background preloader

Fédération Informatique et Libertés

Fédération Informatique et Libertés

STATEWATCH - monitoring the state and civil liberties in Europe NetPublic - Accompagner l'accès de tous à l'Internet Big Brother Awards France Services numériques et protection des mineurs - Textes officiels et préconisations Les textes officiels organisant la protection des mineurs Depuis 2004, plusieurs documents organisant systématiquement la protection des élèves mineurs sur internet ont été adressés au recteurs d'académie. Par ailleurs deux guides pratiques concernant d'une part la sensibilisation et d'autre part la protection des élèves mineurs face aux dangers de l'internet ont été réalisés. Guide pratique de mise en place de ces préconisations dans les établissements Ce guide comporte notamment des précisions sur la liste noire nationale de sites inappropriés à filtrer, accessible auprès des missions TICE des académies. Une cellule nationale de coordination et de gestion des procédés de filtrage, une chaîne d'alerte et un contrôle de l'efficacité du dispositif ont été mis en place au ministère. Un formulaire est disponible afin de demander une assistance psychologique de niveau national lorsque les services locaux et académiques n’ont pu trouver de réponses adaptées.

Hypervisor ou la délation totale par la machine - Antidélation : site des collectifs locaux et du CNU Chartes Ecole - TICE 42 Chartes Ecole On trouvera ci-dessous des déclinaisons de charte école à destination des adultes et des élèves au format OpenOffice. Si vous ne possédez pas la suite bureautique OpenOffice, cliquer ici pour la télécharger gratuitement La charte adulte est une annexe au règlement de l’école. Elle sera rédigée en conseil des maîtres ou en petit comité sous la responsabilité du directeur puis proposée au conseil d’école. Elle devra être signée par tous les parents en tant que responsables légaux des élèves utilisateurs. - >Trois exemples de chartes adultes au format OpenOffice La charte élève est une déclinaison de la charte adulte rédigée dans un langage clair et accessible aux élèves. - > Quatre exemples de chartes élève au format OpenOffice Remarque : il est bien sûr possible de rédiger une charte "hybride" c’est à dire à destination de tous les utilisateurs de l’école, élève comme adulte. Guide d’élaboration des chartes

Dans la mire d’Hypervisor C’est un fait connu – et vanté par les chercheurs - que les nanotechnologies, en favorisant la miniaturisation des composants électroniques, contribuent à l’invasion de nos vies par des nuées de mouchards de plus en plus performants : capteurs de mouvements, de bruits, de température corporelle, de rythme de la démarche ; "nez électroniques" pour la reconnaissance d’odeurs ; oculomètres pour le suivi du regard ; puces communicantes (RFID) ; outils de géolocalisation ; caméras intelligentes (à reconnaissance faciale, à détection de mouvements "suspects") ; drones de surveillance ; lecteurs biométriques. Ce filet de plus en plus serré de mailles électroniques ramasse des quantités astronomiques de données sur nos habitudes, nos comportements, nos relations, nos déplacements, notre santé, nos modes de vie, notre intimité. A quoi peuvent bien servir tant de données ? A la statistique. La statistique, c’est l’Etat, et sans elle, pas de police des populations efficace.

Paris s'éveille - La bataille de la Loppsi 2 Souriez vous êtes filmés les échos de la gauchosphère LOPPSI 2, une loi liberticide, digne d'un Etat policier avancé LOPPSI 2 : le fourre-tout sécuritaire Orwell nous l’a fait cauchemarder, l’UMP l’a fait... Présentation du menu de cette nouvelle loi, indigestion garantie. On a beaucoup entendu parler c’est vrai de son fameux article 32 TER A, directement dirigés contre les Rroms, squatteurs, ou simplement mal-logés de toute sorte. Mais bon ça, c’est juste l’article 32 TER A. LOPPSI, c’est 2,5 milliards d’euros de dépenses (voir le budget détaillé) dont 70% dépensés en équipements policiers. Au menu, on trouve : - Lutte contre la cyber-criminalité. Et pour ce faire, autorisation de l’emploi de mouchards (type « chevaux de Troie ») par les forces policières dans le cadre d’une enquête. - Elargissement du fichage policier. Les services de police et de gendarmerie pourront désormais croiser leurs fichiers et y faire des recoupements. - Allongement des peines de certains délits et visioconférence dans les tribunaux. - Videosurveillance. - Amélioration des outils policiers. Tous les chiffres sont tirés de Rue 89

OWNI: le cahier Loppsi 2010 2010, année de la LOPPSI ? Retour sur les principaux enjeux, débats et discussions autour de la très controversée loi sur la sécurité intérieure, que le Parlement vient d'adopter en seconde lecture. Si l’année 2009 a été marquée par l’adoption ô combien contestée de la loi Création & Internet, qui avait pour but de limiter le téléchargement illégal des œuvres d’art sur Internet, 2010 restera sans doute dans les mémoires comme l’année de la LOPPSI 2. C’est en effet par 305 voix contre 187 que la seconde loi d’Orientation et de Programmation pour la Performance de la Sécurité Intérieure a été adoptée, mardi 21 décembre, par l’Assemblée Nationale. Cette adoption du projet de loi en seconde lecture vient clore une année où l’on aura peu à peu découvert la teneur de ce que beaucoup ont appelé “un fourre-tout législatif”. Mais c’est son article 4 qui a soulevé le plus d’inquiétudes et d’interrogations. Longtemps, la question d’une éventuelle intervention du juge est restée en suspens.

French Surveillance Legislation LOPPSI 2 Debated in Senate Is it right that police upload malware to users merely suspected of a crime without their consent, knowledge, or a court order? That might be what supporters of this controversial piece of legislation might think. The surveillance legislation known as LOPPSI 2 has made its way to the senate. A little over a year ago, we broke the news in English that France was gearing up for a rather unprecedented piece of surveillance legislation. The legislation would allow police to upload malware including tracking cookies, Trojan horses and keyloggers to unsuspecting users without any need to explain why they did this for a period of four months. Since then, things more or less died down thanks to HADOPI soaking up all of the attention as it precariously moved through the legal process enough times to finally be permitted to pass. All that has changed because the LOPPSI 2 legislation is back in the headlines once again. Have a tip?

Hadopi-data

Related: