Amendement Bloche



On l’avait pas vu passer, celle là, en janvier 2008, hein ? Que le gouvernement protège le « .gouv.fr » contre les éventuelles arnaques, passe encore… mais qu’il étende cette conception à l’interdiction des sites parodiques, critiques ou tout simplement homonymiques de politiques – et qu’il ait les moyens de faire fermer les sites qui lui déplaisent sans même vous en notifier, c’est carrément un abus de la liberté d’expression.

Encore une bonne leçon apprise : la plus petite liberté que vous laisserez échapper sera tôt ou tard retournée contre vous au profit de l’autorité en place. Vous leur accordez le petit doigt, ils finissent par vous arracher le bras. Ce n’est pas étonnant que Sarkozy et Hu-Jintao aient pu évoquer « des valeurs communes » au G20. En matière de flicage Internet, la France n’a pas de lecons à donner à la Chine.

Le site parodique Delation-gouv.fr supprimé « suite à réclamation »
[Astrid Girardeau -Ecrans.fr – 02/04/2009]
Début janvier 2008, on rapportait que le régime juridique des noms de domaine en .fr était changé en tout discrétion. La cour d’appel de Paris décidait de faire application d’un décret du 6 février 2007 qui établit des règles de protection de l’Etat et des collectivités, des élus, des titulaires de marques, et des personnes physiques. Et le site parodique delation-gouv.fr, pourtant en ligne depuis près de deux ans, en a visiblement fait les frais la semaine dernière.

Le texte stipule que pour les noms de la République française, des institutions nationales, des services publics, des collectivités territoriales, ou du titulaire d’un mandat électoral ne peuvent être enregistrés comme nom de domaine que par les concernés.

Ceci prend en compte l’homonymie (si par exemple vous vous appelez Nadine Morano), mais aussi, plus largement, tout qui touche au parodique ou à la critique. « Par exemple, je ne peux pas enregistrer Ne-votez-pas-pour-Bertrand-Delanoe.fr », nous précisait alors Cédric Manara, professeur de droit à l’EDHEC. Surtout, avec ce décret, les institutions, personnes ou marques n’ont plus d’action en justice à lancer, elle peuvent faire supprimer un nom de domaine sans n’avoir rien à démontrer.

C’est ce qui semble être arrivé, la semaine dernière, au « Ministère du Civisme et de la Délation », site du jour préféré des lecteurs d’Ecrans.fr en 2007. « Nous n’avons pas été prévenus d’aucune manière que ce soit, nous raconte l’un de ses auteurs. Je me suis connecté par hasard et j’ai constaté les dégâts. »

Il poursuit : « On a ouvert un billet chez notre registrar, OVH, pour savoir ce qu’il se passait. Ils sont restés muets pendant plusieurs jours puis nous on a retourné un laconique : “L’AFNIC [responsable de la gestion des noms de domaines en France ndlr] a bloqué le domaine suite à réclamation”. Depuis aucun complément information. On en a déduit que ça venait de cette mesure. Je pense que si ça provenait d’une plainte, on aurait été informés par la Justice. »

Après une semaine de coupure, le site a été réinstallé sur : www.delation-gouv.com


[Charles BWELE – Agoravox – 12/09/2008]
Pendant que les listes noires d’Oncle Sam – incluant Nelson Mandela et Edward
Kennedy – franchissent la barre du million, les services secrets de Sa Majesté
dévoilent l’extrême difficulté à établir un profil terroriste.

Punishment Park

Consécutivement aux attentats du 11-Septembre 2001, l’administration Bush Jr recourut massivement aux listes noires d’individus « suspectés » de quelconques liens avec le terrorisme ou le trafic de drogue. Pour peu qu’un citoyen américain ou un ressortissant étranger figure que dans les bases de données du Terrorist Identities Datamart Environment (TIDE), du Office of Foreign Asset Control (OFAC) ou du Transportation Security Administration (TSA), le cauchemar américain s’abattra froidement sur le nouvel ennemi public numéro X : il sera bipé par tous les portiques aéroportuaires voire reçu par le SWAT après l’atterrissage, aura toutes les peines du monde pour obtenir un prêt bancaire, louer un appartement ou une voiture, réserver un billet d’avion, etc.

A moins d’être une Very VIP, il ne pourra espérer être retiré de cette terrorist watchlist, héritage jurisprudentiel des années 60-70 durant lesquelles les autorités américaines photographiaient et mettaient sur écoute tout ce qui militait pour la cause noire, protestait contre la guerre du Vietnam ou portait une barbe et des sandales…

Au sein des administrations concernées, tout retrait d’un blacklisté amoindrit les perspectives de promotion et implique souvent une sanction disciplinaire pour le fonctionnaire contrevenant… Le moindre agent immobilier, loueur de véhicules ou conseiller bancaire outrepassant ces listes noires encourt une peine de trente ans de prison et une amende de 10 millions de dollars. (suite…)


[Conseil de l’Europe – Thomas Hammarberg – 26/05/08]
Les technologies de surveillance se développent à une vitesse époustouflante, ce qui crée de nouveaux instruments dans la lutte contre le terrorisme et le crime organisé, mais pose aussi des questions fondamentales sur le droit à la vie privée de chacun. Les individus doivent être protégés des intrusions dans leur vie privée et de la collecte, du stockage, du partage et de l’utilisation impropres de données les concernant. Nous devons lutter contre le terrorisme et le crime organisé – mais pas avec des moyens qui bafouent les droits fondamentaux de l’homme.

A l’heure actuelle, il existe des technologies permettant de surveiller, de passer au crible et d’analyser des milliards de communications téléphoniques et de courriers électroniques simultanément, d’utiliser des dispositifs d’écoute et de repérage quasiment indétectables et d’installer clandestinement des « logiciels espions » sur l’ordinateur d’une personne, qui peuvent surveiller en secret les activités en ligne et les courriers électroniques de l’utilisateur, voire mettre en marche la caméra et le microphone de l’ordinateur.

On dit parfois que ceux qui ont quelque chose à cacher devraient avoir peur de ces nouvelles mesures. Cependant, l’idée selon laquelle si l’on n’a rien à cacher, on n’a pas à avoir peur place la responsabilité au mauvais endroit – il devrait précisément incomber aux Etats de justifier les ingérences qu’ils ont l’intention de faire dans le droit à la vie privée des individus, et non pas aux individus de justifier leur préoccupation quant aux ingérences dans leurs droits fondamentaux. (suite…)


[Internet Actu – 20/06/2008]

Au Hacker Space Festival, parfois, on rigole moins : journaliste allemande, Anne Roth narra ainsi ce que cela fait d’être la femme d’un terroriste. Son mari, Andrej Holm, un sociologue allemand, a été arrêté l’an passé et accusé de participation à une organisation terroriste.

Les policiers n’avaient aucune preuve. Mais après les avoir placé sous surveillance, pendant un an, ils estimèrent avoir réuni suffisamment d’éléments indiquant des “intentions conspirationnistes” : il avait en effet effectué des requêtes sur des moteurs de recherche, et écrit des textes comportant certains “mots-clefs” suspicieux. Il avait également accès, “en tant que collaborateur d’un institut de recherche, à des bibliothèques qu’il (pouvait) utiliser en toute discrétion pour mener les recherches nécessaires à la rédaction des textes” du groupe terroriste recherché… et son bagage intellectuel et ses réseaux militants laissaient supposer qu’il pouvait en être l’auteur.

De plus, son email n’était pas de la forme prenom.nom@, et il lui arrivait de ne pas préciser (au téléphone) la raison pour laquelle il donnait rendez-vous à ses amis. Pire : il lui arrivait aussi de ne pas prendre son téléphone portable avec lui. C’est donc qu’il avait des choses à se reprocher. Libéré en novembre dernier, après près de quatre mois de détention, Andrej Holm n’a toujours pas été jugé.

http://www.internetactu.net/2008/06/20/hackers-et-sans-complexe/


La direction du site Wikipedia France se félicite de cette arrestation ? S’il fallait encore une preuve que les « admins » et « modérateurs » de Wikipedia France sont des petits cons bouffis d’orgueil en quête de respectabilité… la voici.

Est-ce qu’on a vu la direction de Wikipedia France se précipiter pour livrer à la police les collaborateurs des députés UMP ou bien les marketeux  MONSANTO qui vandalisent les pages qui leur déplaisent (merci WikiScanner !) ? Non, bien sur, pas fous les mecs…

Livrer un plaisantin internaute à la police, c’est beaucoup moins risqué…

[Voici – 27/05/2008]

Philippe Manœuvre n’avait pas du tout apprécié que l’encyclopédie collaborative en lgne Wikipédia annonce son décès dans biographie le mois dernier. Et il avait raison vu qu’il n’était pas mort. Bref, le journaliste rock et accessoirement juré de La nouvelle star avait décidé de porter plainte contre X. Un jeune suspect de 21 ans a été placé en garde à vue et tout son matériel informatique a été confisqué par les autorités, d’après la magazine en ligne Numerama.
« L’enquête ayant démarré le 5 mai dernier, il a donc fallu moins de quinze jours aux enquêteurs pour remonter jusqu’à l’origine de cette information« . De quoi inquiéter les petits malins qui s’amuseraient à dispenser de fausses informations sur Wikipédia. La direction du site se félicité de cette arrestation. « Il est important que, désormais, les plaisantins sachent qu’ils risquent d’être inquiétés pour toute insertion diffamatoire, fausse ou volontairement biaisée dans un média tel que Wikipédia et que les plaintes aboutissent à une enquête qui mène à la garde à vue et la saisie du matériel, sans préjuger du résultat de l’éventuel procès« .

http://www.voici.fr/potins-people/les-potins-du-jour/philippe-manaeuvre-son-fossoyeur-arrete-219712


Rapport de la CNIL : les Français face à l’angoisse du fichage

[France Info – 16 mai 2008]

La Commission nationale informatique et libertés (CNIL) a rendu son rapport 2007. Elle constate que les plaintes augmentent de 25% et surtout que les demandes individuelles d’accès aux fichiers des forces de l’ordre, en particulier à celui des Renseignements généraux explosent de 67%. Il s’agirait d’une conséquence de l’affaire Bruno Rebelle.

Nom : Rebelle Prénom : Bruno Date et lieu de naissance : 1 er décembre 1958 à Annecy (74).  Ainsi commence – comme des dizaines de milliers d’autres – la fiche constituée par les Renseignements généraux (RG) sur Bruno Rebelle, ancien président de Greenpeace France, devenu conseiller de Ségolène Royal lors de l’élection présidentielle. Suit un résumé de sa carrière. Rien de très compromettant.

Mais quand, en février 2007, l’intéressé a demandé à la Commission nationale informatique et libertés (CNIL) d’avoir accès à cette fiche des RG suite à sa révélation par la presse, il semble avoir fait des émules.

C’est du moins ainsi qu’Alex Turk, président de la CNIL, analyse l’engouement sans précédant pour les “demandes d’accès indirect”. Immédiatement après l’affaire Bruno Rebelle, 500 demandes sont arrivées. “90% d’entre elles étaient inconnues”, indique la commission. La CNIL a du mal à faire face à l’afflux de demandes,

Autre enseignement du rapport 2007, qui va dans le même sens que l’augmentation des demandes d’accès aux fiches, l’explosion des plaintes liées aux atteintes à la vie privée et au croisement des fichiers : plus 25% en 2007, soit 4.445. Les plus visés sont les secteurs de la banque, du crédit, de la prospection commerciale, les lieux de travail et les télécommunications. Sur 164 missions de contrôle effectuées l’an dernier, la CNIL a dû sévir 115 fois, avec neuf sanctions financières de 5.000 à 50.000 euros à la clé.

Alex Turk n’a pas caché son inquiétude face au développement des technologies intrusives qui permettent de croiser les données personnelles (biométrie, vidéosurveillance, cartes téléphoniques ou bancaires, réseaux sociaux et moteurs de recherche sur Internet). “au rythme où nous allons, nos enfants et nous-mêmes, dans quelques années, nous ne bénéficierons pas de la même liberté d’aller et venir que les générations qui nous ont précédé ou actuelles”, prédit-il. “Le traçage dans l’espace et dans le temps” des individus “met en cause les deux libertés les plus fondamentales”,celles du mouvement et d’expression. Il demande donc que le droit à la protection des données individuelles soit inscrit dans la constitution. Et plus précisément, il souhaite que le gouvernement révise le régime juridique de le télésurveillance, “juridiquement obsolette”, à l’heure où la ministre de l’Intérieur veut multiplier les caméras de vidéosurveillance.

