux sociaux comme Facebook ou Twitter – on peut devenir « ami » avec des gens comme Facebook, on peut « suivre » des gens qui ne vous suivent pas, comme dans Twitter -, on a pensé que Google+ était un réseau social, et on l’a jugé sur ses bases, en concluant qu’il ne fonctionnait pas vraiment : un faible engagement et peu d’impact sur le monde extérieur. Réfléchissez à ceci : si vous créez un compte Gmail, vous aurez automatiquement un compte Google+. C’est là que la Matrice entre en jeu. Pour mieux comprendre, Charles Arthur invite à passer par les métaphores. Alors, pilule bleue ou pilule rouge ? Xavier de la Porte

Snowden et la nouvelle « chasse aux sorcières » Pour son n° d'hiver, le trimestriel papier Regards m'a proposé de revenir, en mode "grand reportage", sur les révélations d'Edward Snowden. Plutôt que de revenir sur la (longue) liste des révélations qu'il a pu faire, j'ai voulu mettre l'accent sur le contexte dans lequel elles interviennent, à savoir « La nouvelle "chasse aux sorcières" » lancée aux USA à l'encontre des "lanceurs d'alerte", et qui explique aussi cette surveillance généralisée « made in NSA », paranoïa institutionnalisée par l'administration Obama. Faute de place, j'avais du couper une partie de l'introduction de mon article, portant notamment sur la paranoïa visant les homosexuels, et profite de sa mise en ligne, sur le site de Regards, pour la republier in extenso. Le "péril rouge" (et la "peur violette") La NSA avait initialement été créée, en plein guerre froide, pour espionner les télécommunications du bloc communiste. Une fois le mur de Berlin tombé, la NSA a décidé d'espionner... le monde entier.

Economie de surveillance Le Wall Street Journal a publié cet été une passionnante série d’articles sur la surveillance et le repérage des internautes, dont Jean-Michel Salaün à fait une synthétique et remarquable lecture sur son blog. Tant et si bien que nous avons décidé de vous la proposer… Professeur à l’Ecole de bibliothéconomie et des sciences de l’information de l’université de Montréal et codirecteur d’une Introduction aux sciences de l’information parue dans la collection “repères” aux éditions La Découverte, Jean-Michel Salaün tient un blog exigeant sur l’économie du document qu’il destine à ses étudiants, mais également bien au-delà… Tant mieux, cela permet à plein d’autres internautes d’en profiter… Le Wall Street Journal a publié cet été une série de cinq articles sur la surveillance et le repérage des internautes. Voici quelques notes et commentaires article par article. L’économie souterraine du ciblage Du côté technique, les initiés n’apprendront pas grand-chose. Cellulaire ou mobile

Un recruteur aux méthodes de Big Brother » Article » owni.fr, di Pensez-vous que les lois soient trop laxistes ? Qu’une guerre ferait repartir l’économie ? Voici des exemples de questions posées dans le Test d’Analyse et d’Orientation” (TAO), au mépris de la loi. Pour fêter les dix ans des Big Brother Awards, la soucoupe a proposé à Jean-Marc Manach (Bug Brother sur LeMonde.fr, et manhack sur Twitter), l’un de ses organisateurs, de revenir un peu plus en détail sur certains des candidats nominés cette année. En l’espèce, le recruteur aux méthodes de Big Brother a été recalé de la compétition : c’eût été lui faire trop de publicité… Ces questions ne sont pas issues du tristement célèbre test de personnalité de l’”église” de scientologie, mais d’un questionnaire envoyé par un recruteur à un chômeur qui lui avait écrit pour postuler. Éprouvez-vous de grands sentiments de pitié à la vue de malheureux ? Etes-vous irrité par le bruit que peuvent faire des enfants, des voitures, des rires ? Aimez-vous vous lever tôt le matin ? Un questionnaire illégal

