Veille des outils de répression

Re: Veille des outils de répression

Messagede Nico37 » 19 Mai 2011, 19:52

Pister les déplacements des salariés : les employeurs sous contrôle

La géolocalisation des véhicules d'entreprise est strictement encadrée par la loi. La Commission nationale informatique et libertés veille au grain pour protèger les salariés. Les limites à ne pas dépasser.

L'employeur ne peut pas installer un système de géolocalisation comme il le ferait pour un simple logiciel de gestion de stocks, car géolocaliser un véhicule, c'est aussi pister le salarié qui le conduit", prévient Me Sylvain Champloix. En effet, si la donnée essentielle collectée concerne le positionnement du véhicule, des informations telles que l'itinéraire, les temps d'arrêt, la vitesse moyenne... sont directement rattachées au conducteur. Il s'agit donc d'un traitement de données à caractère personnel qui doit respecter les principes édictés par la loi Informatique et libertés de 1978.

Déclaration et information individuelle préalable

Première conséquence, l'employeur doit, préalablement à sa mise en oeuvre, déclarer le dispositif de géolocalisation à la Commission nationale informatique et libertés (Cnil) qui est chargée de protéger la vie privée en vérifiant la conformité du traitement de données.
Manifestement très sollicitée, la Cnil a vu son activité multipliée par presque dix entre 2005 et 2010.

Nicolas Samarcq, juriste spécialisé dans les nouvelles technologies de l'information, rappelle qu'acheter un logiciel de géolocalisation clés en mains ne dispense pas de cette obligation : "Tout prestataire a une obligation de conseil et d'information auprès du client, mais il n'est jamais responsable du traitement devant la loi, seule l'entreprise est responsable." Le site de la Cnil (www.cnil.fr) permet de s'acquitter en ligne de cette formalité incontournable puisque le Code pénal prévoit que l'absence de déclaration est passible de cinq ans de prison et de 300 000 euros d'amende !

En parallèle, l'employeur a aussi des obligations d'information au sein même de l'entreprise. Il doit consulter les représentants du personnel et informer individuellement chaque salarié de la mise en place d'une géolocalisation. "Cette formalité est absolument essentielle car, comme pour la vidéosurveillance, si chaque salarié n'est pas informé individuellement, le dispositif lui est inopposable. La cour d'appel de Dijon a ainsi condamné, le 25 octobre dernier, un employeur qui, sur la base d'informations recueillies par géolocalisation, avait licencié un coursier pour avoir utilisé un véhicule de service à des fins personnelles", alerte Sylvain Champloix.

Demandes d'autorisations

En 2010, la Cnil a reçu près de 1800 demandes d'autorisation concernantdes systèmes de géolocalisation de véhicules.

Respecter les conditions de forme ne suffit pas à valider un dispositif de géolocalisation. L'employeur doit aussi en expliquer la finalité, en donnant les motifs pour lesquels il met en place une géolocalisation.
Pour la Cnil, un dispositif de géolocalisation peut être utilisé pour les objectifs suivants : contribuer à la sécurité des personnes ou des biens transportés, mieux gérer les moyens disponibles en personnel et véhicules ou suivre le temps de travail des salariés, mais à condition qu'aucun autre moyen ne le permette. "La gestion du temps de travail des chauffeurs de poids lourds ne peut se faire par géolocalisation, car ils ont déjà un chronotachygraphe dans leur camion", précise Sylvain Champloix.

Pas question de "tracer"

Autre condition plus générale, mais tout aussi essentielle exigée par la Cnil, la géolocalisation doit être justifiée par la nature des tâches à accomplir et proportionnée au but recherché.

Il n'est pas question pour un employeur de "tracer" tous ses salariés.
Quand un salarié est libre d'organiser ses déplacements, le recours à la géolocalisation du véhicule n'est pas justifié. "C'est le cas des VRP ou
des cadres commerciaux", insiste Nicolas Samarcq. Et même si la géolocalisation est justifiée, elle ne peut pas conduire à un contrôle
permanent du salarié. Il doit pouvoir désactiver le système lors de la pause déjeuner ou en dehors des horaires de travail, s'il utilise le véhicule de service pour rentrer à son domicile. Big Brother reste sous contrôle...

Et demain... Encadrer de nouvelles pratiques

Désormais, la géolocalisation se fait sur les mobiles et avec le consentement de l'utilisateur. C'est le cas avec Foursquare ou Facebook Places, des réseaux sociaux en croissance exponentielle, mais sur lesquels il est de plus en plus difficile de déterminer la frontière entre vie privée et professionnelle. Face à une situation source de nouveaux contentieux, la Cnil a pour objectif d'encadrer ces nouvelles pratiques de géolocalisation. Pas si simple, quand les serveurs et les données sont à l'autre bout du monde.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 21 Mai 2011, 01:40

Toulouse ouvre la porte de la vidéosurveillance

Le maire de Toulouse Pierre Cohen (PS) a annoncé le 31 mars l’étude de la mise en place de nouvelles caméras en centre ville par une nouvelle commission du CLSPD.

La vidéosurveillance , oui mais « encadrée démocratiquement », c’est en substance la solution retenue par la mairie de Toulouse après 10 mois de débat et d’expertise sur le sujet.

Le conseil municipal du 31 mars dernier a adopté le principe d’une commission consultative des libertés publiques entre autres chargée de l’étude d’implantation de nouvelles caméras et l’adhésion à la charte du Forum européen de la sécurité urbaine.

Cette commission, composée d’élus et de personnalités qualifiées, sera installée d’ici l’été au sein du CLSPD.

Pierre Cohen, maire (PS) de Toulouse, a par ailleurs annoncé qu’il soumettrait rapidement une première proposition d’implantation de
nouvelles caméras, rue Pargaminières, près de la Place Saint-Pierre, un lieu festif, où l’alcool est vendu après 22 heures dans des épiceries de nuit.

« C’est l’aboutissement d’une démarche de réflexion de 10 mois, portée par une expertise poussée de l’intérêt de la vidéosurveillance dans un dispositif global centré sur la prévention », explique Pierre Cohen, face aux critiques de ses colistiers EELV et à la satisfaction des élus de l’opposition, qui attendent un déploiement de la vidéosurveillance sur l’ensemble de la ville.

24 caméras de télésurveillance depuis 2007

Toulouse dispose depuis 2007 de 24 caméras de surveillance installées dans les rues de l’hypercentre, en complément du dispositif du métro toulousain.
L’ensemble est relié à un même centre de supervision géré par la police municipale toulousaine.

Depuis 2008, la nouvelle équipe municipale , à l’instar de l’élu à la sécurité, Jean-Pierre Havrin , ancien directeur départemental de la sûreté toulousaine, aujourd’hui à la retraite, a souhaité privilégier la prévention, en s’appuyant sur la création de l’Office de la tranquillité, en activité depuis novembre 2010, et le redéploiement d’une partie des effectifs de police municipale en police de proximité.
La question de la vidéosurveillance restait en suspens, un moratoire avait été décidé dès 2008.

Le débat a été rouvert le 24 juin dernier, à l’occasion d’une journée, organisée par la municipalité toulousaine, et dédiée à 9 experts français et européens : élus, sociologue, juriste, spécialiste de la sécurité, technicien.
Le débat mené par 17 élus, tous bords confondus, avait était retransmis intégralement sur la chaîne de télévision locale.

En parallèle, un groupe de travail de 7 élus municipaux, créé il y a quelques mois, a élaboré un diagnostic territorial en s’appuyant sur les
données récupérées par les cellules de veille du CLSPD et celles de l’observatoire de l’Office de la tranquillité.
Ses premiers travaux alimenteront les futures propositions soumises à la nouvelle commission consultative des libertés publiques.