Il demande aussi la création d’un pass navigo anonyme dans les transports parisiens. Et regrette l’adoption du passeport biométrique à huit empreintes digitales (les autre pays européens en prélèvent deux) par simple décret, sans même un débat au Parlement.

http://www.france-info.com/spip.php?article136328&theme=9&sous_theme=12


C’est justement PARCE QUE l’avis de la CNIL allait contre celui du gouvernement que celui-ci l’a ignoré. On va quand même pas se laisser emmerder par les défenseurs de la vie privée non ? On est en guerre contre des méchants terroristes qui veulent « venir, jusque dans nos bras, égorger nos fils et nos compagnes », alors les libertés démocratiques, hein….

[ NOUVELOBS.COM | 17.05.2008 ]

Le décret instituant le nouveau passeport biométrique est paru au JO du 4 mai alors que l’avis de la Cnil est paru le 10 mai. La loi exige pourtant que les avis de la commission soient publiés « en même temps » que les actes réglementaires concernés.  Les premiers passeports biométriques seront mis en circulation en octobre 2008.

Le président de la Commission nationale de l’informatique et des libertés Alex Türk a jugé vendredi 16 mai « choquant » que l’avis de la Cnil émettant des réserves sur le nouveau passeport biométrique ait été publié après le décret instituant ce nouveau système. La loi exige que les avis de la Cnil, autorité indépendante chargée de veiller à la protection des données personnelles informatisées, soient publiés au Journal officiel (JO) « en même temps » que les actes réglementaires concernés, a rappelé Alex Türk en présentant le rapport annuel de la commission. Le décret instituant le nouveau passeport biométrique est paru au JO du 4 mai et l’avis rendu par la Cnil le 11 décembre 2007 est paru le 10 mai.

Pas de débat « Il y a eu un loupé administratif qui ne nous est pas imputable », a affirmé le secrétaire général de la Cnil, Yann Padova. « Demandez au secrétariat général du gouvernement » chargé de la parution des textes réglementaires, a dit Alex Türk, qui a jugé cet épisode « choquant ».

L’avis de la Cnil émettait plusieurs réserves à propos du nouveau passeport, que le gouvernement a ignorées. La commission souhaitait qu’un débat ait lieu au Parlement dans le cadre d’une loi, ce que ne permet pas le passage par un décret. En outre, elle n’a pas estimé avoir les éléments justifiant la création d’une base de données centralisant les informations contenues dans le nouveau passeport (une photo numérisée et les empreintes digitales de huit doigts).

Empreinte de huit doigts Enfin, la Cnil a souligné que la France allait plus loin que le règlement européen, qui n’envisageait pas non plus le recueil de l’empreinte de huit doigts, mais de deux. « Nous n’avons pas été entendus, nous le regrettons très vivement », a insisté Alex Türk tout en soulignant que la Cnil « n’abandonnait pas » l’espoir de faire valoir ses arguments, notamment lors du prochain débat parlementaire sur la carte d’identité numérique, prévu à l’automne. Le dossier sur cette future carte d’identité doit être soumis pour avis à la Cnil « la semaine prochaine », a précisé Alex Türk.

http://tempsreel.nouvelobs.com/actualites/societe/20080516.OBS4180/la_cnil_choquee_que_son_rapport_ait_ete_publie_apres_le.html


[LE MONDE | 17.05.08]

Les fondations de la première base de données biométriques, destinée à rassembler la majeure partie de la population française, auront été posées contre l’avis de la Commission nationale de l’informatique et des libertés (CNIL). Son président, Alex Türk, l’a rappelé, vendredi 16 mai, lors de la présentation du rapport annuel de l’autorité indépendante.

Un décret, publié le 4 mai, instaure en effet la prochaine génération de passeports, dont la nouveauté est de reposer sur un fichier central.  Cette base de données contiendra les informations renfermées dans tous les nouveaux passeports (huit empreintes digitales et l’image faciale numérisée du porteur), ainsi que, à terme, celles concernant les titulaires de la future carte nationale d’identité. Or la CNIL avait rendu, le 11 décembre 2007, un avis défavorable au dispositif.

La commission a d’abord déploré l’usage de la voie réglementaire. « Nous pensons que l’importance de l’enjeu aurait justifié un passage devant le législateur, mais nous n’avons pas été entendus », a expliqué M. Türk. La CNIL a également jugé disproportionné la création d’un fichier central et le prélèvement de huit empreintes. Ces caractéristiques vont au-delà des dispositions de la réglementation européenne, qui réclame le prélèvement de deux empreintes digitales seulement.

La loi informatique et libertés de 1978, révisée en 2004, dispose que l’avis de la CNIL doit être publié à côté du décret qui a fait l’objet de sa saisine. Bien que symbolique, cette prérogative de l’autorité n’a pas été respectée. M. Türk s’est ainsi ému de ce que l’avis défavorable de la CNIL n’ait été publié que le 10 mai, avec presque une semaine de retard.  Au ministère de l’intérieur, on rappelle que la portée du décret en question est très faible. En particulier, il ne permet pas que la base de données biométriques instituée puisse être pleinement utilisée et que soient menées des comparaisons « automatiques » d’empreintes. Permettre ce type d’opération, assure-t-on Place Beauvau, passera par le législateur, dans le cadre du projet de loi sur l’identité numérique. Celui-ci, qui comprendra le volet sur la future carte d’identité, doit être soumis cet été à la CNIL, pour avis.


[Le Point – 05/05/2008]

Notre opérateur stocke pendant un an nos données techniques (nom, prénom, numéro de téléphone, adresse, date, heure des appels, durée des appels et des textos, numéros de l’appelant et du destinataire, numéro de carte bancaire…). Le but est d’identifier les personnes recherchées par la police dans le cadre d’une enquête pénale.

Les textos émis ou reçus par notre mobile peuvent être transmis aux magistrats, officiers de police judiciaire et agents des douanes qui en font la demande par réquisition dans le cadre d’une enquête judiciaire.

Ecoutes judiciaires : Des écoutes judiciaires, justifiées par la répression d’infractions pénales punies d’une peine de prison supérieure à deux ans, permettent l’enregistrement des voix, la lecture des SMS et la géolocalisation des portables. En 2006, 20 000 écoutes judiciaires ont été requises. C’est le juge d’instruction, dans le cadre d’une commission rogatoire, ou le parquet, qui ordonne la mise en place d’écoutes des conversations téléphoniques.Techniquement, les opérateurs procèdent aux interceptions et transfèrent, sans y avoir accès, les contenus à l’officier de police judiciaire requérant, lequel dresse un procès-verbal qu’il met à disposition du juge.

Pour réguler le système et assurer la confidentialité du transport des données, la place Vendôme se dotera bientôt d’une « plate-forme nationale des interceptions judiciaires » (prévue pour 2009). L’objectif est de maitriser les frais de justice générés par les écoutes judiciaires, cette fonction étant assurée par la Délégation aux interceptions judiciaires placée au sein du secrétaire général du ministère de la Justice. La plate-forme servira de vecteur technique et d’authentification des réquisitions adressées par les officiers de police judiciaire aux opérateurs de communications électroniques et aux fournisseurs d’accès Internet.»…

http://www.lepoint.fr/actualites-societe/internet-et-telephone-comment-sommes-nous-traces/1597/0/240460


[Internet Actu – Jean-Marc Manach le 08/04/08]

A qui profite la traçabilité ? Du point de vue industriel, les gains sont d’abord et avant tout d’ordre logistique. Mais qu’en est-il des consommateurs, et de la confiance qu’ils accordent (ou non) aux produits qui leur sont proposés, et donc à leurs fabricants, et distributeurs ?

Le code à barres a 30 ansPeu connue du grand public, GS1 (Global Standard, “1 pour unique et universel) fédère quelque 30 000 entreprises en France (et un million dans le monde). Sa mission : accompagner “l’émergence de standards internationaux qui optimisent les échanges d’informations entre l’industrie et le commerce et simplifient la vie quotidienne des consommateurs“, et donc les codes-barres, étiquettes radiofréquence (RFiD) et autres EDI (Echange de données informatisé).

Dans une étude sur “la traçabilité perçue par les consommateurs des 5 continents” (France, Royaume-Uni, Etats-Unis, Australie, Afrique du Sud, Brésil, Chine et Russie), GS1 et l’éditeur de logiciels Trace One ont interrogé un échantillon représentatif de 4344 internautes, révélant les écarts de culture, et de perception, autour de cette notion de “traçabilité“. La différence entre aliment et médicament ? Le dosage…

Ainsi, Français, Russes et Brésiliens s’intéressent tout particulièrement à l’alimentation, et plébiscitent la traçabilité de la viande, des produits laitiers, de la mer, frais et surgelés. La traçabilité des OGM est elle aussi considérée comme prioritaire par 66% des Brésiliens, 59% des Français, 55% des Chinois, mais seulement 36% des Britanniques, et… 19% des Américains. (suite…)


[CNIL – 07/05/2008]
Nombreux sont les adolescents qui ne voient aucun problème à exposer leur vie privée sur Internet sur les blogs, les réseaux sociaux, les forums de discussion ou les sites communautaires. Les jeunes doivent pourtant prendre conscience que cet espace de liberté n’est pas un espace de non droit et qu’Internet peut aussi porter atteinte à la vie privée.

Le sujet méritant débat, la CNIL propose, en partenariat avec Internet Sans Crainte, à l’occasion de la fête de l’Internet du 11 au 18 mai, un petit document avec quelques pistes pour lancer la discussion auprès des 12-17 ans.

À l’occasion de la Fête de l’Internet, 430 Espaces Publics Numériques de 250 communes se mobilisent pour sensibiliser les jeunes et leurs parents aux bons usages de l’Internet avec Internet Sans Crainte. L’opération est relayée au sein des écoles et collèges par le Ministère de l’Education Nationale.

  • Ça vous dirait que dans 10 ans votre futur employeur sache comment s’est passée votre dernière petit fête entre amis ?
  • Cela ne vous dérange pas d’être une cible publicitaire ?
  • Je peux publier ce que je veux ! Quand je veux ! Si je veux ! Sûr de çà ?
  • Peut-on me retrouver même si je ne laisse aucune info personnelle ?
  • Dans un combat contre un robot « aspirateur de mail », vous auriez le dessus ?
  • L’intimité est-elle encore d’actualité à l’heure du web collaboratif ?
  • Si ma liberté s’arrête là où commence celle des autres, où s’arrête ma liberté sur le web ?

http://www.cnil.fr/index.php?id=2429


[Metro – 14-04-2008]
« Ardoise » est mis en cause dans l’établissement des profils des citoyens  A l’origine, il s’agit d’un nouveau logiciel de renseignement policiers, prévu pour remplacer un logiciel « bureautique vieillot » utilisé par les enquêteurs.

Baptisé Ardoise, pour « Application de recueil de la documentation opérationnelle et d’informations statistiques sur les enquêtes » ; ce logiciel permettrait  de rentrer des renseignements personnels sur toute personne ayant un contact avec la police ou la gendarmerie dans une procédure, qu’elle soit entendue comme victime, témoin ou auteur. Une nouvelle qui a « outrée » le Collectif contre l’Homophobie (CCH), qui à saisi hier la Halde et la Cnil afin de s’opposer à sa mise en œuvre par le ministère de l’intérieur. « Etat de la personne »

En clair, un policier qui entend une victime, un suspect ou un témoin pourrait préciser dans la rubrique « état de la personne » ; les informations suivantes : homosexuel, transsexuel, handicapé, sans domicile fixe, personne se livrant à la prostitution, personne atteinte de troubles psychologiques, permanent syndical, fréquente assidument la mosquée… (NdL&I : ils n’ont pas osé ajouter une rubrique « juif » mais c’est tout comme)

Pour Hussein Bourgi, président du CCH joint hier, « l’inquiétude est énorme. Nous assistons à une rupture philosophique de l’approche pénale des infractions en France. On glisse vers une société à l’américaine ou chaque citoyen à sa fiche, avec ses orientations sexuelles surlignées. De plus, ce logiciel peu donner lieu à des dérives de sinistre mémoires ».

Beauvau tient bon Alors que l’affaire provoque l’effervescence au sein de plusieurs syndicats de police, le ministère de l’intérieur se veut compréhensif sur l’émotion suscitée par ce logiciel, mais rassurant quant à son utilisation.

Pour Gérard Maubé, adjoint au chef de service centrale de documentation criminelle « à partir du moment ou l’infraction à un lien avec le statut de la personne, il y a un intérêt policier à renseigner, car derrière on améliore les élucidations de l’enquête. On ne pourra questionner la victime uniquement quand l’infraction a un lien avec son statut, dans le cas contraire, ce sera une faute professionnelle ».

« Nous sommes scandalisés par ce logiciel, dont l’utilisation –en l’état- va à l’encontre des valeurs républicaines » estime David Barbas, porte-parole du Syndicat national des officiers de Police.

http://www.metrofrance.com/x/metro/2008/04/14/K1Pea5HSh3m76/index.xml


Une parfaite illustration de ce que l’on appelle désormais la « sous-veillance »… à tout moment j’indique volontairement où je suis et ce que je fais — et j’en apporte la preuve en me photographiant moi-même…

[Future Perfect – le blog de Jan Chipchase chez Nokia Design – 10/04/2008 – Trad. Grégoire Seither]

a selca moment

Une mode omniprésente parmi les jeunes de Seoul en Corée :  selca = self camera = le fait se prendre soi-même en photo avec son téléphone et d’envoyer automatiquement la photo pour publication sur sa page personnelle chez Cyworld .

La moindre visite à un café ou un restaurant comporte invariablement une séance d’auto-photographie par les membres de l’assemblée.

Et il ne s’agit pas de photos prises à la va-vite, les auteurs des photographies réfléchissent intensément à l’angle désiré de prise de vue, évaluent le résultat, refont la photo, retouchent leur coiffure, etc. etc. Le tout peut bien prendre une dizaine de minutes.

Cette mode est déjà assez intéressante à observer quand il ne s’agit que d’une seule personne, mais l’effet est magnifié quand toute une tablée s’adonne à cette activité auto-centrée… parfois même en réduisant au minimum les interactions humaines entre les divers convives.

Les vendeurs de téléphones dotés d’appareils photos intègrent même le selca dans leur publicité, vantant  la bonne prise en main de l’appareil et la facilité avec laquelle il permet de se prendre en photo. Certains modèles intègrent même des fonctions spécialement concues pour le selca : catalogue des portraits, filtres de retouche d’image ou d’ajout d’effets visuels.

Cette mode est tellement éloigné de ma réalité quotidienne que, quand j’y suis confronté, je me sens comme un extraterrestre.

Est-ce que les choses que nous vivons dans notre vie ne sauraient exister si elles ne sont pas enregistrées et diffusées via un media ? Est-ce que nous n’existons pas si nous ne sommes pas visbiles dans les photos de l’évènement ?

http://www.janchipchase.com


Éducation : l’enquête qui inquiète des parents
[Ouest France 05 avril 2008]
35 000 élèves de sixième ont reçu un questionnaire envoyé par l’Éducation nationale. Certaines familles s’interrogent : à quoi vont servir ces données ?

« Les questions sont indiscrètes. Outre les renseignements administratifs, on me demande quelle langue je parle à la maison, quelles sont mes ressources, si mon enfant a eu une maladie grave, si un de ses proches est décédé… Je dois répondre avant le 15 avril : c’est écrit en gras et en majuscules ! » Dominique Bonneau, père d’un enfant de sixième au collège public de Moëlan-sur-Mer (Finistère), est interloqué.

Il vient de recevoir l’un des 35 000 questionnaires envoyés par l’Éducation nationale, qui lance une grande enquête sociologique au niveau national (1). « L’enveloppe est arrivée au collège. On a convoqué mon fils au secrétariat pour lui remettre le courrier, daté du 28 janvier. Quand on a ouvert, avec ma femme, on s’est demandé ce qui nous tombait dessus. »

« Dans quel pays êtes-vous né ? »… « Y a-t-il chez vous des CD, disques et cassettes ? »… « Combien de pièces d’habitation compte votre logement ? » Ce sont quelques-unes des questions imprimées sur ce document de dix-huit pages visé par la Commission nationale de l’informatique et des libertés (Cnil).

Un questionnaire nominatif : Aussitôt, la Fédération des conseils de parents d’élèves (FCPE) a réagi : « Nous ne contestons pas la démarche. Ce qui nous gêne, c’est que chaque questionnaire est nominatif, avec un numéro d’identification informatique, affirme Thierry Chancerel, administrateur national. Comment va être utilisé ce fichier et à quoi vont servir ces données ? » L’association pointe également le caractère obligatoire de la réponse. « Si les familles refusent de renvoyer l’enveloppe, que se passera-t-il ? »

Au ministère de l’Éducation nationale, on rétorque que ce genre d’enquête n’a rien d’exceptionnel. « Nous avons reçu le label d’intérêt général du Conseil national de l’information statistique, précise Jean-Paul Caille, membre de la Direction de l’évaluation, de la prospective et de la performance. La dernière enquête de ce genre date de 1995 dans le second degré. C’est notre seul moyen de mesurer la manière dont l’école intègre les enfants. Ces informations serviront à améliorer la politique éducative. »

Un suivi de l’élève est d’ailleurs prévu tout au long de sa scolarité, que ses parents soient d’accord ou non. Pendant le temps scolaire, l’enfant devra répondre à un questionnaire afin de mieux connaître ses centres d’intérêt. « Toutes les données relatives à la vie des familles sont strictement confidentielles. Elles seront collectées dans un fichier à part, totalement anonyme », précise Jean-Paul Caille.

Les parents disposent de trois semaines pour répondre, les courriers étant arrivés fin mars dans les collèges. Dominique Bonneau, lui, a décidé d’ignorer l’enveloppe T, jointe au courrier pour la réponse. Une décision difficile à expliquer au petit Yoran. « Cette histoire le met très mal à l’aise. C’est le seul concerné dans sa classe. En fait, il prend cela comme une punition ! »

(1) L’enquête est destinée à suivre 35 000 élèves entrés en 6e en septembre 2007. La sélection s’est faite de manière aléatoire, par tirage au sort.

http://www.ouest-france.fr/education-l-enquete-qui-inquiete-des-parents-/re/actuDet/actu_3636-610186——_actu.html


[ Les Echos 04/04/08]
Les 27 autorités européennes en charge de la protection des données imposent aux moteurs de recherche de ne pas conserver des données personnelles au-delà de six mois.

Les moteurs de recherche vont devoir revoir leur politique. L’ensemble des 27 autorités européennes en charge de la protection des données et regroupées au sein du G29 viennent d’adopter à l’unanimité un texte pour leur imposer de nouvelles règles. Dans un avis de 25 pages, ces autorités estiment que la régulation en matière de protection des données personnelles s’applique désormais aux moteurs de recherche en Europe.

Point central du texte : ces entreprises ne pourront conserver des informations sur les internautes au-delà de six mois.  » Les sociétés américaines disposant d’établissements au sein de la communauté ou ayant des moyens de traitement des informations électroniques doivent également se plier à ces règles « , explique aux  » Echos  » Alex Türk, président du G29.

Ainsi, Yahoo !, Google ou le service MSN de Microsoft peuvent exploiter des données personnelles mais uniquement  » pour une finalité légitime et non-excessive « . Ils doivent donc effacer ou rendre anonyme les données des internautes le plus rapidement possible dans un délai maximal de 6 mois. Au-delà, ils devront se justifier. L’Allemagne souhaiterait même abaisser cette durée à 90 jours. Aujourd’hui, AOL et Yahoo ! conservent ces données 13 mois, contre 18 mois pour Google et Microsoft. L’historique des requêtes, lui, n’est pratiquement jamais détruit.

Les données personnelles d’un internaute sont constituées des requêtes liées à son adresse Internet (IP), ou ses cookies (fichiers marqueurs qui s’installent sur le PC). Cette mine d’information permet aujourd’hui d’afficher des bandeaux publicitaires ou des liens sponsorisés très ciblés, donc vendus plus chers. Ils représentent la principale, voire l’unique, source de revenus des grands moteurs de recherche.

 » Si les moteurs souhaitent enrichir les profils des internautes avec d’autres données extérieures, ils devront au préalable demander le consentement aux personnes concernées « , précise Alex Türk. Concrètement, Google, par exemple, ne pourra consolider les informations de son moteur de recherche avec celles de ses filiales (YouTube, Orkut, Blogger, etc…) sans demander l’autorisation des internautes. Enfin, tous les moteurs devront donner un accès facile à ces derniers sur le traitement qu’ils font de leurs données.

http://www.lesechos.fr/info/comm/300255092.htm


[Ecrans.fr – 27/03/2008]

Alors que la semaine dernière une étude rapportait qu’à eux seuls Yahoo, Google, Microsoft, AOL et MySpace ont enregistré au moins 336 milliards de transmissions de données rien qu’au mois de décembre 2007, un parlementaire de l’Etat de New York, le démocrate Richard L. Brodsky, souhaite faire voter une loi pour limiter l’utilisation de ces données.

« Est-ce que ces sociétés devraient pouvoir vendre ou utiliser des données privées sans autorisation ? La réponse est : absolument pas », explique le parlementaire d’Albany au New York Times. Il raconte aussi avoir pris conscience de la situation auprès d’activistes lors de l’annonce du rachat de DoubleClick par Google en avril dernier.

Il a donc rédigé un projet de loi qui ferait d’un délit — passible d’une amende à déterminer — l’utilisation par certaines sociétés des renseignements personnels à des fins publicitaires sans le consentement des consommateurs.

L’objectif est d’obliger ces sites (Yahoo, Google, Microsoft, etc.) à permettre au consommateur de refuser la publicité basée sur son historique de navigation. Le consommateur devra donner son autorisation explicite pour que les sociétés puissent lier son historique de navigation à ses données personnelles. (suite…)


Effacez ces données que vous ne sauriez voir
[La Check-List du « Monde » – 10/04/2008]
La CNIL (http://www.cnil.fr/index.php?id=2244) l’a dit et répété, une adresse IP (qui identifie chaque ordinateur sur Internet) est une donnée personnelle. Dans ce cas, les moteurs de recherche qui conservent cette adresse et la lient aux recherches effectuées ne devraient-ils pas effacer ces traces tous les six mois ? Et ce, même si leurs sièges se trouvent hors d’Europe.

C’est en tout cas la question que pose le groupe de travail article 29 sur la protection des données (http://ec.europa.eu/justice_home/fsj/privacy/workinggroup/index_fr.htm) de la Commission européenne, rapporte l’IHT (http://www.iht.com/articles/ap/2008/04/09/europe/EU-Online-Privacy.php).

La plupart des moteurs (Google et Live Search de Microsoft, notamment) gardent les données dix-huit mois. Elles sont essentielles pour leur « business model » et leur permettent par exemple de lier des publicités à des recherches spécifiques ou de valoriser leurs visiteurs auprès des annonceurs. Google, qui axe une partie de sa communication sur une approche qu’il veut « éthique » de l’utilisation des données de connexion, estime que ce problème est parfois exclu des discussions sur la protection de la vie privée. Reste que le moteur a obtenu cette année le prix Orwell « pour l’ensemble de son œuvre » des Big Brother Awards France (http://bigbrotherawards.eu.org/).


[ Droite et Technologie – mercredi 5 mars 2008]

La jurisprudence française du web 2.0 est pleine d’enseignements. Petit tour de piste des balises les plus importantes, et conseils pour un intranet ou un extranet d’entreprise.

Les sites participatifs de type Web 2.0 sont une catégorie d’intermédiaires de l’Internet caractérisés par un renouvellement constant de leurs contenus par leurs utilisateurs, leur structure ayant été mise en place par le responsable du site.

Bien que le cadre juridique qui leur est applicable ne soit pas encore définitivement établi, il est un fait que les sites Web 2.0 pullulent. Leur architecture technique est facile à mettre en place et à maintenir ; par hypothèse leur contenu est encore plus facile à produire.

Une fois encore, ce qui est simple techniquement peut devenir compliqué lorsque commencent les questions juridiques. Or l’un ne va jamais sans l’autre. Et si les intermédiaires Web 2.0 présentent de l’intérêt pour l’Internet, il en est de même en ce qui concerne les entreprises.

Ces dernières ne s’y sont pas trompées et nombre d’entre elles utilisent aujourd’hui ces modes d’échanges comme des outils d’entreprise. Au point de vue juridique, les interrogations se focalisent sur deux types d’outils : les forums de discussion et ceux qu’il est possible de regrouper sous la fonction de mise en commun de fichiers en des lieux centralisés (par exemple : des répertoires partagés dans l’intranet ou les «dossiers publics » des messageries électroniques).»…

http://www.droit-technologie.org/actuality-1129/les-moderateurs-de-blogs-face-a-la-loi.html


Vient de paraître mars 2008
La frénésie sécuritaire : Retour à l’ordre et nouveau contrôle social

Sous la direction de Laurent Mucchielli, avec des contributions de Bruno Aubusson de Cavarlay, Jean Danet, Éric Heilmann, Christine Lazerges, Philip Milburn, Christian Mouhanna, Pierre Piazza, Mathieu Rigouste et Serge Slama.

Les années 1997-2002 furent celles du « tournant sécuritaire », marqué par la surenchère électorale sur ce thème de l’ »insécurité ». Mais, depuis 2002, la France est engagée dans une véritable « frénésie sécuritaire », qui n’a fait que s’aggraver depuis l’élection présidentielle de 2007.

Chasse aux étrangers sans-papiers, internement prolongé d’adultes et d’enfants en zones de rétention, multiplication des infractions et des sanctions, remise en cause de la justice des mineurs, atteinte à certaines libertés au nom de la lutte antiterroriste, pression croissante du pouvoir politique sur les magistrats, explosion de la population carcérale, mais aussi abandon de la police de proximité, recours croissant au fichage, à la vidéosurveillance et à la biométrie, montée en puissance des technologies et des doctrines d’origine militaire.

