La loi sur l’espionnage en temps-réel des Français vient d’être validée Ça y est, la loi est passée ! Souvenez-vous, il était question d’un texte visant à autoriser la collecte des données des citoyens par l’Etat, sans aucune autorisation auprès de la CNCIS (Commission nationale de contrôle des interceptions de sécurité) et sans contrôle au niveau de la justice. En bref, une loi qui autorise toutes les dérives. Le gouvernement sera donc en mesure de surveiller en temps-réel les communications téléphoniques et les échanges sur les réseaux avec la collecte : des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous Attention, nous sommes surveillés ! Par ailleurs, un députe UMP a demandé s’il était question de mettre également en place des sondes de captation des données réseaux, mais celui-ci n’aura obtenu aucune réponse.
Les juges, ça ne sert à rien ! « Korben Korben Les juges, ça ne sert à rien ! Les juges, c'est bien connu, ça ne sert à rien. C'est en tout cas ce que démontrent une fois de plus nos grassouillets sénateurs qui viennent d'adopter l'article 13 du fameux projet de loi sur la programmation militaire. Si comme moi, le charabia juridico-politico-bullshit ne vous parle pas, voici un résumé clair et en quelques points de ce qu'est cet article 13. Bref, ça va être la fête du slip au pays des abus et des débordements. Comme vous vous en doutez, la CNICS sera aussi indépendante du pouvoir en place que peut l'être Tatayé de son marionnettiste. Je vomis ce gouvernement, ces sénateurs qui ont voté cette merde, la CNIL qui fait son cou-couche panier traditionnel et notre ministre en charge de l’Économie numérique qui laisse faire et ferme les yeux. Pour rentrer un peu plus dans les détails, je vous invite à lire l'excellent dossier de PcInpact.Ps : Le chiffrement est notre seul ami. Vous avez aimé cet article ?
NSA, il est temps de faire le (premier) point Les programmes de surveillance ne sont pas une nouveauté… En 1988, le journaliste Duncan Campbel révélait l’existence d’un programme de renseignement, Echelon, dans un article pour The New Statesman qui s’intitulait « Somebody’s listening« . En 1996, c’était le journaliste néo-zélandais Nicky Hager qui publiait « Secret power » sur l’implication de son pays dans le programme. En 1999, suite à une demande du Parlement Européen, Duncan Campbell rend un rapport intitulé « Interception capabilities 2000 » pour le STOA (Science and Technology Options Assessment du Parlement Européen — traduction française disponible sous le titre « surveillance éléctronique planétaire » aux éditions Allia). Le projet Echelon désignait un système mondial d’interception SIGINT via les satellites, et regroupant les États-Unis (NSA), le Royaume-Uni (GCHQ), le Canada (CSTC), l’Australie (DSD) et la Nouvelle-Zélande (GCSB) dans le cadre du traité UKUSA. premier tour d’horizon La collecte de données Et oui ! Dude!
Ricken Patel fondateur d’AVAAZ a fait ses débuts à la Fondation Rockefeller 18 Juillet 2014 – Tout le monde connait AVAAZ.org qui se décrit comme un mouvement qui permet aux citoyens de peser sur les décisions politiques partout dans le Monde. Tous les jours nous en voyons passer sur Facebook et il nous est même arrivé d’en partager ! A force d’en voir passer nous avons décidé d’essayer d’en savoir un peu plus Avaaz et sur son Fondateur Ricken Patel. Les informations sont relativement faciles à trouver pour peu qu’on sache quoi chercher. « Avaaz.org est une organisation non gouvernementale internationale de cybermilitantisme, fondée en 2007. Alors après quelques recherches il se trouve qu’avaaz est bel et bien un organisation non gouvernementale internationale mais qui est entièrement gérée depuis New York. Passons ensuite au « Background » de Ricken Patel. Ensuite le combat d’Avaaz contre Monsanto ? Ricken Patel fondateur d'AVAAZ a fait ses débuts à la Rockefeller Fondation...
Surveillance d'Internet : le Sénat vote conforme l'article 13 Le ministre l’avait demandé, il l’a obtenu : les sénateurs ont voté « conforme » le projet de loi de programmation militaire et donc le fameux article 13 qui a suscité de nombreuses craintes dans la société civile. Les sénateurs ont voté dans les mêmes termes l’article 13 (notre examen complet de cette disposition), celui qui permettra aux services du renseignement français de l’Intérieur, de la Défense, de l’Économie ou des Finances, d’accéder en temps réel aux données stockées ou transférées par les intermédiaires techniques. En justifiant de la recherche de renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et du maintien de groupements dissous, ces services verront les portes des FAI et des hébergeurs grandes ouvertes. La défense de Jean-Pierre Sueur L’Asic et Google dans le viseur
Comment les sites web collectent vos données, et comment s’en protéger Les réseaux sociaux tels que Linkedin ou Facebook collectent énormément de données vous concernant. Celles-ci sont partagées avec différents acteurs publicitaires afin de vous inonder sous la publicité. Mais ce n’est pas irréversible : voila ce que vous pouvez faire pour les en empêcher. LinkedIn Le réseau social à vocation professionnelle collecte une somme assez importante de données vous concernant : depuis vos connexions jusqu'aux mails que vous échangez avec vos contacts. Evidemment, ces informations sont partagées avec des tiers dans le but de vous délivrer des publicités ciblées. Pour éviter ce traçage, dans les paramètres de comptes (préférences et confidentialité), dans le menu Groupes, entreprises et applications, cliquez sur le lien "Activer/Désactiver le partage de données avec des applications tierces" et décochez l'autorisation de partage dans la boîte de dialogue. Oauth Oauth est le standard ouvert pour l’authentification. Mais méfiez vous... Twitter Facebook Pinterest Google +
Framasphere* Adoption de la loi controversée de programmation militaire La loi de programmation militaire (LPM) a été adoptée définitivement par le Sénat, mardi 10 décembre, malgré la fronde de nombreux acteurs du numérique contre son volet surveillance. Ces derniers s'opposaient en effet à son article 13, destiné à renforcer l'accès des services du renseignement intérieur de police et de gendarmerie aux données téléphoniques et informatiques, dans le cadre de la lutte contre le terrorisme et la criminalité organisée. Des opérations qui requéraient jusqu'à présent l'accord d'un juge. Lire : Surveillance d'Internet : inquiétudes autour de la loi de programmation militaire La loi qui met en place le cadre législatif et budgétaire de la défense et du renseignement pour la période 2014-2019 a été adoptée par 164 voix contre 146 dans des termes identiques à ceux votés par l'Assemblée nationale. Lire : Renseignement : les sénateurs votent un contrôle renforcé des services
YouTube : Apprendre les mathémaTICs au moyen d'une classe inversée Samuel Bernard propose à ses étudiants des séquences vidéo formatives à visionner pour le prochain cours. Dorénavant, théorie, exercices d’appropriation, savoirs ou notions simples à consolider ou intégrer sont des tâches assumées avant d’entrer en classe. Les heures contacts peuvent maintenant servir à l’apprentissage actif! Contexte initial Automne 2010. Ils devaient en lire certaines sections à la maison afin de se préparer à différents laboratoires avec Excel qui avaient lieu de temps à autre. Refusant de devoir enseigner l’utilisation du logiciel de façon traditionnelle et étant soucieux de conserver un maximum de temps pour des exercices et questions en classe, j’ai eu l’idée de faire des vidéos préparatoires aux laboratoires. Manipulations logicielles en vidéo Je les mis en ligne sur un site web sécurisé, afin que mes étudiants les téléchargent. Exemples de vidéos expliquant des manipulations logicielles Notions théoriques en vidéo Automne 2011. Apport des vidéos
Loi Renseignement : la liste impressionnante des services autorisés à surveiller Un important décret de 17 pages a été publié ce week-end au Journal officiel. Il met en application la loi sur le renseignement en ouvrant les capacités de surveillance administrative à une impressionnante liste de personnes. Tour d’horizon. La loi du 24 juillet 2015 pose un principe simple : seuls les services spécialisés du renseignement peuvent utiliser les outils de surveillance (mouchards informatiques, balises, boites noires, sondes, micro, caméra, etc.). Quels sont ces services ? Cette définition a été renvoyée à un décret, donc un texte gouvernement, déjà publié fin septembre. Il s’agit de : La direction générale de la sécurité extérieure,La direction de la protection et de la sécurité de la défense,La direction du renseignement militaire,La direction générale de la sécurité intérieure,La direction nationale du renseignement et des enquêtes douanièresLe service « traitement du renseignement et action contre les circuits financiers clandestins » La prévention du terrorisme Marc Rees
Tout ce que vous avez toujours voulu savoir sur la #LPM et que vous avez été nombreux à me demander Plusieurs journalistes m'ont contacté pour que je les éclaire sur le projet de Loi de Programmation Militaire (LPM) que s'apprête à adopter Le Sénat, ce mardi 10 décembre, et qui vise notamment à légaliser l'"accès administratif" (par les services de renseignement, à distinguer des services de police judiciaire) aux données de connexion (les "traces" de nos activités stockées par les opérateurs de télécommunications et de services en ligne), définies comme suit dans son désormais fameux article 13 : Le syndrôme PRISM Fin novembre, l’Association des services internet communautaires (ASIC, qui fédère notamment AOL, Dailymotion, Deezer, Ebay, Facebook, Google, Microsoft, Skype, Skyrock, Yahoo!) déclenchait les hostilités en appelant à un "moratoire et une évaluation complète des dispositifs de surveillance mis en oeuvre par l’Etat". « La France vire-t-elle à la société orwellienne ? » Un sens du timing qui force le respect Un risque de condamnation par la justice nationale et internationale
Data brokers : du marketing à la surveillance de masse | Usbek & Rica S’il est de notoriété publique que Google, Facebook et les autres géants du net utilisent les données des internautes à des fins commerciales, une catégorie d’entreprises plus discrètes - mais au rayon d’action beaucoup plus large - se révèle encore plus vorace en données. Des entreprises comme Acxiom et Epsilon aux États-Unis, ou encore Experian au Royaume-Uni, génèrent des milliards de dollars en vendant nos données à d’autres entreprises, mais aussi à des partis politiques et à des États. Fin 2013, le sénateur Jay Rockefeller, à la tête de la commission « commerce » du Sénat américain, déclarait que « la NSA porte moins atteinte à la vie privée des gens que ces groupes de data brokers. » Six mois seulement après les révélations d’Edward Snowden sur la surveillance généralisée exercée par la NSA à travers son programme PRISM, la déclaration avait de quoi surprendre. Le marché des convictions politiques Les data brokers sont friands de toutes sortes de données. Projet Alamo