[url=http://www.leparisien.fr/toulouse-31000/quelques-cameras-de-video-surveillance-de-plus-a-toulouse-31-03-2011-1387255.php]Quelques caméras de vidéo-surveillance de plus à Toulouse Publié le 31.03.2011, 18h37

Le maire PS de Toulouse Pierre Cohen, plutôt réticent à la vidéo-surveillance, a annoncé jeudi qu'il envisageait de placer des caméras dans une rue du centre de Toulouse, une décision saluée par l'opposition qui réclame depuis des années un renforcement du dispositif.
Actuellement, Toulouse compte 23 caméras de vidéo-surveillance et se situe parmi les villes les moins bien équipées dans ce domaine.
La vidéo-surveillance est un point de tension récurrent entre la mairie et l'opposition.
"Une commission des libertés publiques sera mise en place lors du prochain conseil municipal, vendredi, à laquelle (Pierre Cohen) demandera d'étudier en priorité l'installation de caméras de vidéosurveillance dans la rue Pargaminières", a déclaré la mairie dans un communiqué.
Cette rue, proche de la place du Capitole, est très fréquentée par les noctambules toulousains. Des épiceries de nuit y vendent illégalement de l'alcool, ce qui pose ensuite des problèmes de nuisances, voire de sécurité.
Outre les 23 caméras fixées dans les rues du centre-ville, la régie de transports en commun de Toulouse Tisséo dispose d'un vaste dispositif, notamment dans le métro.
Jean-Luc Moudenc, ancien maire UMP de Toulouse, juge cette initiative positive et espère qu'elle "ne restera pas isolée, le principe même des caméras et de leur efficacité est désormais admis".
Il y a un mois, un étudiant de 27 ans a été tué d'un coup de couteau, dans une rue passante, alors qu'il regagnait en pleine nuit son appartement, non loin du centre. Ce meurtre a ému les Toulousains et les partisans de la vidéo-surveillance sont montés au créneau.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 22 Mai 2011, 03:58

La Vidéosurveillance à Paris : naissance d'un big brother numérique

Un sujet a fait la une de nombreux journaux ces derniers temps, l’utilisation des cameras de surveillance par les services de police.
Faisant maintenant partie de notre quotidien, au même titre que les radars routiers, nous ne les voyons même plus, et pourtant, elles se multiplient envahissant petit à petit nos villes. Autrefois mal
utilisées, isolées au détour de nos rues, ces cameras de surveillance deviennent petit à petit intelligentes. Passant de vidéosurveillance à vidéo protection, elles se font maintenant appeler vidéo arme. Découvrez dans cet article cette révolution de la surveillance au service de la punition ou comment d’un simple réseau de camera on crée un Big Brother numérique capable de traquer de manière autonome le moindre agissement suspect.

Un constat simple : Les caméras se reproduisent à une vitesse affolante

Actuellement, 293 caméras de surveillance sont en service à Paris.
L’objectif de notre gouvernement et de faire évoluer petit à petit ce nombre de caméras pour mieux nous protéger. Petit à petit ? En sommes nous si certains ? Un simple coup d’œil sur les deux cartes ci-dessous nous en apprend beaucoup :

- En quelques mois le gouvernement veut nous faire passer de 293 caméras à plus de 1302 caméras, en 2011. A terme, l’objectif est de 13.000 caméras implantées à paris, toutes interconnectées et reliées à de vastes centres de surveillance selon Jean-Marc Leclerc. Un projet de plus de 200 millions d’euros demandant le réaménagement des 20 commissariats d’arrondissement de la capitale avec pour objectif le fait de donner plus de pouvoirs de contrôle à la préfecture de police de Paris.

- « La vidéo ne se substituera pas au policier, prévient le préfet de police de Paris, Michel Gaudin, mais elle va indéniablement révolutionner sa façon de travailler ».

- La création d’un réseau centralisant plusieurs réseaux déjà existants

Pour compléter ce vaste réseau de surveillance, la ville de Paris a la volonté de mettre en place des partenariats permettant de basculer à tout moment sur d’autres réseaux de surveillance. Viendrons ainsi en renfort les 10.000 caméras de la SNCF et de la RATP, ainsi que toutes les caméras des entreprises privées qui voudront bien rejoindre le dispositif “comme le magasin du Printemps ou les gestionnaires du Parc des expositions de la porte de Versailles, du Forum des Halles, du Palais des congrès, du Carrousel du Louvre, du Stade de France ou du Parc des Princes“.

Mais cette surveillance ne touche pas que le domaine public, en effet, son objectif est aussi de “développer la vidéoprotection dans les transports publics, les sites d’habitat collectif touchés par l’insécurité et les commerces de proximité pour protéger davantage les lieux de vie des citoyens dans l’espace public“.

Comment surveiller un aussi vaste réseau ? Par la formation de 2500 policiers, et la mise en place d’un Big Brother numérique.

Pour commencer, le dispositif met en place la formation de plus de 2500 policiers pour pouvoir gérer ce réseau. Mais ce n’est pas suffisant. En effet 2500 personnes ne peuvent surveiller un réseau aussi vaste à moins de mettre en place un système informatisé capable de les aider dans cette tache.

Les étapes de l’élaboration de cet outil informatique, confiées à la société Iris, attributaires du marché, ont été supervisées par un ingénieur général de l’armement, Thierry Leblond. «Concevoir un tel projet, c’est comme imaginer un système d’armes », explique-t-il.

Ce système informatique est basé sur le même type de technologie utilisée par les drones de combats de l’armée. L’objectif est de pouvoir analyser en temps réel la vidéo surveillance de l’ensemble du réseau pour identifier les comportements suspects. Ce système possédera donc une véritable intelligence artificielle capable de traquer les criminels de manière autonome, l’humain ne venant que confirmer le diagnostique.

« Le problème n’était pas tant le nombre de caméras disponibles que la façon dont elles allaient pouvoir être exploitées », selon le Commissaire Jérôme Foucaud, de l’état-major de la Direction de la sécurité de proximité de l’agglomération parisienne (DSPAP)

A quand l’utilisation de ce système pour d’autres objectifs que la vidéo surveillance ?

Pour conclure, nous sommes face à une mise en route progressive d’un outil qui pour le moment n’est dédié qu’a la vidéo surveillance mais qui dans le futur sera peut être amené à faire bien plus. En effet, on peut tout à fait imaginer une utilisation automatisée, avec envoi des contraventions par la poste basé sur le modèle des radars automatiques.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 22 Mai 2011, 21:25

Une députée propose de couper Internet aux auteurs de "violences numériques"

Dans une proposition de loi à venir, la députée UMP Muriel Marland-Militello demandera à ce que le juge puisse prononcer la coupure de l'abonnement à Internet de ceux qui se rendent coupables d'attaques informatiques, suivant l'inspiration de la loi Hadopi, et suggère le durcissement des peines déjà prévues par le Code pénal lorsque les institutions publiques sont visées.

C'est par le biais d'un communiqué de presse, relayé sur son blog, que la députée a fait connaitre mercredi soir ses intentions : arguant de la nécessaire protection des infrastructures numériques, qu'il s'agisse d'institutions publiques ou d'acteurs privés, Muriel Marland-Militello annonce le dépôt prochain d'une proposition de loi visant à durcir les sanctions frappant les responsables d'attaques informatiques.

« Le but : construire un monde numérique plus civilisé, et donc plus fort, ce que souhaite notre Président de la République Nicolas Sarkozy », attaque la députée, avant de dénoncer une forme de « fatalisme technologique » ambiant à laquelle elle refuse de céder.

« Ces attaques sont encore plus graves lorsqu'elles prennent pour cible une institution publique ou un organisme investi d'une mission de service public, car elles constituent alors des agressions contre notre République et contre nos concitoyens », poursuit Muriel Marland-Militello, qui suggère que soient doublées, dans ce cas, les sanctions actuellement prévues par le code pénal pour les atteintes aux systèmes informatiques.

Ledit Code pénal adresse pourtant déjà ces infractions depuis 1988, avec des sanctions qui ont été revues à la hausse depuis. L'intrusion dans un système informatique, lorsqu'elle aboutit sur une perturbation du fonctionnement de ce dernier, ou sur une altération des données qu'il contient, est ainsi passible d'une peine de cinq ans d'emprisonnement ainsi que d'une amende de 75 000 euros (Article 323-2).

« Je souhaite également que soit élargi le champ d'application de ces sanctions en y intégrant clairement les atteintes portées au fonctionnement des sites internet », ajoute la députée, oubliant manifestement qu'un site Web est déjà couvert aujourd'hui par les articles de loi mentionnés ci-dessus, comme le montrent les diverses décisions de justice rendues en la matière (voir un exemple).

Couper Internet aux amateurs de DDOS ?

Reste le cas, relativement nouveau, des attaques informatiques distribuées, fomentées non pas par une équipe isolée mais par un groupe plus large, comme l'a récemment illustré l'actualité avec les nombreuses actions commises au nom d'Anonymous (voir par exemple Hack de la PS3 : Anonymous s'en prend aux sites de Sony). Bien qu'elle ne l'explique pas clairement, c'est vraisemblablement à ce cas de figure que s'attaque Muriel Marland-Militello lorsqu'elle propose que soit donné au juge « un outil supplémentaire pour lutter contre ces formes de violence numérique : la suspension de l'abonnement internet, outil dont il dispose déjà, grâce aux lois HADOPI, en matière de lutte contre le piratage d'oeuvres culturelles ».
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 23 Mai 2011, 23:11

La police lyonnaise fait son show samedi sur la place BellecourVu 840 fois | Publié le 19/05/2011 à 00:00

Les interventions permanentes de police secours assurent un service public permanent.

Lyon. La direction départementale de la police organise une grande journée d’information et de démonstrations en plein centre de Lyon. Une initiative qui ne doit rien au hasard

Ce n’est probablement un hasard. La direction départementale de la police a choisi la place Bellecour, en plein centre de Lyon, pour organiser une grande journée d’information et de démonstrations, qui va se dérouler ce samedi. Une façon de reconquérir un espace qui avait laissé l’image d’une police massive, casquée, préoccupée par des scènes d’émeutes en octobre 2010.

Albert Doutre, directeur départemental de la sécurité publique (DDSP) ne s’en cache d’ailleurs pas : « Ces événements avaient été traumatisants pour la ville, il est important de montrer que cette place est un beau lieu de rencontre et de convivialité. » Reprendre la main, défendre l’image d’une police proche du citoyen : la manifestation de samedi tient d’une opération de communication de grande ampleur. Cent trente fonctionnaires sont mobilisés pour l’occasion. Il s’agit d’une initiative purement régionale. On connaissait les « journées de la sécurité intérieure ». Voici « la journée de la sécurité publique du Rhône ». L’idée est de présenter les multiples métiers de la police, au-delà des secteurs les plus médiatisés par les séries télévisées. Il n’y a pas que la police scientifique dans la vie policière. D’autres métiers sont possibles. Le message est particulièrement adressé au jeune public en quête d’orientation professionnelle. La direction de la Sécurité publique cherche aussi à renouer le contact avec la population. Il n’y a pas que les radars et les PV dans la vie policière. Les interventions permanentes de police secours assurent un service public permanent. Ce qui représente, pour l’agglomération lyonnaise, de cent à cent vingt équipages en mouvement, par jour. Enfin, le patron de la police lyonnaise n’entend pas éluder les sujets sensibles. Comment compter des manifestants ? Comment est utilisée l’arme à impulsion électrique ? « On veut répondre aux questions légitimes du public, sans rien occulter » assure le contrôleur général Albert Doutre. Huit stands sont prévus. Concernant les démonstrations, des scènes spectaculaires sont annoncées. Avec une série de simulations, dont deux prises d’otages dans un bus. Le GIPN avait été sollicité au plus fort des émeutes de l'automne. Cette fois, il revient place Bellecour pour montrer que la police est un service public qui doit aussi assumer les situations les plus périlleuses.

. S.


Lyon : une police de caractère fait briller son blason place Bellecour Vu 1481 fois | Publié le 22/05/2011 à 00:00

Rhône. Une journée entière de démonstrations en plein centre de Lyon. La sécurité publique a voulu donner une autre image de la police que celle confrontée aux émeutes de l’automne dernier. Opération de com’ réussie

« Trop souvent on limite l’action de la police à la répression, on oublie tous les autres rôles qu’elle joue auprès des citoyens » a déclaré hier Nora Berra, à l’issue de l’inauguration de la journée de la sécurité publique du Rhône. Exprimée « au nom du gouvernement, la remarque de la secrétaire d’État à la santé ne pouvait pas mieux tomber pour donner une touche officielle en forme de couronnement à cette journée organisée par la direction départementale de la sécurité publique (DDSP). Plutôt doué en communication, Albert Doutre, directeur de la sécurité publique, a emmené une délégation officielle, durant près de deux heures, le long des stands et des démonstrations, avec la volonté de donner « une image positive de la police », dans un lieu symbolique. La mémoire lyonnaise reste traumatisée par les scènes d’émeutes de l’automne dernier. C’est précisément à cet endroit que la police urbaine a voulu présenter ses multiples facettes. Un pari réussi. Après la visite officielle, le public a répondu présent tout au long de la journée. Les familles se sont intéressées à ses filières professionnelles variées. Les stands ont donné lieu à de nombreux échanges. « On a aussi voulu aborder des sujets qui font polémique pour expliquer nos façons de travailler dans la transparence » précise Albert Doutre, en présence de Jacques Fournier, directeur central de la sécurité publique.

GIPN : quand la réalité bouscule la simulation

Hier après-midi peu après 15 heures, le groupe d’intervention de la police nationale (GIPN) effectuait sa seconde démonstration de la journée place Bellecour. Une action rapide à l’assaut d’un bus qui, dans le scénario, était la cible d’une prise d’otages. Au moment où les policiers d’élite s’affairaient dans le bus, un individu, torse nu, est rentré dans le périmètre de la simulation publique, passant des barrières, filant derrière le fourgon blindé du GIPN. Il s’est mis à vociférer des paroles incompréhensibles et s’est débattu avec beaucoup de virulence. Il a été maîtrisé par deux hommes du GIPN. Sur le coup, le public s’est demandé si la scène faisait partie de la simulation. Pas du tout. L’excitation de l’importun n’a pas longtemps laissé de doute. Du coup, le public a assisté en direct et en réalité à la maîtrise d’un individu au comportement inquiétant. La scène a été ponctuée d’applaudissements. Âgé de 33 ans, l’individu a été placé en garde à vue pour « outrage et rébellion ». Dès ses premières déclarations, il a ainsi justifié son comportement : « je voulais passer à la télé. »

Repères

DDSP

La direction départementale de sécurité publique du Rhône compte au total 3 000 fonctionnaires de police dans le département. Elle comprend les commissariats et plusieurs services spécifiques : compagnie de sécurité routière, compagnie départementale d’intervention, brigade anti-criminalité, brigade fluviale, centre d’information et de commandement… Le GIPN dépend aussi de la DDSP, ainsi que le service départemental de l’information générale (SDIG, ex-renseignements généraux), sans oublier la Sûreté départementale, service dévolu aux enquêtes judiciaires.

Radars

Parmi les différents stands de démonstration, la sécurité routière a particulièrement intéressé le public, actualité oblige. Un radar imposant au coût de 60 000 euros, un autre dernier cri à 6 000 euros, a fait l’objet de nombreuses questions. Un visiteur a même demandé s’il pouvait en acheter un !

Taser

Le public a pu aborder des questions délicates, comme l’utilisation des armes. Un stand présentait différentes catégories d’armes dont disposent les services de police. Parmi elles, le fameux Taser, pistolet à impulsion électrique. On apprend à cette occasion qu’il est utilisé en moyenne deux fois par semaine dans le département du Rhône. « Il n’est pas seulement fait pour arrêter des malfaiteurs, il peut sauver des vies, par exemple quand on aborde un désespéré » explique un policier.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 26 Mai 2011, 00:27

L'Europe met des garde-fous aux puces RFID Publiée par Olivier Robillart le Jeudi 7 Avril 2011

L'Enisa (agence de sécurité européenne) annonce soutenir l'accord destiné à préserver la vie privée des consommateurs. Ce texte vise à encadrer l'utilisation des puces RFID en Europe.

Selon la Commission européenne, 1 milliard de puces sont actuellement en circulation en 2011.Cet accord avec l'industrie, la société civile et l'Enisa vise donc à « étudier les conséquences de l'utilisation des puces intelligentes (systèmes d'identification par radiofréquence - RFID) avant de les mettre sur le marché », précise la Commission européenne dans un communiqué.

L'Europe pose donc quelques principes de base à l'utilisation de ces puces.
Par exemple, celles-ci devraient être « désactivées automatiquement, immédiatement et gratuitement, à moins que l'acheteur n'exprime son consentement express à ce qu'elles ne le soient pas ».

Le texte cherche à anticiper la montée en puissance de la distribution de ces puces afin d'en évaluer l'impact sur la protection des données et la vie privée. Pour cause, selon l'Industrie, 50 milliards de systèmes électroniques connectés de ce type seront mis sur le marché d'ici 2020.

Il reviendra donc aux entreprises d'effectuer une « évaluation complète des risques liés à la vie privée et prendront des mesures pour déterminer les risques décelés avant qu'une nouvelle application de puce intelligente ne soit mise sur le marché ». Par contre, aucun contrôle a posteriori ne semble avoir été prévu.


Stratégie numérique: nouvelles lignes directrices pour répondre aux préoccupations relatives à la protection de la vie privée concernant l'utilisation de puces intelligentes Référence: IP/11/418 Date: 06/04/2011

Stratégie numérique: nouvelles lignes directrices pour répondre aux préoccupations relatives à la protection de la vie privée concernant l'utilisation de puces intelligentes Aujourd'hui la Commission européenne a signé un accord volontaire avec l'industrie, la société civile, l'ENISA (Agence européenne chargée de la sécurité des réseaux et de l'information) ainsi que les organes de surveillance du respect de la vie privée et des données en Europe, afin d'étudier les conséquences de l'utilisation des puces intelligentes (systèmes d’identification par radiofréquence - RFID) avant de les mettre sur le marché. L'utilisation de ces puces intelligentes se développe extrêmement vite (il en existe environ 1 milliard en Europe en 2011), mais l'inquiétude grandit concernant leurs conséquences eu égard au respect de la vie privée. Les RFID sont installées sur un grand nombre de produits, depuis les bus jusqu'aux cartes intelligentes pour les péages autoroutiers. Les dispositifs électroniques peuvent traiter automatiquement des données fournies par des puces lorsqu'elles se trouvent à proximité de « lecteurs », qui les activent, captent leur signal radio et échangent des donnés avec elles. L'accord signé aujourd'hui met partiellement en œuvre une recommandation de la Commission adoptée en 2009 (voir IP/09/740), selon laquelle, notamment, lorsque les consommateurs achètent des produits munis de puces intelligentes, celles-ci devraient être désactivées automatiquement, immédiatement et gratuitement, à moins que l'acheteur n'exprime son consentement express à ce qu'elles ne le soient pas.

Pour Neelie Kroes, vice-présidente de la Commission chargée de la stratégie numérique, a déclaré: «Je me réjouis beaucoup de la signature, aujourd'hui, de cet accord important pour faire du respect de la vie privée un élément majeur de la technologie des puces intelligentes et s'assurer que les préoccupations à cet égard soient apaisées avant de mettre ces puces sur le marché. Je me réjouis que l'industrie travaille avec les consommateurs, les organes de surveillance et autres pour répondre aux inquiétudes légitimes concernant le respect de la vie privée et la sécurité liées à l'utilisation de ces puces intelligentes. Cela est un bon exemple de réponse pratique aux questions de respect de la vie privée en Europe pour d'autres industries et technologies.»

L'accord signé aujourd'hui, intitulé «Cadre d’évaluation de l’impact sur la protection des données et de la vie privée des applications reposant sur l’identification par radiofréquence (RFID)» a pour but de garantir le respect de la vie privée des consommateurs avant la commercialisation à grande échelle des puces RFID (voir IP/09/952). Environ 2,8 milliards de puces devraient être vendues en 2011, dont environ un tiers en Europe. Mais selon l'industrie, il pourrait y avoir jusqu'à 50 milliards de systèmes électroniques connectés d'ici 2020.

Les puces RFID installées dans les systèmes tels que les téléphones portables, les ordinateurs, les réfrigérateurs, les publications électroniques et les voitures peuvent présenter de nombreux avantages pour les entreprises, les services publics et les produits de consommation. Ils peuvent par exemple améliorer la fiabilité des produits, leur efficacité énergétique et les procédés de retraitement, permettre d'acquitter les péages routiers sans imposer d'arrêt aux postes de péage, réduire les temps d'attente des bagages dans les aéroports et l'empreinte écologique des produits et services.

Cependant, ces puces RFID peuvent également accroître les risques potentiels pour le respect de la vie privée, la sécurité et la protection des données. Il devient possible, notamment, pour un tiers d'accéder à vos données personnelles (concernant votre localisation par exemple) sans votre permission.

Ainsi, de nombreux conducteurs acquittent les péages routiers, les taxes aéroportuaires et les redevances de stationnement par un moyen électronique fonctionnant sur la base de données collectées grâce à des puces RFID placées sur leur pare-brise. En l'absence de mesures préventives, il se pourrait que les lecteurs de puces RFID situés à l'extérieur de ces endroits spécifiques conduisent accidentellement à des fuites de données personnelles révélant l'emplacement du véhicule. De nombreux hôpitaux utilisent des puces RFID pour des besoins d'inventaires et d'identification des patients. Bien que cette technologie puisse améliorer la qualité générale des soins médicaux, les bénéfices doivent être envisagés à l'aune des inquiétudes relatives au respect de la vie privée et de la sécurité.

Évaluation complète des risques liés à la vie privée

En vertu de l'accord, les entreprises effectueront une évaluation complète des risques liés à la vie privée et prendront des mesures pour déterminer les risques décelés avant qu'une nouvelle application de puce intelligente ne soit mise sur le marché. Cela comprendra l'impact potentiel sur la vie privée de la mise en relation de données collectées et transmises avec d'autres données.
Cela est particulièrement important dans le cas de données personnelles sensibles telles que des données biométriques, de santé ou d'identité.

Le cadre PIA établit, pour la première fois en Europe, une méthode claire pour évaluer et atténuer les risques pour la vie privée des puces intelligentes, qui peut être appliquée dans tous les secteurs industriels qui utilisent ces puces (par exemple, les transports, la logistique, le commerce de détail, la billetterie, la sécurité et la santé).

Plus particulièrement, le cadre PIA, non seulement apportera aux entreprises
la sécurité juridique que l'utilisation de leurs puces est conforme à la
législation européenne en matière de protection de la vie privée, mais offrira
aussi une meilleure protection aux citoyens et consommateurs de l'UE.

Contexte

En mai 2009, toutes les parties concernées de l'industrie, des organismes de normalisation, des associations de consommateurs, des groupes de la société civile et des syndicats ont convenu de suivre la recommandation de la Commission européenne établissant les principes de protection de la vie privée et des données pour l'utilisation de puces intelligentes (voir IP/09/740). Le cadre PIA fait partie de la mise en œuvre de cette recommandation de 2009. Les informations collectées pendant les travaux de rédaction du cadre PIA constitueront aussi une contribution importante aux discussions relatives à la révision de la réglementation de l'UE sur la protection des données (voir IP/10/1462 et MEMO/10/542) et sur la manière d'appréhender les nouveaux problèmes liés à la protection des données personnelles que posent les progrès de la technologie.

Pour de plus amples informations, voir:

SPEECH/11/236
Lien vers PIA framework
Site web de la stratégie numérique:
http://ec.europa.eu/information_society ... dex_en.htm
Site web de Mme Neelie Kroes: http://ec.europa.eu/commission_2010-2014/kroes
Pour suivre Mme Kroes sur Twitter : http://twitter.com/neeliekroeseu
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 27 Mai 2011, 00:42

Le marché florissant de la censure

La lecture de la semaine a pour titre “The booming business of Internet censorship” soit “le marché florissant de la censure d’Internet”. Il s’agit d’un résumé d’un rapport écrit par Jillan York et un collègue du nom de Helmi Noman. Jillian York travaille au Centre Berkman pour l’Internet et la société, à l’Ecole de droit d’HarvardGlobal Voices et elle signe ce résumé pour Al-Jazira.

Dans presque tout le Moyen-Orient et l’Afrique du Nord, la censure d’Internet est la norme, commence Jillian York. Le niveau de cette censure varie : au Maroc, seule une poignée de sites concernant le Sahara Occidental, ainsi que Google Earth et Livejournal, sont jugés suffisamment subversifs pour être censurés, alors que d’autres pays – comme Bahreïn, le Yémen, la Syrie – censurent allègrement, tant les sites à contenus politiques que sociaux.

Si le filtrage est régi par les pays eux-mêmes, il est rendu possible par des technologies qui sont principalement importées des Etats-Unis et du Canada. C’est le coeur du rapport de Jillian York, dont elle détaille quelques éléments.

A Bahreïn, en Arabie Saoudite, à Oman, au Soudan et au Koweït, les censeurs utilisent le SmartFilter de McAfee (McAfee est une société californienne). C’était aussi le cas de la Tunisie, avant la révolte.

Au Yémen, jusqu’à récemment, c’était le logiciel Websense qui était préféré, mais le gouvernement a récemment opté pour un logiciel canadien, Netsweeper, qui est aussi utilisé au Qatar et dans les Émirats Arabes Unis.

Ces outils – Websense, SmartFilter et Netsweeper – tout comme Cisco, qui a les préférences de la Chine – permettent aux censeurs de faire facilement leur travail. Au lieu de bloquer des adresses URL une par une, ils peuvent identifier des catégories (comme pornographie, drogue, tenues provocantes…) et bloquer des milliers de sites d’un seul coup. Rien de surprenant, le système de catégorisation est imparfait, des sites tout à fait inoffensifs se trouvant pris dans la masse. “Mon propre site, explique Jullian York, ainsi que celui de OpenNet Initiative, ont tous les deux étés bloqués par le gouvernement yéménite, qui à l’époque utilisait Websense, soi-disant parce qu’ils
accueillaient des contenus pornographiques. Ce n’était le cas pour aucun des deux, et quand on a sommé Websense d’expliquer ce qui se passait, ils ont raconté que des sites avec un nombre significatif de spams contenant des liens vers des sites pornographiques pouvaient se retrouver dans la catégorie pornographie.”

Ce qui est très problématique, continue Jillian York, car cela suppose qu’en faisant sur un blog quelques commentaires pointant vers des contenus interdits, on peut facilement faire en sorte que le système le bloque, avec tous les effets imaginables sur la liberté d’expression.

Les technologies de filtrage du web utilisées au Moyen-Orient et en Afrique du Nord sont les mêmes que celles que l’on trouve dans les écoles, les bibliothèques ou les bureaux, d’Europe ou d’Amérique, où le blocage des contenus pornographiques est la norme. Si cette norme est justifiable, il y a là un potentiel pour un blocage plus massif.

Le fait que Websense et Smartfilter soient des logiciels américains pose problème : le programme pour la liberté de l’internet du Département d’Etat américain subventionne, entre autres initiatives, des technologies servant à contourner des logiciels analogues à ceux qui sont exportés par ces mêmes entreprises. Et la Secrétaire d’Etat Américaine Hillary Clinton a fait mention des entreprises américaines spécialisées dans le filtrage lors de son premier discours sur la liberté d’internet en janvier 2010. Elle a déclaré à cette occasion que ces entreprises devaient “prendre une position de principe”. Mais aucune action publique n’a suivi pour freiner l’exportation de logiciels de
filtrage. A part Websense – qui stipule que l’usage de son logiciel est interdit aux Etats, à l’exception du filtrage de la pornographie illégale -, aucune de ces entreprises n’a pris de mesures pour interdire l’usage de leurs logiciels aux gouvernements étrangers. Jillian York conclut : “ Si le but du programme pour la liberté de l’internet est, comme l’a exprimé Hillary Clinton, d’exporter la liberté du Net, peut-être faut-il commencer par ne plus exporter la censure de l’Internet. ”

Xavier de la Porte
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 28 Mai 2011, 00:41

L’Allemagne abandonne le filtrage d’Internet par Camille Gévaudan

« Stopp ! » Dans le projet de loi abandonné, ce panneau devait s’afficher chez les internautes allemands tentant de visiter un site bloqué.