Les auteurs de ce livre, spécialistes reconnus dans leurs domaines, décryptent les facettes de cette frénésie, ses origines idéologiques et sa mise en scène médiatique. À partir de leurs recherches, études et enquêtes, ils montrent qu’elle ne répond pas à la demande de sécurité des populations et alertent sur l’avènement possible d’une nouvelle « société sécuritaire ».

Laurent Mucchielli, sociologue, directeur de recherches au CNRS (CESDIP), est l’auteur de nombreux travaux sur les délinquances, leur traitement pénal et le débat public sur la sécurité. Il a notamment dirigé Les Bandes de jeunes (La Découverte, 2007, avec M. Mohammed) et Gendarmes et voleurs (L’Harmattan, 2007).

http://www.cesdip.org/spip.php?article323


8 avril 2008: Journée d’études :

Le Centre de Paris de l’Université de Chicago et le Centre de Recherches Sociologiques sur le Droit et les Institutions Pénales (CESDIP) organisent une journée d’études sur le thème :  » La frénésie sécuritaire : retour à l’ordre et nouveau contrôle social » au Centre de Paris de l’Université de Chicago, 6 rue Thomas Mann, 75013 Paris (Métro : Bibliothèque François Mitterrand – Ligne 14, RER C)

le mardi 8 avril 2008, de 9 h 30 à 17 h 30 – Entrée libre sur invitation

Programme :

  • – Contextes et enjeux de la frénésie sécuritaire : Laurent MUCCHIELLI (CNRS-CESDIP)
  • – Cinq ans de frénésie pénale : Jean DANET (Université de Nantes)
  • – Un populisme pénal contre la protection des mineurs : Christine LAZERGES (Université Paris 1)
  • – La justice sous pression : Philip MILBURN (Université Versailles Saint-Quentin)
  • – La nouvelle inflation carcérale : Bruno AUBUSSON DE CAVARLAY (CNRS-CESDIP)
  • – Politique d’immigration : un laboratoire de la frénésie sécuritaire : Serge SLAMA (Université d’Evry-Val-d’Essonne)
  • – Police : de la proximité au maintien de l’ordre généralisé ? : Christian MOUHANNA (CNRS-CESDIP)
  • – La guerre à l’intérieur : la militarisation du contrôle des quartiers populaires : Mathieu RIGOUSTE (Université Paris 8-Saint-Denis)
  • – La vidéosurveillance, un mirage technologique et politique : Eric HEILMANN (Université Louis Pasteur de Strasbourg)
  • – La biométrie : usages policiers et fantasmes technologiques : Pierre PIAZZA (Université de Cergy-Pontoise)
  • La journée sera animée par Bernard HARCOURT (professeur à l’Université de Chicago)

Merci de confirmer votre présence à Murielle POLIDORI (polidori@cesdip.com – Tél. : 01.34.52.17.00 – Fax : 01.34.52.17.17)

http://www.cesdip.org/spip.php?article323


Le site de Maître Eolas est une mine d’informations toutes plus utiles que les autres, pour les pauvres justiciables que nous sommes. Ce billet en est une démonstration éclatante…

Que faire quand on reçoit un courrier d’avocat ?

[Les leçons de Maître Eolas – 25/03/2008]

Suite du billet précédent : si celui-là posait les bases théoriques, nous allons passer à la pratique : que doit faire un blogueur quand il reçoit une mise en demeure, d’un particulier ou de l’avocat d’icelui ?Retenez bien la formule : c’est la règle des trois P et des deux T :Pas de Panique, Prudence, et une Tasse de Thé.Pas de panique : si une telle lettre ne doit pas être prise à la légère, elle n’est pas synonyme d’Harmaguédon. La première urgence est de ne rien faire : pas de mise hors ligne précipitée, pas de fermeture du site. La personne qui vous envoie une telle lettre expose une demande, fondée sur des griefs. Pour décider de ce que vous allez faire, il vous faut déterminer avec précision les éléments-clefs : qui vous en veut, pourquoi, que veut-il, et est-il déterminé ? Enfin, dernière question : a-t-il raison ? Les réponses aux trois premières questions doivent découler de la lecture de la lettre. Sinon, il vous faudra demander des précisions. La réponse à la quatrième se déduira du courrier lui-même. Enfin, la cinquième question trouvera sa réponse sur mon blog, ou chez un confrère.

http://www.maitre-eolas.fr/2008/03/25/909-que-faire-quand-on-recoit-un-courrier-d-avocat


[Le Monde – Antoine Champagne – 20.03.08]

Ces derniers mois, les gouvernements allemand et américain, britannique et même français annonçaient avoir fait l’objet de visites non autorisées de la part de pirates chinois. Aucun n’apportait de preuve concrète de ces piratages.

Francis Delon, secrétaire général français de la défense nationale depuis juillet 2004, se montrait toutefois prudent : « Nous avons la preuve qu’il y a eu un passage par la Chine. Mais je suis prudent. Quand je dis Chine, cela ne veut pas dire gouvernement chinois. Nous n’avons pas non plus d’indication qu’il s’agisse de l’Armée populaire chinoise. Nous enquêtons. »

Pour Washington en revanche, Pékin était bien derrière tout ça.

C’est méconnaître la technologie qui sous-tend Internet et les méthodes des pirates qui utilisent toujours des machines à l’étranger pour réaliser leurs méfaits.

Dans ce cas, les experts soulignent que les ordinateurs chinois sont particulièrement prisés. « J’ai des doutes sur la capacité à prouver que les attaques sont ‘chinoises’ [voulues ou acceptées par la Chine], ça me semble une argumentation politique commode pour tenter de masquer la faiblesse des systèmes d’informations« , explique Paul-André Pays. « Les vrais ‘secrets’ ne sont, pas plus que les autres, en principe [et donc très rarement en fait] sur des systèmes accessibles via Internet « , conclut-il.

« Il faut se méfier des attaques dont on entend pas parler, pas de celles qui sont découvertes », estime pour sa part un hacker français du groupe ADM, relativisant les attaques « chinoises »  qui »servent d’épouvantail pour Washington« .

http://www.lemonde.fr/technologies/article/2008/03/20/le-cyber-peril-jaune_1025120_651865.html#ens_id=1025210


Le site Fuzz.fr condamne dans l’affaire qui l’oppose a Olivier Martinez

[Actualites – ZDNet.fr – 27/03/2008]

Le verdict est tombé dans l’affaire qui oppose l’agrégateur d’actualités Fuzz et l’acteur Olivier Martinez. Le site internet, géré par le blogueur Eric Dupin, est condamné en première instance pour avoir publié un lien qui renvoyait vers un blog rapportant une rumeur au sujet d’une liaison entre l’acteur et la chanteuse australienne Kylie Minogue.

Arguant de la défense de sa vie privée, Olivier Martinez a poursuivi en justice le site Fuzz et son créateur, en réclamant 35 000 euros de dommages et intérêts. Une vingtaine d’autres sites ont reçu des assignations similaires.

Le plaignant affirmait que le site Fuzz.fr voulaitt « attiser la curiosité du public […] et ce dans le seul objectif d’accroitre son chiffre d’affaires ». Dans cette première affaire, le tribunal de grande instance de Paris a donc donné raison à l’acteur.

« Je viens à l’instant de recevoir l’information, brute et sans les détails de l’ordonnance « , écrit Eric Dupin sur son blog.  » Je n’aime pas employer des formules trop grandiloquentes, mais je crois quand même que ce jeudi 27 mars 2008 restera comme une journée noire pour le web français. »

http://www.zdnet.fr/actualites/internet/0,39020774,39379984,00.htm?xtor=RSS-1


La grosse impression de Déja-Vu ! On se croirait il y a 8 ans, au moment de l’affaire Altern…

[TF1 – 25/03/2008 – putain, vlà qu’on se met à citer TF1 maintenant !!!!]

Presse-citron.net est l’un des tous premiers blogs français, selon le classement Wikio. L’avocat d’Olivier Martinez attaque un blogueur accusé d’avoir mis en ligne un lien vers un blog évoquant la vie privée de son client. Les internautes sont en effervescence.

L’avenir du web 2.0 en France pourrait se jouer mercredi au tribunal de grande instance de Nanterre, en région parisienne. Eric Dupin, l’un des blogueurs les plus influents du moment, est assigné en référé par un cabinet d’avocats parisiens représentant les intérêts d’Olivier Martinez.

Motif : le blogueur a mis en ligne un lien vers un blog qui évoquait la vie privée de l’acteur. Pour ce « grave préjudice », à la suite duquel le plaignant est « particulièrement choqué, blessé (…) », le cabinet réclame près de 35.000 euros de dommages et intérêts à Eric Dupin, explique ce dernier sur son blog, Presse-Citron.net (1). (suite…)


[01 Net _ 25/03/2008]
Lorsque quelqu’un lui signale un contenu litigieux le concernant, l’hébergeur d’un site Internet est tenu d’agir « promptement pour retirer ces données ou en rendre l’accès impossible ». C’est le fameux article 6 de la loi pour la confiance dans l’économique numérique (LCEN), à propos de la responsabilité des prestataires techniques, qui le dit.

Et c’est sur ce fondement qu’a été condamné, le 13 mars dernier, l’hébergeur du site arme-collection.com, Amen. Il doit verser une indemnité de 6 000 euros en réparation d’un préjudice moral. Non pas parce qu’il n’a pas retiré un contenu illicite, mais parce qu’il ne l’a pas fait assez vite, selon le tribunal de grande instance de Toulouse. La justice demande un retrait le jour même.

En elle-même, l’affaire est assez classique. Le 7 février dernier, quelqu’un signale par lettre recommandée à Amen que le site arme-collection.com publie des procès-verbaux d’écoutes téléphoniques judiciaires le concernant.
Il demande l’arrêt de cette diffusion. Accusé de réception faisant foi, Amen a reçu ce courrier le lendemain. Mais n’a retiré le contenu que le 12 février, quatre jours après donc.

http://www.01net.com/editorial/374685/condamne-pour-avoir-tarde-a-retirer-un-contenu-illicite/?rss


[Le Figaro – 21/03/2008]

Alors que le deuxième Forum international sur la cybercriminalité réunit cette semaine 700 experts mondiaux à Marcq-en-Baroeul (Nord), les gendarmes dévoilent leurs dernières filatures virtuelles sur internet.  «En retournant chaque jour cette gigantesque botte de foin, nous tombons sur une infinité d’aiguilles…» : à en croire le commandant Alain Permingeat, un des responsables de la Division de lutte contre la cybercriminalité qui a vu le jour en 1995, les traques menées sur internet ont pris une ampleur inédite.

Selon un dernier bilan porté à la connaissance du Figaro, pas moins de 660 affaires criminelles ont été débusquées en 2007 par les gendarmes sur la Toile. Outre 460 procédures de pédophilie, dont deux ont impliqué à elles seules 230 personnes lors de l’Opération «Arc en ciel» en novembre dernier, les patrouilleurs du web ont mis au jour un invraisemblable panel de délits n’ayant rien de virtuel. Au total, 200 dossiers récents démontrent que les voyous du net frappent désormais tous azimuts. (…)

Relayés par 170 militaires spécialisés en province, les dix-huit gendarmes «n’tech» basés au Service technique de recherches judiciaires et de documentation (STRJD) de Rosny-sous-Bois tombent sur quelques «pépites» au gré de leurs navigations virtuelles. Surfant sur des sites de vente par correspondance, ils ont découvert qu’un fou des armes mettait à l’encan une kalachnikov en parfait état de marche ou qu’un escroc tentait de marchander un curieux bouillon à base de plantes censé masquer les traces de cannabis dans les urines de candidats aux concours administratifs.

Dans l’Ain, un étudiant de 20 ans a été interpellé après avoir diffusé à l’échelle mondiale d’explosives recettes de bombes artisanales. A son domicile, les militaires ont découvert de l’acétone, de l’acide chlorhydrique, des composants électroniques mais aussi une plantation de cannabis ainsi que des cigarettes de contrebande moldaves…

14 millions de foyers connectés à l’ADSL : Selon nos informations, les patrouilleurs du web adoptent depuis décembre dernier le système «Advestisearch», redoutable logiciel inventé par une société de la banlieue parisienne : en quelques clics, ce puissant moteur de recherche explore en profondeur les sites suspects et leurs pages cachées en recoupant des images de logos ou prenant en compte la sémantique de phrases entières. «Contrairement à un moteur de recherche classique, notre prototype donne une réponse immédiate tout en continuant à balayer internet pour dénicher à l’infini toute nouvelle infraction correspondant à la demande», précise le chef d’escadron Alain Permingeat.

Avec la percée du commerce en ligne et des connexions à internet haut débit, qui concernent aujourd’hui 14 millions de foyers, le nombre des victimes potentielles risque d’évoluer de manière singulière. L’année dernière, les gendarmes ont relevé pas moins de 6000 dossiers liés à des infractions sur le web, notamment des escroqueries à la carte bancaire piratée. Par ailleurs, plus de 2300 internautes ont sollicité dans le même temps les cybergendarmes pour retrouver des parents disparus, dénoncer des sites pornographiques parfaitement légaux mais choquant leur morale ou encore des messages électroniques incitant à la haîne raciale. Sans que les experts français ne puissent faire grand chose : les serveurs indésirables se retranchent souvent aux États-Unis…

 http://www.lefigaro.fr/actualites/2008/03/20/01001-20080320ARTFIG00614-les-gendarmes-amplifientles-cyberpatrouilles.php


[Radio France  lundi 24 mars 2008]

Dans les jours qui viennent le projet de loi « Olivennes » destiné à lutter contre le piratage sur Internet doit passer devant le Conseil d’Etat…  Prélude à un examen en conseil des ministres puis à un vote par le Parlement prévu début avril. De quoi s’agit-il ? de Créer une Haute Autorité de sept membres nommés pour six ans, qui pourra intervenir auprès des fournisseurs d’accès à Internet pour surveiller et punir les internautes coupables de télécharger. 

Il y a déjà une loi anti-terroriste, la LOPSI, qui permet à la police de placer des logiciels espions sur les ordinateurs des particuliers, mais ce évidemment, avec l’autorisation d’un juge. Un peu comme les écoutes téléphoniques, dans un Etat de droit, ne peuvent être autorisées que par un juge.

Avec la loi Olivennes, on ira plus loin : plus besoin de juge pour s’installer chez les particuliers et vérifier qu’ils se comportent bien. La Haute autorité pourra obliger les fournisseurs d’accès à Internet de prendre des mesures techniques contre le piratage, mesures qui iront jusqu’au filtrage des réseaux et de leur contenu. La Haute autorité sera saisie par les « ayants droits », la FNAC, la Sacem, etc. (suite…)


[Silicon.fr – 29-02-2008]

GB : un CD du Home Office planqué dans un portable d’occasion
La machine, probablement perdue ou volée, s’est retrouvée en vente sur eBay

Difficile de garder son flegme. Même pour les sujets de sa très gracieuse Majesté. Car une nouvelle affaire de perte de données vient d’être révélée en Grande-Bretagne. On ne les compte plus  !

Cette fois, l’histoire est plutôt rocambolesque. Tout commence par le banal achat d’un PC portable sur eBay. Mais visiblement, la machine a un problème et son nouveau propriétaire l’apporte chez un réparateur à Bolton.

Surprise, en démontant le laptop, le mécano informatique découvre, bien planqué sous le clavier, un disque clairement estampillé « Home Office », l’équivalent de notre ministère de l’Intérieur et « Confidentiel ».

En constatant que le CD est crypté, le technicien comprend que le portable devait bel et bien appartenir à un membre du ministère et qu’il a été perdu ou volé. Puis revendu sur le site d’enchères en ligne. Par chance, il s’empresse d’appeler la police.

Pour une fois que les autorités mettent la main sur une machine ou un disque de données perdu, elles sortent le grand jeu. Associated Press révèle ainsi que six agents du contre-terrorisme sont venus récupérer l’appareil et ont prélevé les empreintes digitales et des échantillons d’ADN de tous ceux qui y avaient touché. Très vite, la machine est officiellement authentifiée par le Home Office qui annonce l’ouverture d’une enquête.

Une débauche de moyens qui s’explique par la véritable série de bourdes informatiques qui a frappé différentes administrations britanniques et a scandalisé le pays.

En janvier dernier, c’est un notebook appartenant à un officier de la Royal Navy qui a été volé à Birmingham, dans le centre de l’Angleterre. Le PC avait simplement été oublié dans la voiture du militaire… Il contenait des informations à caractère personnel concernant tous ceux qui se sont engagés dans la marine, le corps des « royal marines » (fusiliers-marins) et l’armée de l’air et de tous ceux qui y postulent…, soit 600.000 personnes !

Fin 2007, trois millions de fiches de candidats au permis de conduire stockées sur un CD ont été perdues….

En décembre, la secrétaire aux Transports, Ruth Kelly, avoue au Parlement que deux disques contenant des informations sur 7.500 véhicules (noms, ainsi que les adresses de leurs propriétaires) s’étaient évaporés.

The last but not the least : en novembre 2007, les données fiscales de 25 millions de contribuables, soit la moitié de la population britannique, sont « égarées ».

Deux CD-Rom en provenance du HMRC (Her Majesty’s Revenue and Customs), l’administration fiscale britannique, ont disparu après avoir été confiés à la société néerlandaise de messagerie TNT NV. Expédiés en courrier simple, les CD ne sont jamais arrivés à destination…

Rappelons que le laxisme dans la gestion des données personnelles n’est pas une spécialité strictement britannique. Aux Etats-Unis, selon une étude, 162 millions de dossiers contenant des données personnelles ont été perdus ou volés en 2007. Un chiffre qui a triplé par rapport au 49,7 millions de données dérobées en 2005. Et en France ?


Depuis 200 ans, la Grande-Bretagne est le pays où le délire fourriériste est allé le plus loin.  Ce n’est pas pour rien que c’est le pays d’Orwell et de Smith….

Scotland Yard envisage un fichage génétique dès l’école
[Mediapart – 18 Mar 2008]
La science-fiction est trop sérieuse pour être laissée aux policiers. A Scotland Yard, le directeur de la police scientifique préconise le fichage génétique de certains écoliers. Dès 5 ans et s’ils sont turbulents. Il l’a dit à l’Observer du 16 mars : « Avec une méthode permettant d’identifier les individus avant qu’ils commettent un délit, on aura un grand avantage à repérer ces jeunes gens », a estimé Gary Pugh. « Le plus tôt sera le mieux. » Il y a déjà 4,5 millions d’échantillons génétiques dans la banque de données génétiques du Royaume-Uni (la plus grande d’Europe).

En France, le saut conceptuel de « l’enfance en danger » aux « enfants dangereux » a été fait de manière décomplexée. « Il faut agir plus tôt, détecter chez les plus jeunes les problèmes de violence. Dès la maternelle, dès le primaire, il faut mettre des équipes pour prendre en charge ces problèmes », avait dit le ministre de l’Intérieur, Nicolas Sarkozy (Le Parisien, 2 décembre 2005).

Un peu auparavant, un rapport de l’Inserm avait prôné « le repérage des perturbations du comportement dès la crèche et l’école maternelle ». Les « colères et actes de désobéissance » y étaient perçus comme « prédictifs » de la délinquance. Un an plus tard, un colloque de l’Inserm avait fait machine arrière (l’affaire est racontée dans un chapitre du livre du magistrat Serge Portelli, qui n’a été publié que sur Internet).

Dans l’Hexagone, nous n’avons pas Scotland Yard mais nous avons le Fnaeg. Le Fichier national automatisé des empreintes génétiques, vous y êtes peut-être ? Au départ, dans la loi Guigou de 1998, il rassemblait les empreintes génétiques des personnes mises en cause pour infractions à caractère sexuel. De glissement en glissement, de lois en règlements, il centralise désormais les traces ADN de la plupart des délinquants potentiels du pays. Manifestants interpellés et voleurs de poules compris, simples suspects ou condamnés. Pas moins de six cent mille inscrits, en 2007, selon la Commission nationale de l’informatique et des libertés.

Au printemps dernier, deux gamins avaient été arrêtés par les gendarmes dans le nord de la France. Ces deux frères venaient de voler des jouets dans un supermarché et avaient été repérés par les caméras de surveillance. Les gendarmes voulaient prélever leurs empreintes génétiques. Leur père avait refusé et sonné l’alerte auprès des défenseurs des droits de l’homme. Grâce au tollé, leur ADN n’avait pas été fiché. Les deux enfants avaient huit et onze ans.

http://www.mediapart.fr/journal/france/180308/scotland-yard-envisage-un-fichage-genetique-des-l-ecole


[Le Monde Informatique – 18/03/2008 – avec des ajouts traduits de l’interview original]

L’un des deux fondateurs du World Wide Web, Tim Berners-Lee, a critiqué les politiques de pistage et de ciblage publicitaire chères aux géants d’Internet. Dans un entretien accordé hier à BBC News, il met en garde les internautes contre ce type de pratiques, en donnant un exemple personnel très parlant : « Si je consulte en ligne des livres à propos d’un certain type de cancer, je veux être sûr que ces données n’atterriront pas chez ma compagnie d’assurance, qui augmentera de 5% le montant de mes cotisations ».

Selon un Tim Berners-Lee faussement naïf, les annonceurs devraient payer les internautes pour accéder à leur historique de navigation, plutôt que monnayer ces informations auprès des fournisseurs d’accès Internet. « C’est mon historique, si vous souhaitez l’obtenir pour l’utiliser, alors il faut négocier avec moi. Et je veux savoir ce que vous allez en faire, et ce que je vais obtenir en échange», a-t-il déclaré.

[Pour Sir Tim un FAI doit se comporter comme n’importe quel autre fournisseur de services domestiques. « Pour ma part je pense qu’il est très important que mon fournisseur d’accès internet, quand il me livre de la bande passante et de la connectivité à ma maison, se comporte exactement comme la société qui me fournit l’eau ou le gaz, » a t’il ajouté.

« Mon fournisseur d’accès doit me fournir une connectivité, sans qu’il y ait des clauses cachées. Ce n’est pas le rôle de mon FAI de contrôler les sites que je visite et il n’a pas à surveiller et tracer mon comportement en ligne. Le sites sur lesquels je me rends relèvent de ma vie privée, au même titre que la compagnie qui me fournit de l’eau ne vérifie pas combien de bains chauds je prends par semaine ou que la compagnie d’électricité n’a pas à vérifier si je n’utilise pas leurs électrons pour alimenter des systèmes hydroponiques et faire pousser du cannabis. Ce n’est pas leur responsabilité.]

Les réseaux sociaux, comme Facebook ou MySpace, sont également dans le collimateur de Tim Berners-Lee. Il avertit notamment les jeunes des dangers de ces sites, en soulignant que tout ce qui est écrit peut être lu par la famille… mais aussi par un potentiel employeur. Un constat que corrèle une étude publiée en novembre dernier par l’ICO (Information Commissioner’s Office), une autorité indépendante britannique équivalente de la Cnil en France. D’après l’ICO, les jeunes ont rarement conscience que les informations qu’ils diffusent pourraient un jour leur porter préjudice, notamment lors de la recherche d’un emploi ou d’une école.

http://www.lemondeinformatique.fr/actualites/lire-tim-berners-lee-fustige-le-tracage-sur-internet-25636.html 


 336 milliards de données personnelles récupérées en un mois par cinq sites

[Réseaux Télécoms – 11/03/2008]

En un mois, cinq portails internet majeurs ont récupéré un total de 336 milliards de données personnelles sur les internautes, selon l’étude réalisée par Comscore. Yahoo arrive en tête avec 811 informations par utilisateur. Les internautes paraissent peu inquiets de cette collecte. 

On savait déjà que les sites Internet se servent des données collectées lors des clics des internautes pour affûter leurs campagnes de publicité en ligne. Aujourd’hui, on connaît l’ampleur du phénomène. D’après une étude réalisée par ComScore pour le New York Times, en l’espace d’un mois, 336 milliards d’informations ont ainsi été récupérées par les serveurs de Google, AOL, Microsoft, MySpace et Yahoo. Ce dernier détient d’ailleurs la palme du nombre d’informations collectées (110 milliards), soit 811 informations par internaute qui s’est connecté au site de recherche en ligne.

Jusqu’à présent, ComScore se contentait de classer les sites Internet selon leur popularité, en se basant essentiellement sur le nombre de visiteurs par mois. Désormais, il va plus loin, en comptabilisant le nombre de données, apparemment anodines, mais jugées « personnelles » (telles que l’achat d’un livre, le choix d’un voyage ou d’un vêtement) transmises aux serveurs de quinze célèbres sites Internet.  Les internautes peu inquiets par le ciblage comportemental

De nombreuses associations de protection de la vie privée ont déjà tiré la sonnette d’alarme, mais ComScore estime que du côté des internautes l’inquiétude est loin d’être au rendez-vous. Et pour cause : contrairement à Facebook, qui a, selon le cabinet, clairement communiqué surle rôle de Beacon, son outil de ciblage publicitaire comportemental (après, rappelons-le, avoir fait l’objet d’une vaste polémique), la collecte de données sur les autres sites reste relativement peu visible pour l’utilisateur. Les sites Internet se dotent de plus en plus d’outils pour analyser le comportement des internautes, afin de mieux cibler l’envoi de publicités.

En avril 2007, Google a racheté DoubleClick (une agence de publicité en ligne) pour 3,1 milliards de dollars avant de se rapprocher de Publicis, puis en mai Microsoft s’est payé aQuantive pour 6 milliards de dollars, Yahoo s’est offert BlueLithium pour 300 millions de dollars et AOL a racheté Quigo pour la même somme.

http://www.reseaux-telecoms.net/actualites/lire-336-milliards-de-donnees-personnelles-recuperees-en-un-mois-par-cinq-sites-17827.html 


[Le Canard Enchaîné – 05/03/2008]
Les moteurs de recherche savent tout sur les goûts de leurs clients. Et cela n’intéresse pas seulement les publicitaires.

Suivi à la trace, filé dans le moindre de ses déplacements, interpellé pour certains mots écrits, c’est chacun d’entre nous, utilisateurs d’Internet. Vingt-quatre ans après le « 1984 » d’Orwell, Big Brother est bien arrivé.

Tout internaute qui navigue sur un moteur de recherche est épié. Ses messages sont passés au crible. Des mouchards (cookies) enregistrent les sites qu’il visite, les mots qu’il tape le plus souvent, tout cela sans qu’il en ait toujours conscience. (suite…)


[L’atelier.fr – 21/01/2008]

Issue de l’université de Louvain, Knowbel va commercialiser un système capable d’analyser les informations textuelles relatives aux individus. L’outil est capable d’en rapporter les principaux faits sous forme de biographie.

Un logiciel d’analyse d’information non structurée traite automatiquement les données relatives à une personne pour proposer du contenu correspondant à la requête effectuée par l’internaute. Jusque là, rien d’extraordinaire. Sauf que les informations, hiérarchisées et actualisées, sont présentées sous forme d’un document unique aux allures de biographie et non pas sous forme de liens vers des articles et des sites Internet. Pour fonctionner, le dispositif, développé par le Centre de traitement automatique du langage (Cental) de l’université de Louvain en Belgique, combine diverses techniques de traitement automatique du langage comme des outils d’analyse lexicale ou de résolution d’anaphore*. Autant de systèmes qui permettent d’analyser linguistiquement les phrases, de faire des relations entre les éléments et de classer l’information de manière fiable. (suite…)


Je vois bien la scène, dans dix ans, quand la jeune « PartyGirl75 » se présentera à un boulot et que ses collègues feront circuler les photos « hot » qu’elle a mis sur sa page MySpace en 2007… Je vous conseille la lecture de cet article : COMMENT EFFACER SES TRACES SUR LE WEB 2.0 ? PAS SI SIMPLE…

Les « empreintes de pieds numériques » méconnues des jeunes Britanniques
[Commissariat à la protection de la vie privée du Canada – 24/11/2007]
Les jeunes sont-ils vraiment si peu au courant de leur « empreinte de pied numérique » ? Le Bureau du commissaire à l’information de la Grande-Bretagne vient de communiquer les résultats d’un sondage mené auprès des jeunes Britanniques âgés de 14 à 21 ans. « Six sur dix n’ont jamais pris en considération le fait que ce qu’ils affichent en ligne aujourd’hui risque d’y rester en permanence et être accessible dans les années à venir. »

En fait, certains jeunes internautes décident en toute conscience de communiquer des renseignements personnels en ligne afin d’accroître leur réseau d’amis :

« Les deux tiers d’entre eux (huit filles sur dix âgées de 16 et 17 ans) acceptent que des personnes qu’elles ne connaissent pas soient leurs « ami(e) » sur les sites de réseautage social, et plus de la moitié font en sorte que leur profil soit publiquement accessible de façon à attirer des gens. »

Selon la perception générale, les jeunes ne prennent pas le temps de réfléchir aux implications de leurs activités en ligne. Cela entraîne parfois de la cyber-intimidation, des tensions dans les relations avec des amis du « monde réel », des relations mettant mal à l’aise avec les parents et même avec les futurs employeurs.

« Pensée initiale : ‘Bof, et alors ?’ Pensée subséquente : ‘Aille !’ » (jeune fille, 14 ans, Écosse)

C’est pour cette raison que le Bureau du commissaire à l’information a lancé un site web destiné aux jeunes Britanniques. Voilà un élément de soutien additionnel au sein d’une communauté de ressources en expansion au nombre desquelles Media Awareness Network (qui a lancé un site utile en français) et ThinkUKnow.

http://blogue.privcom.gc.ca/index.php/2007/11/24/les-empreintes-de-pied-numeriques-meconnues-des-jeunes-britanniques/


Pour les services secrets de l’Oncle Sam vos ordinateurs sont des portes ouvertes.
[Zataz – 27/12/2007]
Le célèbre site Cryptome(1) vient de frapper un nouveau coup. Le site, spécialisé dans les documents traitant des services secrets, vient d’indiquer que la National Security Agency, le service de contre-espionnage Américain, aurait acquis des possibilités d’outre-passer les protections mises en place par des éditeurs de solutions de sécurité informatique. Cryptome vise très clairement McAfee, Symantec ou encore Zone Alarm. La NSA passerait par les ports IP/TCP 1024 à 1030 sans que les firewalls, des options censées protéger de toutes intrusions un ordinateur, n’indiquent aux propriétaires des machines piégées la visite des espions de l’Oncle Sam.

Cryptome enfonce le clou en indiquant que Hushmail, Safe-mail.net et Guardster.com, des sites permettant d’envoyer des courriers chiffrés, donc normalement illisibles, seraient eux aussi piégés par le NSA “Certains services d’hébergement de courriels privés et/ou par session SSL ont été achetés ou leur contrôle opérationnel modifié par la NSA et ses affiliés ces derniers mois, par le biais d’entités intermédiaires privées”. Guardster demande des preuves et hurle à la conspiration.

Pour le cas de Hushmail, nous vous indiquions le 8 novembre dernier(2), comment la société avait fourni à la justice des backups de trois comptes de courriers électroniques appartenant à un chinois vendeur de médicaments. Des backups prouvant que Husmail possédait bien des sauvegardes non chiffrés des courriers envoyés par ses clients.

Le 15 novembre(3), nous apprenions que la NSA avait installé des serveurs chez AT&T afin de surveiller le trafic. Des révélations qui n’étonnent plus… surtout à la veille des élections présidentielles américaines.

(1) http://cryptome.org/
(2) http://www.zataz.com/news/15608/
(3) http://www.zataz.com/news/15673/

http://www.zataz.com/news/16039/portes-cach%C3%A9es-dans-firewall-service-secret-NSA.html


[NOUVELOBS.COM | 31.12.2007]
Une loi entrant en vigueur mardi 1er janvier prévoit que les opérateurs de télécoms gardent trace pendant six mois de toutes les conversations téléphoniques et des connexions internet, afin de lutter contre le terrorisme.

30.000 Allemands ont déposé un recours devant la Cour constitutionnelle, lundi 31 décembre, contre une loi sur le stockage des données. La loi, qui doit entrer en vigueur mardi, suscite la controverse, dans un pays où la crainte d’un Etat policier reste vive. L’avocat berlinois Meinhard Starostik a officiellement déposé cette plainte devant la Cour de Karlsruhe (sud-ouest). Il se déclare optimiste quant aux chances de voir la loi abrogée.

La loi contestée prévoit que les opérateurs de télécoms devront à partir du 1er janvier 2008 garder trace pendant six mois de toutes les conversations téléphoniques et des connexions internet, en application d’une directive européenne sur la lutte anti-terroriste.

Données conservées sur les conservations téléphoniques

Les plaignants affirment que cette nouvelle législation va notamment menacer le travail d’investigation des journalistes, qui auront plus de mal à protéger leurs sources. Ils s’inquiètent également des conséquences pour les services d’écoute des personnes en difficulté, comme SOS Amitié, par exemple. Les opérateurs de téléphonie devront conserver des données sur chaque conservation téléphonique : date, heure, identité de l’appelant et de l’appelé, localisation de l’interlocuteur dans le cas des téléphones portables.

Directive européenne après les attentats de Londres

A partir de 2009, le fichier devra également recenser les moments où un ordinateur donné s’est connecté à internet – mais pas quels sites ont été visités –, et qui a envoyé un courriel à qui, à quel moment. Le contenu des conversations ou des courriels n’est toutefois pas concerné par ce stockage.

L’Allemagne se met ainsi en conformité avec une directive européenne adoptée début 2006 à la demande du Royaume-Uni, qui souhaitait renforcer les moyens de lutte anti-terroriste après les attentats de Londres en juillet 2005.

http://tempsreel.nouvelobs.com/actualites/international/ 20071231.OBS2769/ donnees_personnelles__30.000_allemands_deposent_un_reco.html


Web 2.0 : Comment en sortir
[Sébastien Delahaye – Ecrans.fr – 31/12/2007]
Depuis quelques mois, tout le monde vous rebat les oreilles avec Myspace, Facebook et des dizaines d’autres sites communautaires et « réseaux sociaux ». Quoi que ça puisse vouloir dire. Une fois inscrit, on se rend vite compte qu’il faut un temps fou pour s’en occuper, et qu’on y laisse un peu trop de traces, un peu trop de sa vie privée. Alors, pourquoi ne pas tout supprimer et faire comme si ça n’était jamais arrivé ? Si seulement c’était aussi simple… Effacer ses traces sur les réseaux sociaux peut tenir du chemin de croix.

Première étape : faire une liste à peu près complète de tous les services que l’on veut quitter. Ici, une bonne trentaine, accumulés au fil des mois. Aucune chance de se souvenir de tous. La meilleure solution reste de fouiller dans les archives d’emails pour les retrouver. Après quoi, il ne reste plus qu’à se connecter sur chaque site, l’un après l’autre, à se rendre dans son profil, à trouver le lien « supprimer mon compte » et à cliquer dessus. Ca, c’est pour la théorie. En pratique, c’est loin de toujours fonctionner de cette manière.

(suite…)


Citation : De plus, il n’est pas impossible de penser que les opérateurs pourraient interdire certains protocoles chiffrés.

En clair : vous pouvez déjà commencer à dire adieu au P2P… et à vos communications cryptées.

M. Roux (Advestigo) : « La généralisation du filtrage devrait se faire rapidement »
[VNU Net – 26-12-2007]
Si demain les fournisseurs d’accès mettent en place des filtres Internet, la société française Advestigo devrait jouer un rôle important.

Auditionnée lors de la consultation menée par la mission Olivennes dans le cadre de la lutte contre letéléchargement illicite et le développement des offres légales, la société Advestigo commencera à déployer ses technologies de filtrage en 2008. Dans le cadre d’un programme d’expérimentation dans un premier temps. Objectif : éliminer les échanges illégaux de fichiers en ligne. Retour sur les activités de la start-up créée en 2002 avec son directeur général Michel Roux.
(suite…)


[Gregoire Seither – IES News Service – 30/12/2007]

Le New York Times analyse la tendance croissante des employeurs à surveiller les activités « hors-boulot » de leurs employés à travers leur présence sur le Web

Si Henry Ford revenait à la vie de nos jours, il adorerait Internet: l’absence de retenue avec laquelle les gens se dévoilent sur le Web facilite considérablement la surveillance de la vie privée des employés.

A l’époque, la Ford Motor Company s’était dotée d’un “Sociological Department” qui employait des enquêteurs privés chargés de surveiller et fouiller les maisons des employés de la société, à l’exception des cadres dirigeants. Leur objectif était de compiler toutes les informations intéressantes concernant la pratique religieuse, les habitudes de consommation et d’épargne, la consommation d’alcool ainsi que la manière dont l’employé mettait à profit son temps libre. « Les loisirs d’un homme nous en disent plus sur son caractère qu’un diplôme ou un curriculum » expliquait à l’époque Henri Ford, décoré par Adolf Hitler pour son soutien à l’idéologie nazie.

De nos jours, il n’est plus nécessaire de fouiller discrètement les logements des employés. Il suffit d’aller faire un tour sur Internet. Si vous ne respectez pas un ensemble vague de règles de « bienséance » ou de « conduite professionnelle » lors de votre temps libre, vous risquez de perdre votre travail. (suite…)


« Publicite numerique en 2007 : bilan et perspectives »

[William Cooper – Neteco.com – 28/12/2007]

Sans aucun doute, 2007 aura encore été une année de forte croissance pour l’industrie du marketing en ligne. Le phénomène des réseaux sociaux s’est largement répandu et les technologies de diffusion de la publicité digitale se sont davantage sophistiquées.
Les fusions et acquisitions dans le secteur ont atténué les frontières entre les modèles économiques plus traditionnels et ceux dans lesquels le secteur, et l’Internet dans son ensemble évoluent, délimitant ainsi de nouvelles frontières.
William Cooper William Cooper, PDG Tradedoubler Alors que le secteur poursuit sa croissance à un rythme jamais vu dans l’histoire de la publicité, les projections de croissance deviennent plus réalistes : on ne peut plus s’attendre à un développement tel que nous l’avons connu au cours de ces dix dernières années.
Cela dit, certains pays qui s’étaient adaptés moins vite à la publicité en ligne donnent à présent des signes positifs de changement, comme l’Italie et l’Espagne. Voici les grandes tendances et évolutions que nous avons notées au cours de l’année écoulée :»…

http://www.neteco.com/89216-publicite-numer=ique-2007-bilan-perspectives-tribun.html


[ZDNet France – 14 décembre 2007]
 Deux arrêts récents de cour d’appel concluent que la responsabilité d’un gestionnaire de forum de discussion n’est pas engagée tant que le forum est modéré a posteriori, voire pas modéré. Une décision qui l’assimile de fait à celui d’un hébergeur de contenus défini par la loi pour la confiance dans l’économie numérique (LCEN).