L’autre Petit Livre Rouge de Facebook : Quelles données personnelles utilisées et quelles parades Dès 2012, Facebook a distribué auprès de ses employés, son « petit livre rouge » mis au jour en mai 2015 par Ben Barry, ex-designer au sein de cette entreprise : Facebook’s Little Red Book. Ce livret a fait l’objet d’un article sur le portail anglo-saxon The Next Web : Here’s our first peek inside the little red book Facebook gives to employees. Réseau social et données personnelles Ce guide d’intégration invite le nouvel employé à comprendre la culture Facebook avec 3 valeurs mises en avant : réactivité, inventivité, rigueur et des phrases fortes : « chaque ingénieur de Facebook est responsable approximativement d’1 million de personnes utilisant Facebook »,« les gens n’utilisent pas Facebook parce qu’ils nous aiment. Un livret pour comprendre quelles sont les données personnelles utilisées par Facebook et comment agir Un dossier pour utiliser Facebook en toute connaissance de cause et qui propose en fin de livret des solutions pour préserver ses données personnelles :

The top 5 things we’ve learned about the NSA thanks to Edward Snowden Just over four months ago, the Internet at large became significantly more acquainted with the National Security Agency. It's all thanks to Edward Snowden, a former NSA contractor (and longtime Ars reader) with access to an unprecedented volume of documents. Snowden's leaks detailed for the first time the vast scale of American international telecommunications surveillance. Ars has done its best to cover the day-by-day updates that have unfolded as a result of Snowden’s actions, both in terms of what we’ve learned of the government’s capabilities and what has changed since then. What we’ve learned: American telcos are compelled to routinely hand over metadata to the governmentDigital surveillance programs capture vast amounts of data: PRISM and XKeyscoreUS companies have done little to resist government pressureNSA's sister organization, GCHQ, does what the NSA can’tNSA analysts even used capabilities to spy on their exes What has happened since: Ain’t no party like a third party

Big Data : pourquoi nos métadonnées sont-elles plus personnelles que nos empreintes digitales A l’occasion du colloque « la politique des données personnelles : Big Data ou contrôle individuel « organisé par l’Institut des systèmes complexes et l’Ecole normale supérieure de Lyon qui se tenait le 21 novembre dernier, Yves-Alexandre de Montjoye (@yvesalexandre) était venu présenter ses travaux, et à travers lui, ceux du MediaLab sur ce sujet (Cf. « D’autres outils et règles pour mieux contrôler les données » ). Yves-Alexandre de Montjoye est doctorant au MIT. Il travaille au laboratoire de dynamique humaine du Media Lab, aux côtés de Sandy Pentland, dont nous avons plusieurs fois fait part des travaux. Nos données de déplacements sont encore plus personnelles que nos empreintes digitales Faire correspondre des empreintes digitales n’est pas si simple, rappelle Yves-Alexandre de Montjoye. Image : illustration de l’unicité de nos parcours repérés via des antennes mobiles. Et Yves-Alexandre de nous inviter à retrouver un de ses collègues du Media Lab. Hubert Guillaud

Technologies de surveillance… ou de discrimination ? « InternetA Si les statistiques de la délinquance ressemblaient aux personnes les plus surveillées par ceux dont le métier est de regarder les écrans de contrôle des systèmes de vidéosurveillance, les jeunes femmes en mini-jupe ou décolletés pigeonnants deviendraient probablement l’ennemi public n°1, talonnées de près par les personnes vêtues d’accoutrements particulièrement étonnants, ou qui ont des comportements quelque peu anormaux (personnes qui s’arrêtent au beau milieu du flux des gens, repassent inlassablement devant la caméra, s’obstinent à rester sur le quai et à ne pas prendre le métro, et caetera). Ces dernières n’ayant pas précisément le “bon profil” des délinquants, ceux dont le métier est de nous vidéosurveiller se rabattent donc généralement, et de préférence, sur les jeunes (de banlieue / basanés / de couleur / encapuchonnés / rroms / en bande), les SDF et les “marginaux“. Vidéodiscrimination Comment sont nés les instruments du contrôle social ? Dans leur livre “Sous surveillance !”