Machine arrière, toute ! Le gouvernement allemand vient de tirer un trait définitif sur le projet de filtrage du Net au nom de la lutte contre la pédopornographie. Lancé en janvier 2009 par la ministre de la Famille, Ursula von der Leyen, il prévoyait de mettre en place une collaboration entre le gouvernement et les fournisseurs d’accès à Internet : le premier aurait fourni une liste de sites répréhensibles établie par les services de police, que les seconds auraient été tenus de bloquer pour en empêcher l’accès aux internautes. Le tout sans contrôle ni vérification par une quelconque autorité judiciaire. Mais le principe d’un tel filtrage administratif, qui a été voté en France dans le cadre de la loi Loppsi 2 — validée par le Conseil constitutionnel — et qui fonctionne déjà au Royaume-Uni, a suscité de si nombreuses et vives polémiques en Allemagne que le président Horst Köhler a fini par geler le dossier, fin 2009, en réclamant un « complément d’informations ». Seize mois plus tard, la ministre de la Justice Sabine Leutheusser-Schnarrenberger l’a enterré définitivement.

La lutte contre la pédopornographie en ligne devrait désormais passer par un processus classique de suppression de contenus illicites directement sur les serveurs d’hébergement. « L’idée de blocages sur Internet a provoqué un sentiment légitime de méfiance et de rejet », a reconnu la ministre à la radio. Son parti, le FDP (libéral-démocrate), s’est toujours opposé au projet de loi, contrairement à la CDU (Union chrétienne-démocrate) qui n’était pas contre l’idée du filtrage. Mais les partis — tous deux représentés dans le gouvernement de « coalition noire-jaune » — ont fini par s’accorder sur une décision commune au terme d’âpres négociations.

D’après le Spiegel, la CDU compte échanger sa signature contre une concession du FDP sur un autre projet de loi controversé sur la conservation des données
personnelles. « En effet, le FDP s’est prononcé contre la rétention des données personnelles sans la justification d’une procédure judiciaire », explique le blog franco-allemand Vasistas. De son côté, « la CDU souhaite faire appliquer la directive européenne relative à la rétention des données, visant à obliger les fournisseurs de services de communication (téléphone, internet, fax) à conserver sur une période de 6 mois à 2 ans les données concernant le trafic de leurs clients. » Le projet de loi inspiré de cette directive 2006/24/CE avait pourtant été jugé inconstitutionnel, l’an dernier, par le Tribunal constitutionnel fédéral allemand.

En France, la directive a été intégrée dans la Loi pour la Confiance dans l’Economie Numérique (LCEN) via un décret publié le mois dernier, recommandant l’archivage de ces données pendant un an.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 28 Mai 2011, 17:56

Moins de 100 € : le coût moyen d’une donnée perdue en France Le 05 avril 2011 (18:58) - par Cyrille Chausson

Une étude du Ponemon Institute, commandée par Symantec, révèle un cours de la donnée perdue à la hausse pour les entreprises françaises. En 2010, il valait mieux avoir perdu ses données par négligence (87€) que par l’intermédiaire d’un sous-traitant (147 €). Le coût de la perte de données a beau avoir grimpé en flèche en 2010, les entreprises françaises semblent toujours assez peu convaincues par le chiffrement de leurs informations. C’est l'une des conclusions que l’on peut retenir de l'étude réalisée par le cabinet Ponenon Institute, à la demande de Symantec. L'institut d'étude a analysé quelque 21 pertes ou vols de données dans des entreprises françaises (de 11 secteurs d’activité différents). Bilan : en 2010, le coût moyen de la perte de données a atteint des sommets pour s’établir à 2,2 millions d’euros par incident (entre 3 900 et 72 000 données touchées, selon le barème Ponemon). Soit une hausse de 16 % constate l’étude, qui rappelle qu’elle prend en compte toutes les mesures correctives prises a posteriori. Le coût de la donnée perdue ou volée, quant à lui, s’élève en moyenne à 98 €, et prend 9 € en an.

Si les coûts des incidents ont augmenté (de 8,6 millions € pour la plus chère à 282 000 € pour la fourchette basse), l’étude révèle cependant que la source première d’infraction reste encore le prestataire tiers, extérieur à l’entreprise. Le sous-traitant, selon le Ponemon institute, serait dans 43% des cas le responsable n°1 (41% en 2010). La donnée perdue dans le cadre d'un accord de sous-traitance aurait également pris de la valeur au passage (+17 €) et couterait quelque 147 € à l’entreprise. L’exemple du vol de données
intervenu chez un des prestataires de la banque JP Morgan aux Etats-Unis en est l’illustration.

Derrière, Ponemon recense également le vol de données par acte malveillant, du type de ceux enregistrés par le ministère des Finances. Représentant 38 % des pertes de données dans les entreprises françaises sondées dans le cadre de cette étude, le vol par des pirates tire le prix de la donnée perdue vers le haut, à 141 € en moyenne, et gagne 3 € par rapport à 2009. Ce que le Ponemon Institue appelle “le prix du danger”...

87 € pour une donnée perdue par négligence

Le coût des pertes de données par négligence reste cependant moins élevé que celui des fuites de données dues à la perte d’un terminal mobile, comme un laptop ou un smartphone par exemple. Alors que dans le premier cas, le coût de la donnée perdue atteint les 87 € et ne représente que 29% des pertes recensées, dans le second scénario, il pèse un lourd 139 € et compte pour 38% des infractions. Selon l’étude, cet écart serait notamment dû aux “inquiétudes des entreprises face aux solutions mobiles”. Surtout les entreprises craindraient “l'utilisation non sécurisée des technologies mobiles autant ou plus que les cyber attaques directes de leurs systèmes informatiques”. Bien plus que la négligence donc. Le rapport du Ponemon explique que “la baisse de ces infractions [liées à la négligence, NDLR] est liée à une prise de conscience des problèmes associés aux pertes de données et à leur prévention par des efforts centrés sur la sensibilisation et la règle de conformité”.

Reste que face à ce cours à la hausse de la donnée volée, les entreprises préfèrent encore jouer la carte de l’artisanat plutôt que celle de la
technologie. En 2010, affirme l’étude, 51% des entreprises ont préféré avec recours à des procédures et contrôles manuels tandis que 44% misaient sur la formation et la sensibilisation. En baisse par rapport à 2009, note encore l’étude. Seulement 28% affirment avoir déployé des technologies de chiffrement. “Les entreprises préfèrent encore de loin les approches traditionnelles, mais perçoivent mieux la valeur des technologies de protection contre les pertes de données, probablement en raison des problèmes de sécurité informatique et de leurs incidences économiques”, conclut alors l’étude.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 30 Mai 2011, 22:24

Stéphane Richard (Orange) veut lui aussi "bâtir un Internet civilisé"
Chine ! Euh..chiche !

L’expression d’Internet civilisé, surutilisée par l’UMP et qui a pour origine la Chine, pénètre maintenant le monde des opérateurs. Dans un édito interne au groupe, que nous nous sommes procuré, Stéphane Richard ajoute sa pierre à l’édifice de civilisation du net, en version Orange.

Cette fois, c’est pour qualifier à peu près toutes les problématiques actuelles, de la neutralité du net au droit à l’oubli, en passant par l’accès aux télécoms. Avec une batterie de questions : « Quelle gestion des ressources (environ 5% des fournisseurs utilisent 60% des tuyaux) ? Quel modèle économique (modèle payant, gratuit ou financé par la publicité, qualité de service différenciée) ? Quel contrôle (contrôle d’État vs libertés individuelles, droit à l’oubli, gestion des rumeurs) ? Quelle place pour la vieille Europe, au-delà d'un territoire de consommateurs riches et de plus en plus âgés ? Il nous incombe de construire la société numérique sur laquelle nos entreprises, nos clients, nos enfants vont durablement vivre dans les décennies à venir ».

"La place du Village"

Richard trace la route : « Nous devons construire un monde numérique durable, fiable et équitable et non un monde où quelques habiles individus s’approprient la Place du Village ». Et Richard de retenir trois valeurs à respecter « l’ouverture, l’interopérabilité et la sécurité ».

Ne pas rendre le consommateur prisonnier d'un univers...

Et « pas une fausse ouverture où certains créent des remparts et rendent le consommateur l’heureux prisonnier de leur univers ou bien le transforment à son insu en monnaie d’échange publicitaire. L’interopérabilité demande du temps, de la négociation, de l’acceptation et du renoncement. La sécurité est indissociable de toute vie en société ».

Un regard à Quinze ans

Richard conclut ainsi son édito : « au moment où une part très importante de la vie de nos clients se retrouve sur Internet, nous leur devons cette exigence de protection de leurs données personnelles. Construire un Internet civilisé demande un regard à quinze ans et non des profits au trimestre.
Construire un Internet civilisé demande volonté et code de conduite ».

Rédigée par Marc Rees le mercredi 13 avril 2011 à 11h02 (6888 lectures)
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 31 Mai 2011, 22:09

« La RFID représente pour les entreprises d’énormes intérêts marketing » [Interview] Michel Alberganti - 30 mai 2011

Pour Instantanés Techniques, Michel Alberganti, spécialiste des nouvelles technologies, explique quelles menaces la RFID fait peser sur la démocratie et quels enjeux ces « small brothers », qui s'insinuent déjà sous notre peau, représentent pour l'industrie.

Techniques de l’ingénieur : Est-ce que vous pourriez nous rappeler ce qu’est la RFID, et nous expliquer pourquoi, selon vous, cette nouvelle technologie fait peser de sérieuses menaces sur la démocratie ?

Michel Alberganti : La RFID est une technologie de communication électronique, qui permet de faire communiquer une puce électronique posée sur un objet, avec une base, c’est-à-dire un récepteur qui peut lire des informations à distance et qui peut aussi, dans certains cas, modifier les informations qui sont sur la puce.
C’est un dialogue sans fil, par radio, entre une puce électronique très petite, munie d’une antenne, et un appareil électronique posé à une distance variable selon les cas, en fonction de critères techniques, c’est-à-dire la puissance du lecteur, etc.
RFID signifie « Radio Frequency Identification », ce qui dit bien que cette technologie permet d’identifier un objet à distance, grâce aux informations qui sont contenues dans sa puce.

Cela « permet d’identifier un objet », ou un être humain…

Effectivement, on peut mettre une puce sous la peau d’un être humain, et obtenir ainsi des informations sur son identité, et aussi sa santé.
Aux États-Unis, la RFID est utilisée, par exemple, sur des soldats en cas d’intervention médicale d’urgence. Grâce à la RFID, les médecins connaissant le dossier médial du patient dès son entrée aux urgences.

Les États-Unis sont-ils en avance par rapport à la France sur la RFID ?

Oui. Il y a eu un mouvement très fort entre 2005 et 2007, mais celui-ci s’est un peu essoufflé après le tollé qu’ont provoqué certaines associations américaines, inquiètes des risques liés à la RFID.

De quels risques s’agit-il ?

La RFID vient s’ajouter à de nombreux systèmes déjà existants, permettant de tracer à la fois les mouvements mais aussi les activités de tout objet. Comme vous l’avez dit, cet objet peut être une bouteille de Coca-Cola mais aussi un être humain.
Pour la puce, cela ne fait pas de différence évidemment : elle communique les informations liées à l’objet sur lequel elle est posée, ainsi que les informations qui ont été rentrées dans sa mémoire.
S’agissant de l’être humain, on peut mettre sur une puce RFID sa carte d’identité, son dossier médical, son numéro de compte en banque etc.
Grâce à certaines applications bancaires, un client peut par exemple se rendre dans une banque, et être automatiquement identifié dès son entrée, sans qu’il n’ait rien à faire. La banque lit à distance les informations qui sont sur la puce et accède immédiatement au numéro de compte du client.

Dans quel pays existe cette application ?

Je n’ai pas de confirmation de sa mise en œuvre, j’ai juste vu cette application à l’état de démonstration.
Mais pour revenir aux problèmes que pose la RFID, il y a deux problèmes majeurs qui limitent actuellement son usage.
Pour la grande distribution, cette technologie représente indéniablement un coût supplémentaire, par rapport au code barre dont le prix est dérisoire. En même temps, le prix des puces ne cesse de baisser, même s’il est encore loin d’atteindre celui du code barre. Il faut donc que les entreprises trouvent un réel intérêt économique à utiliser la RFID.
Le deuxième problème est la réticence que la RFID provoque chez les marques, que ce soit les enseignes commerciales ou les autres. Celles-ci craignent en effet qu’il n’y ait un rejet de cette technologie jugée très, même trop, intrusive.

Ce rejet vient des marques comme des consommateurs donc ?

Le rejet vient des marques, à cause des consommateurs.
En fait, la RFID permet de joindre ensemble les « points » qui mènent au contrôle total des citoyens. Je m’explique. Beaucoup de points permettent dans la vie courante, de localiser et d’identifier les gens. Ce sont le téléphone mobile, la carte à puces, le passe Navigo, le passe Liberté sur l’autoroute, etc. La spécificité de la RFID est qu’elle permet de relier tous ces points déjà existant entre eux. Elle rend donc encore plus difficile le contrôle de tous ces phénomènes.
Grâce aux puces RFID, on peut capter des informations sans que le porteur de la puce n’ait à accomplir la moindre action. Quand vous utilisez votre téléphone portable, vous savez que vous utilisez votre téléphone portable. Idem pour la carte bancaire. En revanche, quand vous passez avec une puce RFID près d’un lecteur, il ne se passe rien. L’action de passer se suffit à elle-même.
Pour vous donner un exemple concret, vous achetez une veste qui comporte une puce RFID. Au moment de l’encaissement, votre nom, le jour et l’heure à laquelle vous avez acheté cette veste, sont ajoutées dans la mémoire de la puce. Indirectement, vous pourrez dès lors être identifié grâce à votre veste.
Pour les entreprises, cela représente d’énormes intérêts marketing, car la RFID permet de mieux analyser le comportement des consommateurs. En même temps, c’est une atteinte à leur vie privée car les gens ne veulent pas être constamment espionnés. Le sujet est encore plus sensible concernant les médicaments.
Une utilisation dont je n’ai pas parlée, est, en effet, la RFID comme mesure pour lutter contre la contrefaçon. Une des premières applications a été le viagra, un des médicaments les plus contrefaits au monde. Il est évident que les consommateurs de viagra tiennent à conserver leur anonymat.

Instantanés Techniques : Que pensez-vous de la récente signature, le 6 avril 2011, d’un accord entre la Commission européenne et l’industrie visant à protéger la vie privée des consommateurs lors de l’usage d’étiquettes RFID ? Pour rappel, cet accord garantit que les entreprises effectueront une évaluation complète des risques liés à la vie privée et prendront des mesures pour déterminer les risques décelés avant qu’une nouvelle application de puce intelligente ne soit mise sur le marché.

Michel Alberganti : Je pense que tous les systèmes d’auto-évaluation ont démontré leur inefficacité. On voit ce qu’il se passe dans l’industrie nucléaire... Et on a vu ce que ça a donné pour l’industrie pharmaceutique avec l’affaire du Mediator.
Pour la RFID, c’est la même chose. Les recommandations émises n’ont aucune force d’application. Le problème de la Commission européenne est qu’elle ne veut pas être trop interventionniste. Du coup, ses recommandations n’ont pas grand pouvoir.
En même temps, depuis que la Commission s’est emparée de la question et qu’elle a procédé à des études, le développement de la RFID s’est plutôt ralenti. J’ai écrit Sous l’œil des puces, la RFID et la démocratie en 2007. Si je devais réécrire ce livre aujourd’hui, je crois que je n’aurais pas grand-chose à rajouter. Ce qui prouve qu’il ne s’est pas passé grand-chose depuis.

Le public est-il mieux informé sur les risques de la RFID depuis 2007 ?

Honnêtement, je pense que non. La seule chose qui a évolué, c’est une meilleure prise de conscience des industriels sur les risques qu’ils prendraient à se lancer dans la RFID, sans prendre les précautions nécessaires.

Vous avez participé en 2008 à un débat sur la RFID qui s’intitulait « Le Débat Numérique : une vie sous l'oeil de la technologie ». Vous proposiez alors avec les autres participants, la création d’un organisme européen de l'Internet des objets (type CNIL) avec un droit de sanction. Est-ce vous pensez que ce type de projet pourrait aboutir dans les années à venir ?

Oui, car la RFID pose des problèmes qui sont loin d’être résolus. Ce qu’on appelle l’«Internet des objets » est très problématique, car il relie tous les objets à un système informatique.
L’Internet des objets est quelque chose qu’il va falloir apprendre à maîtriser, à connaitre, si l’on veut en garder le contrôle démocratique. Dans le cas inverse, le citoyen perdra tout contrôle sur les informations qui concernent sa vie, à la fois commerciale et privée.
Alors, après, à la question « Quelle est la structure qu’il faut créer ? », il est difficile de répondre. Dans aucun domaine, on a réussi à créer de structures qui soient véritablement efficaces. La position de Bernard Benhamou consiste à tenter de concilier le développement économique et la protection des citoyens. Or dans le cadre de la RFID, ces deux axes sont en opposition frontale.
L’une des rentabilisations importantes qu’espère faire l’industrie avec la RFID, c’est, en gros, tout ce qui se passe après l'encaissement. Si les puces restent actives après la caisse, de nombreuses d’applications deviennent possibles sur le suivi, l’optimisation des parcours, etc. Malheureusement, c’est là que commence la fin de la vie privée du consommateur.
Pour rentabiliser la RFID, il faudrait que l’industrie puisse utiliser les puces au-delà des caisses. Or, afin de protéger la vie privée des citoyens, il faut absolument les désactiver au passage en caisse. Tout le débat est au centre de ce genre de questions.
Le mouvement de l’Internet des objets est inéluctable, car il est le prolongement naturel de l’informatisation de la société.
C’est comme ces jeux pour enfants où il faut relier des points. Si vous n’avez qu’un nuage de points, une interprétation est difficile. Mais si vous avez suffisamment de points et que vous savez les relier entre eux, un dessin, qui fait sens, apparait. La RFID, c’est précisément ce qui permet à la fois d’augmenter le nombre de points et de les relier entre eux.
C’est pour cela qu’il me parait difficile d’imaginer que l’on va revenir en arrière. Je pense qu’on va contenir les choses un certain temps – c’est ce qui se passe en ce moment – grâce à l’action d’associations et autres. Mais c’est un combat qui ne peut durer éternellement. Il va falloir trouver un moyen de régulation, même si honnêtement j’y crois peu.

Il y a déjà eu des abus aux États Unis…

Les abus aux États-Unis, par le tollé qu’ils ont provoqué, ont été en fait très utiles aux citoyens et aux hommes politiques. Il y a eu une prise de conscience assez forte, qui explique notamment le ralentissement de la progression de la RFID.

Quelles mesures préconisez-vous pour protéger les droits des citoyens ?

Je ne crois pas tellement aux mesures purement administratives. Je pense qu’il faut qu’il y ait une réelle prise de conscience du public.
À mon niveau, elle est passée par un livre. À plus grande échelle, elle doit passer par la multiplication des canaux d’information.
Les nouvelles générations sont plus à même de comprendre ces choses. Il faut qu’elles soient informées et qu’elles aient les moyens de savoir ce qu’elles font. C’est-à-dire essayer de préserver le libre-choix.
Il faut absolument éviter que les puces soient mises en place de façon autoritaire et garder la possibilité de les désactiver.
Il existe aujourd’hui des passeports équipés de puces à distance, qui là aussi posent des problèmes de piratage. Si on réussit à voler votre identité, on peut la reproduire, la dupliquer, etc. À partir de là, comment donner aux citoyens les possibilités de maîtriser ce phénomène ? Là est tout l’enjeu.
Les gens doivent apprendre à se protéger eux-mêmes. Et réclamer les moyens de pouvoir le faire. La loi doit leur permettre de garantir cette liberté de choix. Mais je ne vois pas tellement quels systèmes efficaces pourraient les protéger. Protéger les gens malgré eux me paraît difficile. Donc il faut leur donner les moyens de se protéger eux-mêmes.
Quand on voit l’actualité de la RFID, on ne peut pas dire qu’il y ait de véritable explosion. Le point de basculement sera quand une grande enseigne de la grande distribution décidera de généraliser cette technologie. Aujourd’hui, la RFID se développe parce qu’elle équipe tous les produits, jusque dans les entrepôts. Le problème consiste à passer des cartons de plus en plus équipés, aux produits individuels et à l’utilisation de ces puces dans les magasins.
À ma connaissance, cela ne s’est pas encore produit. Et on observe même des mouvements inverses d’une certaine façon, puisque beaucoup de magasins créent des caisses automatiques, avec le code barre. C’est une façon de résoudre le problème.
Cela me fait dire que nous ne sommes pas encore à la veille d’une utilisation massive des puces RFID. Les industriels sont plutôt attentistes, ils se focalisent sur l’amont de la distribution, et non pas sur l’aval. Ils ont déjà beaucoup à gagner sur la logistique, avant la distribution. Pour l’instant, ils s’en satisfont.

Depuis une étude réalisée en 1996 sur des souris, la rumeur ne cesse d’enfler sur un possible lien entre les puces RFID et les risque de cancer. Qu’en pensez-vous ?

Rien n’est avéré. Je pense qu’il y a une grosse part de fantasme derrière ces rumeurs. Après, le risque de cancer peut être lié aux conséquences des ondes électromagnétiques. Mais là encore, rien n’est sûr. Les études sur les ondes électromagnétiques liées au téléphone portables n’ont pas été concluantes. Cela reste à l’état d’interrogations. Le débat n’est pas tranché, ni dans un sens, ni dans l’autre.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 02 Juin 2011, 00:10

Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 02 Juin 2011, 17:24

Le filtrage imposé aux FAI est illégal, pour l'avocat général de la CJUE Guillaume Champeau

L'avocat général de la Cour de Justice des Communautés Européennes estime qu'il n'est pas conforme au droit communautaire d'imposer une obligation de surveillance et de filtrage aux fournisseurs d'accès à Internet pour empêcher les atteintes au droit d'auteur. Sauf à ce qu'elle soit parfaitement encadrée par la loi.


L'affaire Scarlet/Sabam prend une tournure intéressante pour les opposants au filtrage. L'avocat général de la Cour de Justice de l'Union Européenne (CJUE), dont l'avis est souvent suivi par la cour, a fait savoir jeudi qu'une "mesure qui ordonne à un fournisseur d’accès à Internet la mise en place d’un système de filtrage et de blocage des communications électroniques aux fins de protéger les droits de propriété intellectuelle porte en principe atteinte aux droits fondamentaux". Il va ainsi contre l'avis émis par la Commission Européenne en début d'année, qui avait accepté le principe du filtrage s'il était bien encadré par l'autorité judiciaire.

La Sacem belge, la Sabam, avait fait condamner en 2007 le fournisseur d'accès à Internet Scarlet pour qu'il détecte et bloque les transferts des chansons dont elle gère les droits sur les réseaux P2P. Le FAI avait interjeté appel de la décision, et démontré que l'avis du tribunal de première instance avait été pris sur la base d'un rapport d'expertise trop optimiste sur l'efficacité réelle du filtrage intrusif. La cour d'appel de Bruxelles avait alors sollicité l'avis de la CJUE avant de rendre sa propre décision.

Or l'avocat général de la CJUE, M. Cruz Villalón, estime qu'une telle mesure n'est pas proportionnée, car elle aurait "la forme d’une obligation de caractère général ayant vocation à être étendue, à terme, de manière permanente à tous les fournisseurs d’accès à Internet". Il note en effet que le P2P ne reposant pas seulement sur les communications entre internautes belges, la mesure impacterait des transferts qui peut-être sont légaux ailleurs qu'en Belgique, ou sur lesquels en tout cas la Sabam n'a pas compétence. "De plus, la mesure serait appliquée in abstracto et à titre préventif, c’est-à-dire sans qu’il n’ait été au préalable constaté une atteinte effective ou encore un risque d’atteinte imminente à un droit de propriété intellectuelle", indique le communiqué (.pdf) de la Cour.

M. Villalón conclut que "la mise en place de ce système de filtrage et de blocage se présente comme une limitation du droit au respect du secret des communications et du droit à la protection des données personnelles, protégés par la Charte des droit fondamentaux. De même, le déploiement d’un tel système limiterait la liberté d’information protégée également par la Charte des droit fondamentaux". Il prévient cependant qu'une limitation des droits est possible si elle repose "sur une base légale nationale, accessible, claire et prévisible", ce qui n'est pas le cas de la loi belge. Elle prévoit, comme en France, qu'il est possible demander la cessation d'une atteinte au droit
d'auteur, mais n'impose pas d'obligation générale de filtrage.

"Ni le système de filtrage - qui a vocation à s'appliquer de façon systématique et universelle permanente et perpétuelle - ni le mécanisme de blocage - qui peut entrer en action sans que ne soit prévue la possibilité pour les personnes affectées de le contester ou de s'y opposer - ne sont assortis de garanties suffisantes", constate l'avocat général.

Il conseille donc à la Cour de "déclarer que le droit de l’Union s’oppose à l’adoption par une juridiction nationale, sur la base de la disposition légale belge, d’une mesure ordonnant à un fournisseur d’accès à Internet de mettre en place, à l’égard de toute sa clientèle, in abstracto et à titre préventif, aux frais exclusifs de ce dernier et sans limitation dans le temps, un système de filtrage de toutes les communications électroniques transitant par ses services (notamment par l’emploi de logiciels peer-to-peer) en vue d’identifier sur son réseau la circulation des fichiers électroniques contenant une oeuvre musicale, cinématographique ou audio-visuelle sur laquelle un tiers prétend détenir des droits et ensuite de bloquer le transfert de ceux-ci, au niveau de la requête ou à l’occasion de l’envoi".
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 03 Juin 2011, 22:54

UmapMe comme son nom l'indique

Grâce à l'application qu'il a mise au point avec son équipe, Philippe Ravix permet aux employeurs de localiser en temps réels leurs salariés mobiles.

« Savez-vous où sont vos employés mobiles en ce moment ? Nous, si ! ». Le message commercial est savamment aguicheur. Et clair. Fondée il y a tout juste un an et incubée à Telecom Paristech, la start-up UmapMe surfe sur la vague prometteuse de la géolocalisation. Et innove. « Sur un marché où l'on trouve essentiellement des outils de géolocalisation embarquée, nous proposons une application quasi inédite, qui permet de transformer directement le téléphone en véritable balise, et de suivre en temps réel son utilisateur », explique Philippe Ravix, le fondateur. Ancien de Digital et Compaq, il s'est lancé dans l'aventure après plus de 20 ans de carrière dans les télécoms, accompagné de deux autres ingénieurs. Le but : « mettre enfin en oeuvre notre expérience en toute liberté ».

Simple et peu coûteux

Au départ, l'idée était de diffuser cette technologie au grand public. Pour savoir en temps réel où se trouvent sa famille, ses amis. Mais, très vite, le marché des TPE et PME s'est imposé. « Notre technologie PromapMe permet de localiser en temps réel un employé, de suivre ses déplacements, d'optimiser des itinéraires, de réagir efficacement en envoyant l'employé le plus proche en cas d'urgence, de renseigner un client qui ne voit pas un livreur arriver...», souligne Philippe Ravix.

Premier client à avoir choisi cette solution, une société niçoise de coursiers, en octobre dernier. Suivront une dizaine d'autres. Des entreprises de transport, des sociétés employant des commerciaux, même un collectif d'infirmières libérales.

Ce qui les a séduits ? La simplicité d'utilisation et de mise en route. L'application est lancée sur le téléphone professionnel de l'employé via un simple SMS. Et l'employeur, avec ses codes identifiants accède rapidement à son espace sur internet. Il y découvre sur une carte la position de ses employés, s'ils sont en mouvement ou à l'arrêt. Il peut aménager les plages horaires durant lesquelles le système sera activé en fonction de l'emploi du temps de son personnel.

Le coût aussi est attractif : entre 13 et 18e par employé/téléphone par mois. Se pose cependant la question éthique d'un pistage si performant.

« Il faut l'autorisation de la CNIL »

Une réserve à laquelle Philippe Ravix est évidemment habitué : « Dès le début, nous nous sommes interrogés. Mais l'utilisation de notre application est encadrée. L'employeur doit obtenir une autorisation de la CNIL [commission nationale de l'informatique et des libertés, ndlr.] en justifiant ses besoins. S'il s'agit juste de surveillance, il ne l'obtiendra pas. Par ailleurs, l'employeur se doit d'informer dans le détail ses salariés, d'expliquer comment arrêter le système, à quels horaires il va fonctionner. Il faut la transparence la plus complète. Et, bien sûr, le système ne peut s'appliquer que sur un appareil à usage professionnel ».

Aujourd'hui, PromapMe ne peut être installé que sur Blackberry et les appareils utilisant le système Androïde. Mais l'équipe planche pour une adaptation prochaine sur IPhone et Windowsphone. Autre axe de développement, la génération de rapports avec les données collectées. Egalement, un travail sur l'intérêt sécuritaire de la technologie. Notamment en cas de déplacement de personnel dans des zones à risque à l'étranger. « Nos tests se sont révélés positifs sur 84 réseaux opérateurs de 29 pays, cet aspect peut être développé facilement ».

De nombreux projets à l'aube de la sortie prochaine de la période d'incubation. Et des atouts certains pour une nécessaire levée de fonds dans les mois à venir.

sophia@nicematin.fr

Florence Buades Nice-Matin
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 06 Juin 2011, 20:02

Sabam/Scarlet siffle 'la fin de la récréation' selon un FAI français Et donc du chaos riguidelien...

En Belgique, une disposition permet aux ayants droit d'exiger d'un juge toute mesure pour faire cesser une atteinte à leurs intérêts. Les ayants droit ont lu dans ces quelques lignes la possibilité d'exiger des FAI le filtrage d'un contenu, filtrage global, généralisé, sans limite de temps et en plus à la charge exclusive de ces intermédiaires.

Dans le cadre de l’affaire Sabam/Scarlet, l'avocat général (procureur) de la CJUE a été saisi de ce dossier pour leur expliquer que ceci n'était pas conforme au droit européeb et qu'il fallait d'abord mener des études de faisabilité et suivre une démarche proportionnée. On n'attaque pas un moustique à l'arme thermonucléaire.

Le hic est que la disposition Belge ressemble à ce qu'on a déjà voté ou décidé en France aussi bien au sein d'Hadopi, que dans l'ARJEL (jeux en ligne) ou la LOPPSI (blocage des sites pédopornographiques). Or, l'avocat général de la CJUE ne rappelle rien d'autres que ce qui fut dénoncé en France par les FAI et autres acteurs depuis des années.

Contacté, l’un des principaux fournisseurs d’accès français s’est félicité sans surprise de ces conclusions : « Ces conclusions comportent de nombreux messages en creux qui rappellent certes qu’aucune liberté n’est absolue, qu’on peut porter atteinte à l’une d’elles, mais cela doit se faire dans le cadre d’une loi. Un juge ne peut décider du blocage ou du filtrage que si la loi le lui autorise. Et quand bien même, cela ne suffira pas : la loi doit au surplus être rigoureuse. C’est du petit lait ! ».

Selon la grille de lecture de ce FAI, l’avocat général a justement dénoncé toute pratique législative ou juridictionnelle qui consiste à exiger d’un FAI de mettre fin à la diffusion d’un contenu considéré comme illicite (blocage ou filtrage, etc.) par tous moyens estimés appropriés. Une méthode ‘bélier’ qu’on retrouve justement dans le premier jugement rendu en application de la loi ARJEL (jeux en ligne).

Dans l'affaire ARJEL/Stanjames.com, le président du TGI avait exigé que « quelle que soit la situation de fait particulière à chaque cas, il [peut] être fait injonction, à défaut d’exécution volontaire, à chacun des acteurs en état d’intervenir, de mettre en place, sans délai, toutes mesures appropriées de son ressort pour faire cesser la transgression constatée et atteindre l’objectif de valeur constitutionnelle de sauvegarde de l’ordre public visé par la loi ». Traduction : vous, les FAI, quelle soit votre situation personnelle, débrouillez-vous et bloquez StanJames.com.

Selon l'avocat général de la CJUE, ces décisions ou dispositions trop vastes sont désormais illicites car contraire au droit Européen. «L’avocat général a mis en évidence un principe simple, estime notre contact, la façon de résoudre les problèmes doit être proportionnée, réaliste ».

Dans ses conclusions, le procureur de la CJUE dit en effet qu’il lui est impossible « d’évaluer les coûts globaux de la mise en place d’un tel système de filtrage et de blocage, qu’il s’agisse des coûts liés à la recherche et au test du système lui-même, des coûts d’investissement (les boîtiers de filtrage, les routeurs…), des coûts d’ingénierie et de gestion du projet ou encore des coûts récurrents de maintenance et de suivi opérationnel ». Il ajoute : « ni l’impact concret [du blocage/filtrage] sur les échanges de données ni son coût économique global, en particulier le coût d’installation et les coûts de maintenance, ne peuvent être déterminés a priori ». C’est en filigrane l’exigence d’études d’impact fondées, sérieuses et solides, avant que soit enclenché le principe du filtrage.

"Une bouffée d'oxygène qui rassure"

« Voilà une belle bouffée d’oxygène qui rassure. On peut y voir un acte fondateur qui siffle la fin de la récréation car au-delà du fond, c’est l’une des premières fois qu’on voit une aussi grande rigueur technique et juridique en cette matière ».

Selon notre contact, l’avocat général pousse justement à faire de l’analyse in concreto. « Juridiquement, on peut toujours imaginer des choses magnifiques,
faire des montages, mais encore faut-il que la solution soit opérationnelle.
Ignorer la réalité des réseaux, ce n’est plus possible. C’est là le grand drame de ces dix dernières années : la doctrine notamment française est passée totalement à côté de la réalité des réseaux, et ce que vient de rappeler l’avocat général, dans une approche mesurée, non dogmatique ». Message transmis à ceux qui se reconnaîtront.

Autre pic : « Ces conclusions Illustrent aussi la défaillance manifeste des formations juridiques spécialisées : il doit y avoir une montée en compétence sur ces questions. Les réseaux, ce ne sont plus de grosses boiboites qui clignotaient. Nous avons vu des audiences où le procureur, nous disait : ‘c’est la loi, c’est comme cela’. Là, l’avocat général nous invite à ‘hacker la loi’…. Bel hommage à Lessig ! »
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

PrécédenteSuivante

Retourner vers France

Qui est en ligne

Utilisateurs parcourant ce forum : Aucun-e utilisateur-trice enregistré-e et 2 invités