La jurisprudence prend corps après que la cour d’appel de Versailles a jugé que les gestionnaires de forums de discussions, non modérés ou modérés a posteriori, ne sont pas responsables des contenus qui sont postés par les internautes. La cour a rendu son arrêt le 12 décembre dans le cadre de l’affaire opposant les responsables du site « lesarnaques.com » à la société Editions régionales de France (ERF).

Rappel des faits : fin 2006, ERF, qui vend des espaces publicitaires sur des plans de villes distribués dans les boîtes aux lettres, constate qu’elle est très critiquée sur les forums du site géré par l’association lesarnaques.com. Des clients mécontents déplorent de ne jamais avoir vu leur publicité sur lesdits plans, et n’hésitent pas à qualifier « d’arnaque » les prestations d’ERF.

Estimant que ces messages contiennent « de graves allégations » de nature à créer un « trouble commercial », la société attaque l’association en référé et obtient gain de cause : en janvier dernier, toute référence à ERF est bannie des forums. Mais l’association fait appel de cette décision auprès de la cour de Versailles, qui vient donc de lui donner raison.
(suite…)


[Ecrans.fr – 14/12/2007]

En juillet, Ask.com, quatrième moteur de recherche aux Etats-Unis, annonçait la mise en place dès la fin de l’année d’un système permettant à ses utilisateurs d’effacer leurs traces. C’est chose faite avec l’outil AskEraser. Implémenté tout d’abord sur les versions américaine et anglaise du site, il doit être étendu à toutes les autres versions, dont la française, courant 2008.

« Pour les gens qui s’inquiètent de leur vie privée en ligne, AskEraser leur donne maintenant le contrôle », a déclaré Jim Lanzone, président d’Ask.com. Dans les faits, en temps normal, toutes les données liées à une recherche (mot-clés, adresse IP, identifiants, etc.) sont conservées 18 mois sur les serveurs d’Ask.com, comme c’est le cas également sur Google. En activant la fonctionnalité AskEraser, toutes ces données sont censées être supprimées en quelques heures des serveurs. Parallèlement, un cookie est installé pour enregistrer l’activation d’AskEraser.

L’initiative intervient au bon moment pour Ask.com, alors que la question de la vie privée sur le net est au cœur des débats. Elle n’est pourtant pas exempte de tout reproche, car l’effacement n’est en réalité pas total. Toutes les données liées aux liens sponsorisés et envoyées au prestataire, en l’occurrence Google, sont, elles, toujours conservées par ce dernier. Et Google a indiqué qu’il ne comptait pas mettre en place un tel outil.

Selon, la BBC, cette opération est avant tout un moyen pour Ask.com — 4,7% des recherches aux Etats-Unis en octobre dernier selon comScore — de se différencier des autres moteurs auprès des utilisateurs, et d’essayer de gagner un peu plus de parts de ce marché très juteux qu’est la recherche en ligne.

http://www.ecrans.fr/Ask-com-permet-d-effacer-presque,2787.html


 [Forums ACBM – Le Virus Informatique – 14/12/2007]

Pour simplifier, les conversations avec Skype utilisent un fonctionnement P2P (vos communications passent par les PC d’autres utilisateurs du logiciel) et sont cryptées. Ce qui rendrait leurs écoutes compliquées, pour ne pas dire impossibles selon ses concepteurs. La police allemande s’est d’ailleurs plainte dernièrement à ce sujet. En réalité, faute d’information technique concrête comme le code source du logiciel, il est difficile de s’exprimer sur le niveau de sécurité offert.

Mais, sans s’attarder sur sa solidité donc, si cette protection existe pour les conversations orales (hors communications passant par un numéro de téléphone classique grâce aux services Skype In ou Skype Out, pour des raisons évidentes), cela ne l’est plus du tout pour les conversations écrites, sous forme de chat. Démonstration.

Avec les premières versions du logiciel, lorsqu’on demandait à consulter un historique d’une conversation, c’était un fichier sur le disque dur de l’utilisateur qui s’affichait. Rien de suspect jusqu’ici.

Par contre, avec les versions les plus récentes de Skype, si on se connecte sur un second ordinateur, on peut consulter les conversations qui ont été tenues autrefois sur un premier ordinateur. Conclusion : les données ne sont pas stockées sur l’ordinateur de l’utilisateur, mais sur les serveurs de la société Skype ! En poursuivant l’expérience, on constate que les conversations tenues avec d’anciennes versions de Skype sont, elles aussi, stockées à distance.

Bien sûr, une option du logiciel permet d’indiquer combien de temps on souhaite garder l’historique des conversations, un des choix permettant de ne rien stocker, en théorie.

http://forums.acbm.com/acbm/forum/viewthread?thread=839


[PC Inpact – 18/12/2007]
La CNIL a publié un communiqué officiel pour annoncer ce qui est déjà connu : l’autorisation accordée aux ayants droit de traquer les internautes soupçonnés d’échanges illicites sur le net.

Placée dans une situation inconfortable, la Commission se montre didactique. Elle explique qu’elle avait d’abord refusé la mise en œuvre des dispositifs de surveillance des réseaux P2P demandés par la SACEM, la SDRM et la SCPP(*). « Mais le Conseil d’État a partiellement annulé ses décisions ». Du coup, les ayants droit n’ont eu qu’à proposer le même dossier devant la Commission, qui fut bien obligée de l’accepter sous peine de ne pas respecter une décision de justice ayant autorité. Un nouveau refus aurait été ainsi inconcevable.

« Ces trois sociétés de protection des droits d’auteur ont ainsi renouvelé leurs demandes en supprimant la partie relative à l’envoi de messages pédagogiques qui était illégale ainsi que l’a reconnu le Conseil d’Etat et comme l’avait estimé la CNIL. Mis à part cette modification, les traitements qui sont mis en œuvre seront strictement identiques à ceux soumis à la Commission en 2005 ».

Une réponse à la tentative de dissolution

Cette justification très appuyée est évidemment à rapprocher des contestations qui sont venues frapper jusqu’à la porte de la Commission ces derniers jours. De nombreuses personnes ne comprennent pas comment la Commission a pu virevolter entre sa décision de refus et sa décision d’acceptation, alors que le revirement n’est dû qu’au Conseil d’État. Comme nous l’indiquions, le problème est aujourd’hui d’articuler les propositions de la mission Olivennes avec cette chasse automatisée.
(suite…)


Citation : En fait, nous n’avons pas besoin d’extraire de données personnelles dans un premier temps. Ce que nous repérons, c’est l’existence ou non de certains fichiers dans le trafic. Ensuite, la loi décidera de la suite à donner en cas d’infraction constatée. Alors, en effet, nous pouvons chercher l’adresse IP de l’abonné Internet qui a commis une infraction. Mais il ne s’agit pas de lire sa correspondance.

[Le Point 26/11/2007]
Les jours du téléchargement illégal sont-ils comptés ? En tout cas, instruite par le rapport de la mission Olivennes, Christine Albanel, ministre de la Culture, incite les fournisseurs d’accès et les industries culturelles à adopter la solution du filtrage des échanges. En France, Qosmos, une société créée en août 2000, possède une technologie qui permettrait la mise en place de « radars » sur Internet. Entretien avec Gautier Harmel, directeur du marketing de Qosmos.

Le Point : Depuis quand le filtrage des fichiers audio et vidéo est-il possible ?

Gautier Harmel : Nous possédons une technologie de filtrage depuis notre création, en août 2000. Cette technologie, appelée Deep paquet inspection , permet d’analyser la nature du trafic Internet. Elle est le fruit des recherches de l’université Paris VI dont nous sommes issus. Depuis l’origine, nous sommes donc capables de détecter les échanges peer to peer, les échanges de mails, les échanges de fichiers vidéo ou audio, ou encore le simple fait de surfer sur Internet. Simplement, la première application de cette technologie a été utilisée par les fournisseurs d’accès Internet pour améliorer la fluidité du trafic Internet afin d’éviter l’encombrement de la bande passante et les nuisances consécutives occasionnées aux internautes.

L. P. : Comment passe-t-on de l’analyse du trafic à la traque des fichiers pirates ?

G. H. : D’abord, nous allons nous associer en amont avec des sociétés spécialisées dans le marquage des fichiers. Chaque oeuvre musicale ou audiovisuelle va disposer d’une signature informatique unique, à l’instar des empeintes digitales. C’est la technique du fingerprinting . Des sociétés comme TDF ou Audible Magic, ou encore Advertigo, sont tout à fait capables de le faire.

L. P. : Ce code génétique est-il inviolable ?

G. H. : Oui, car la signature du fichier est calculée en fonction du contenu même du fichier. Prenons un titre de Madonna, transformé en fichier musical. La signature informatique du fichier va être calculée à partir, disons, de 6 à 10 secondes de la partition musicale. Donc, toutes les fois que nos logiciels repèreront cette signature électronique, il ne pourra s’agir que du fichier contenant le titre de Madonna. Cette signature est par nature indélébile. Nos logiciels vont capter cette signature et vérifier que l’échange est légal, c’est-à-dire que l’utilisateur a bien les droits pour diffuser ce fichier sur la Toile.

L. P. : Sur quels types d’actions peuvent déboucher le filtrage ?

G. H. : Tout dépendra de la loi. La technologie permet, elle, beaucoup de choses. Nous pouvons repérer l’infraction et déclencher des mails d’avertissement, ce qui est l’une des options préconisées par les pouvoirs publics. Nous pouvons repérer l’infraction et bloquer la connexion Internet de l’internaute. Mais nous pouvons très bien repérer qu’un fichier a été échangé de façon illicite et facturer cet échange automatiquement sur l’abonnement de l’internaute, si bien que l’échange pirate ne sera plus gratuit. Ce n’est pas l’option retenue par les pouvoirs publics, mais, en tout cas, la technologie le permet.

L. P. : Qui va placer les filtres, et combien coûterait le filtrage à grande échelle ?

G. H. : Le chiffrage est difficile et dépend, pour beaucoup, des solutions adoptées. Si l’on veut contrôler le plus largement les échanges, les logiciels « radars » doivent être placés, sous forme de sondes, dans les dslam ( digital suscriber line acess multiplexor ) qui sont des bornes téléphoniques de quartier.

L. P. : Mais il y en a des centaines et des centaines de milliers en France ! Ça va prendre des années…

G. H. : Oui, donc le plus simple serait de passer des accords avec les fabricants de dslam, de manière à intégrer notre technologie dès l’origine. On n’aurait pas besoin d’ouvrir manuellement tous les placards téléphoniques. Une simple mise à jour informatique en tête de réseau serait nécessaire. Ce serait aussi moins coûteux. On peut aussi décider qu’on ne contrôle pas tout le trafic Internet, et alors le radar serait placé un peu plus loin qu’au niveau du quartier. Cela demanderait moins de travail. L’échange de mails entre voisins de quartier échapperait ainsi à la vigilance des filtres. De nombreux FAI, comme France Télécom, possèdent déjà des outils capables de dire quelle est la nature du trafic échangé. Je pense à l’outil SCE de Cisco. Mais ils ne sont pas capable d’extraire l’information. Il suffirait de connecter nos outils aux leurs pour aller encore plus vite et dépenser encore moins d’argent.

L. P. : Qui va payer ?

G. H. : La question reste ouverte. Mais j’imagine que l’empreinte digitale des fichiers sera à la charge des industries culturelles. Les filtres seront payés par les FAI avec une aide de l’État puisqu’il s’agit d’une politique publique. Dès que la question du financement sera réglée, la mise en place des filtres ne prendra que quelques semaines. Quand il y a une volonté politique…

L. P. : Le risque d’erreur n’est pas nul…

G. H. : Au début, il y aura forcément quelques erreurs, le temps que le système se rode.

L. P. : Comment concilier filtrage et respect des données personnelles ?

G. H. : En fait, nous n’avons pas besoin d’extraire de données personnelles dans un premier temps. Ce que nous repérons, c’est l’existence ou non de certains fichiers dans le trafic. Ensuite, la loi décidera de la suite à donner en cas d’infraction constatée. Alors, en effet, nous pouvons chercher l’adresse IP de l’abonné Internet qui a commis une infraction. Mais il ne s’agit pas de lire sa correspondance.

http://www.lepoint.fr/content/medias/article.html?id=211749


[Le Monde 2 – 17 novembre 2007]

Usurper une identité sur le Web, un scénario de thriller? Au contraire, une réalité de tous les jours. Un projet de sécurisation d’envergure vient de voir le jour, visant à protéger et à certifier l’identité numérique d’un individu. D’autres sont en gestation. Les imposteurs n’ont qu’à bien se tenir.

Et si vous n’étiez pas celui que vous croyez? Vous surfez sur Internet, déposez des commentaires, achetez en ligne, alimentez un blog, en toute tranquillité. Du moins, c’est ce que vous croyez. Mais vous avez tort: rien ne prouve que vous êtes bien celui qui commente, achète, surfe ou blogue, parce que, sur Internet, vous ne pouvez pas prouver qui vous êtes. L’usurpation d’identité sur le Web n’est plus un scénario de thriller mais une réalité tangible.

Selon le site Internetworldstats, on compte aujourd’hui plus d’un milliard deux cents millions d’utilisateurs d’Internet dans le monde. 300 millions d’entre eux y participent régulièrement, en s’y exprimant ou en y produisant du contenu, comme un blog, des photos ou des vidéos. Chaque individu présent sur la Toile finit par laisser des informations sur lui-même qui le rendent « traçable» donc « googlable », donc susceptible d’être piraté.

Cette prolifération des données personnelles sur le Web a été accélérée par le phénomène des blogs et la création de nombreux réseaux sociaux. Sur Facebook, le réseau dont on parle beaucoup ces derniers temps, on dénombre 24 Nicolas Sarkozy, 422 George Bush et 29 Justin Timberlake. Mais aussi 111 Steve Jobs, l’actuel patron d’Apple, et 3 Bertrand Delanoë. On le sait, le maire de Paris a créé un profil sur Facebook. Lequel est le bon? Qui est qui?

(suite…)


[IRIS – 13 novembre 2007]
Le décret d’application de la loi pour la confiance dans l’économie numérique (LEN ou LCEN) pour l’exercice du droit de réponse en ligne (article 6-IV) est finalement paru au J.O. du 26 octobre 2007. Son texte ne diffère en rien de la version de travail qui avait circulé dès mars 2007. L’association IRIS (Imaginons un réseau Internet solidaire) réitère et précise ses critiques formulées depuis 2004, au cours de la discussion du projet de loi et même dès le début des travaux pré-législatifs en novembre 2002.

D’une part, le législateur n’avait pas su saisir l’intérêt du droit de réponse en ligne pour apporter une réponse intelligente et proportionnée à la question de la prescription des infractions de presse en ligne, comme le recommandait IRIS dans un communiqué du 20 avril 2004. Choisissant au contraire d’établir un régime de prescription différent selon qu’un texte était disponible exclusivement ou non en ligne, le législateur s’était vu opposer, comme il était prévisible, la censure du Conseil constitutionnel pour cette disposition.

D’autre part, le droit de réponse en ligne, instauré par la LEN, fixait déjà des conditions d’exercice bien trop étendues, puisque le législateur avait adopté les modalités de la presse écrite (droit de réponse exercé dès que la personne est nommée ou désignée). IRIS avait proposé dans une analyse du projet de loi publiée en mars 2004 une modalité à mi-chemin entre la presse écrite et l’audiovisuel (pour lequel le droit de réponse est restreint aux cas d’imputations susceptibles de porter atteinte à l’honneur ou à la réputation d’une personne). L’association avait en effet proposé que le droit de réponse puisse être exercé lorsque la personne est nommée ou désignée avec des imputations inexactes ou susceptibles de porter atteinte à son honneur ou à sa réputation.

Le décret du 24 octobre 2007 augmente les problèmes posés par la rédaction de l’article 6-IV de la LEN.
(suite…)


[domaines info 5/11/2007]

Le sujet du WHOIS est de plus en plus chaud. Pour résumer, le match se joue entre les défenseurs de la propriété industrielle et les forces de l’ordre, qui considèrent le WHOIS comme un outil indispensable dans la lutte contre les abus et la cybercriminalité, et ceux qui veulent protéger les données personnelles et ne voient pas pourquoi il faudrait obligatoirement les dévoiler pour avoir le droit d’enregistrer un nom de domaine.

Trois pistes d’action étaient envisagées :

  • 1. Permettre aux « personnes privées » qui déclarent sur l’honneur enregistrer un nom de domaine pour une activité non commerciale de ne pas inscrire leurs coordonnées personnelles dans le WHOIS ;
  • 2. Continuer à étudier la question et retarder la prise de décision ;
  • 3. La troisième solution était pour certains la plus radicale. Elle portait sur le fait de supprimer tout simplement l’obligation faite aux registrars ICANN de gérer une base WHOIS, la logique étant que puisqu’il est manifestement impossible de trouver un terrain d’entente sur le sujet, autant donner un coup de pied dans la fourmilière dans l’espoir de faire avance les choses.

Sans surprise, c’est la deuxième option qui a été retenue. Le GNSO va donc continuer à travailler sur la question du WHOIS.

http://www.domainesinfo.fr/actualite/1354/les-principales-decisions-de-la-reunion-icann-de-la.php


Yo !
Dans la série « les bonnes résolutions pour 2001 ».. et pour Obstinato , qui a des problèmes de courants d’air ;-))
Je passe de Outlook à Messenger ….
(en espérant que les liens html des URLs fonctionnent)

Où est passé l’argent du Net ?
Les start-up françaises ont reçu des investisseurs six milliards de francs en dix-huit mois … soit six fois moins qu’elles n’ont gagné. Cherchez l’erreur.
http://www.01net.com/rdn?oid=132853

e-Krach Faillites dans les start-up : les tableaux
France, Europe, Etats-Unis : le JDNet met à jour la liste des start-up qui ont fermé leurs portes depuis l’e-krach de mars dernier. Au dernier pointage : 127 fermetures.
http://www.journaldunet.com/dossiers/atterrissage/tableaustartdown_eu1.shtml re

Les chômeurs de la netéconomie se ramassent à la pelle
(Transfert 29.12.00)
Le nombre d’emplois supprimés dans les start-ups américaines a explosé cette année. La netéconomie a fait 40 000 chômeurs.
http://www.transfert.net/l.cfm?num=2903

Big brother parle aussi polonais
(Transfert 29.12.00)
http://www.transfert.net/l.cfm?num=2914

USA : le web associatif menacé de taxes
(Transfert 29.12.00)
http://www.transfert.net/l.cfm?num=2915

USA : le cyberfichage contesté
(Transfert 29.12.00)
Les associations américaines de défense des libertés civiles commencent à s’inquiéter du nombre de fichiers de police disponibles sur Internet. Il était temps !
http://www.transfert.net/l.cfm?num=2916

Le web rural, une utopie ineluctable
(Transfert 29.12.00)
De l’Ardèche aux Pyrénées en passant par le Limousin, les initiatives de mise en réseau de la campagne offrent des traits ? et des paradoxes ? communs. A quel prix ces initiatives cesseront-elles d’être des expériences ? Spécialiste du domaine, le géographe Bruno Moriset répondaux questions de Transfert.
http://www.transfert.net/l.cfm?num=2870 :

Fin des fiches d’état civil, début de la simplification des démarches administratives
(NET-IRIS – Public)
Déjà annoncé par le gouvernement depuis plusieurs semaines, la fiche d’état civil et de nationalité (…)
http://www.net-iris.com/watch/press/?date=28-12-2000#514

Mon CD va taxer
(Transfert 29.12.00)
Annoncée en fin de semaine dernière, la taxation des CD et DVD soulève déjà un torrent de questions et protestations. S’il est légitime de protéger les droits d’auteur lorsque l’on parle de musique (par exemple), il semble plus douteux de taxer la gravure des logiciels libres, ou encore les disques durs…
http://www.transfert.net/l.cfm?num=2900

Législation Internet : des avocats montrent du doigt les incohérences
(JDN 29.12.00)
http://www.journaldunet.com/0012/001229avocats.shtml

Bonne Année 2001 à tous ;-))

« La minute nécessaire » de Pierre Desproges sur le Net
(Les Infos 29.12.00)
Le site http://www.desproges.fr fait son apparition et propose aux amateurs du « surréalistico-anarcho-farfeluesque » artiste qu’était Pierre Desproges une foule d’informations, d’anecdotes et d’extraits de documentaires et de vidéos. Par un simple clic sur des photos-rubriques qui animent le défunt Monsieur Cyclopède, on peut passer en revue la biographie corrigée par le comique lui-même, des photos, ses citations, ses ouvrages et de courts extrais de cassettes vidéo. Ce site bien qu’en phase de finalisation est d’ores et déjà très intéressant et nous en apprend un peu plus sur le personnage.
http://www.desproges.fr


Un BBA Québecois 😉

Un citron pour condamner l’Etat Français ?
(Transfert 28.12.00)
http://transfert.net/fr/cyber_societe/article.cfm?idx_rub=87&idx_art=3197

Les internautes polonais bientôt sur écoute
Le ministère de l’Intérieur polonais voudrait obliger les compagnies de téléphone et les FAI à s’équiper pour que la police puisse surveiller les communications électroniques.
http://www.zdnet.fr/cgi-bin/a_actu.pl?ID=17445&nl=zdinternet

Données personnelles : les failles de Noël
L’équipe de Kitetoa s’est chargée de repérer les sites peu discrets quant aux données de leurs abonnés, employés ou clients. Dans la dernière livraison : Canal +, Lafarge, Bouygues…
http://www.zdnet.fr/cgi-bin/a_actu.pl?ID=17468&nl=zdinternet

Verisign face au gouvernement chinois
Le gouvernement chinois n’entend pas tolérer aussi facilement que Verisign puisse enregistrer les noms de domaines en chinois.
http://www.technosphere.tm.fr/news_internet/internetnews.cfm?id=3866

Chaos to Reign Again in Berlin
(Wired 27.12.00)
It’s time for the annual Chaos Communications Congress to convene, with hackers from all over the world convening in Germany to, well, hack. And women may actually be welcome this time around. Steve Kettmann reports from Berlin.
http://www.wired.com/news/culture/0,1284,40841,00.html?tw=wn20001227

Un moteur de recherche sauce Gnutella
(Transfert 28.12.00)
http://www.transfert.net/l.cfm?num=2762

Internet, contrôle et législation
(Planete Client 28/12/00)
Le procès actuellement intenté par l’Etat français à Yahoo, Inc. est particulièrement représentatif du problème que pose le droit international dans la mise en place du e-business et du e-commerce sur le marché mondial. Ainsi, Yahoo ! Inc. a (…)
http://www.planeteclient.com/derniere_minute/result_breves.asp?breveID=1373

Voulez-vous être un numéro ?
(Transfert 28.12.00)
En phase de test, le projet Enum identifie chaque volontaire à partir d’un numéro de téléphone unique qui sert de passerelle vers le fax, l’e-mail ou le Web. La convergence entre téléphonie et Internet tourne au fichage. Au flicage ?
http://www.transfert.net/l.cfm?num=2760

La crainte des écoutes sur les mobiles
La peur des écoutes des téléphones mobiles est relancée par l’apparition de matériel bon marché permettant de jouer aux espions.
http://www.mobiconso.com/gros_plan_template.cfm?id=3844

Fourniture d’accès à l’Internet  et responsabilité pénale
(Le Chêne et le gland)
I – La fourniture de connexion à l’Internet : l’infraction commise par un tiers
A – La compétence du droit pénal français
B – L’irresponsabilité du FAI (pour la fourniture de connexion à des informations illicites)
II – La fourniture d’hébergement sur l’Internet : l’infraction commise par le client du fournisseur
A – Fourniture d’hébergement et responsabilités de droit commun
B- Fourniture d’hébergement et responsabilité éditoriale
http://www.canevet.com/doctrine/resp-fai.htm

Souvenir Souvenir 🙂

« Début mai 1996, les gérants de deux sociétés de fourniture d’accès sont interpellés et mis en examen Il leur est reproché d’avoir relayé des Newsgroups (forums de discussion des) ayant contenu des images pédophiles. Cf. Le Monde du jeudi 9 mars 1996 p.20.. Cette affaire était toujours à l’instruction en janvier 1997. »

Dommage que Sébastien Canevet n’ait pas eu le temps de mettre à jour sa page (snif) : (Amendements Bloche + censure partielle du Conseil Constitutionnel ?)

…. ndlr : Les sources ouvertes sont par ici :
Décision n° 2000-433 DC – 27 juillet 2000
Loi modifiant la loi n° 86-1067 du 30 septembre 1986 relative à la liberté de communication
http://www.conseil-constitutionnel.fr/decision/2000/2000433/

Page suivante »