Comment ça marche : les réseaux sociaux Décembre 2016 Réseau social Le terme de réseau social désigne à l'origine un ensemble de personne reliées par un lien social. De nos jours, le terme désigne un système informatisé permettant de connecter les personnes les unes aux autres, la plupart du temps via un site web ou une application mobile. Facebook, créé en 2004, est le réseaux social le plus connu et le plus utilisé dans le monde à ce jour. Connexions Selon les réseaux sociaux, les relations entre les utilisateurs peuvent être réciproques ou symétriques (un utilisateur doit attendre que l'autre utilisateur accepte sa demande de mise en relation) ou bien asymétrique, on parle alors de suivi ou d'abonnements, c'est-à-dire qu'il est possible d'être alerté des publications d'une personne, sans que l'inverse soit vrai (c'est le cas de Twitter par exemple). Partage Un des principaux intérêts des réseaux sociaux est de permettre à des utilisateurs de partager des contenus avec les personnes auxquelles ils sont reliés. Ordinateur Lent ?

Gérer plusieurs adresses email sur Gmail? Multicomptes Gmail Avec le développement d’internet, il est rare que nous possédions qu’une seule adresse email. Bien souvent, nous avons une adresse email professionnelle, une personnelle, une provenant de notre fournisseur internet, etc. Se connecter sur ces boites mails chacune à leur tour est une perte de temps non négligeable que Gmail permet de régler simplement. Ci-dessous les étapes pour gérer plusieurs adresses email sur Gmail. 1. Pour pouvoir se connecter sur Gmail, il faut créer une adresse @Gmail.com. Pour pouvoir gérer plusieurs adresses email à l’intérieur d’une seule boite de réception (votre boite de réception Gmail), l’objectif va être de différencier ces adresses email, de manière visuelle principalement : 2. Les libellés dans Gmail peuvent être apparentés à des dossiers : Vous pouvez classer vos emails reçus par dossier selon leurs natures ou leurs destinataires par exemple. 3. Les filtres sur Gmail permettent de définir une action a effectuer dès l’arrivée d’un mail. 4. 5. 6.

Au cœur du clan des Hauts-de-Seine French corruption, l'ouvrage de nos collaborateurs Gérard Davet et Fabrice Lhomme, à paraître mercredi 9 octobre (Stock, 310 p., 19 euros) et dont nous publions ici en exclusivité les bonnes feuilles, constitue une plongée vertigineuse dans les coulisses de la vie politique française de ces cinquante dernières années. Au cœur de ce récit, le coming out d'un témoin de choix, Didier Schuller, dont les confessions font office de fil rouge. L'ancien conseiller général (RPR) de Clichy-la-Garenne, qui s'est longtemps tu, y compris devant la justice, raconte les malversations dont il fut le témoin ou l'acteur : conflits d'intérêts, financements illicites, enrichissement personnel... De Jacques Chirac à Nicolas Sarkozy en passant par Patrick Balkany, les personnalités mises en cause sont nombreuses, essentiellement de droite. Les auteurs ont invité ces dernières à réagir et, après enquête, font d'autres révélations. En voici quatre extraits. "J'ai fait revenir de Suisse 2 millions de francs..."

Quand Big Brother s’invite à l’école - BUG BROTHER - Blog LeMond La semaine passée, en lançant l'opération lycees.eu à l'occasion des Etats généraux de la sécurité à l'école, je notais qu'au Royaume-Uni, 85% des établissement scolaires seraient équipés de caméras de vidéosurveillance et, dans 10% des cas, jusque dans les toilettes. Un exemple suivi, en France, par un établissement scolaire au moins qui, non content de vidéosurveiller les toilettes (ce que la loi interdit), l'infirmerie, le CDI, les couloirs et salles d'étude, prend également les empreintes digitales des élèves à la cantine (ce qui est également interdit), et fait régner une discipline de fer en son sein... tout en affichant d'excellents résultats scolaires. Suite de mon enquête sur les multiples façons de faire respecter l'ordre à l'école (voir l'intégralité du dossier sur lycees.eu). Mise à jour : suite à cette enquête, le groupe scolaire Saint Denis a retiré les bornes biométriques de sa cantine, ainsi que les caméras vidéosurveillance des toilettes. Un règlement intérieur tâtillon

Related: