Veille des outils de répression

Re: Veille des outils de répression

Messagede Nico37 » 07 Nov 2011, 20:28

Cookies : l'Europe veut l'accord de l'internaute, la France interprètelargement Julien L.

Les CNIL européennes, regroupées au sein du G29, ont à nouveau réclamé un changement de pratique chez les publicitaires. Elles demandent que le consentement de l'utilisateur soit systématiquement demandé à chaque fois qu'un cookie est placé sur l'ordinateur. Un consentement que la France interprète largement, par le biais des réglages du navigateur web.

Les internautes doivent donner leur accord préalablement à toute installation de cookies sur les ordinateurs. C'est l'avis qu'a réaffirmé mercredi le groupe de travail Article 29 (G29), qui rassemble les autorités de contrôle en charge de la protection des données. Dans un communiqué de presse (.pdf), le G29 rappelle que les acteurs de la publicité en ligne devraient obtenir le consentement des utilisateurs avant de placer des témoins de connexion.

Rencontrant les représentants de l'Internet Avertising Bureau (IAB) pour l'Europe, une association regroupant les acteurs de la publicité sur le net, et de l'EASA, le G29 a rappelé en particulier les dispositions de la directive du 12 juillet 2002 sur la protection de la vie privée dans le secteur des communications électroniques (2002/58/CE) et en particulier sont article 5.

Les CNIL européennes veulent l'accord de l'internaute

" L'utilisation des réseaux de communications électroniques en vue de stocker des informations ou d'accéder à des informations stockées dans l'équipement
terminal d'un abonné ou d'un utilisateur ne soit permise qu'à condition que l'abonné ou l'utilisateur, soit muni [...], d'une information claire et complète, entre autres sur les finalités du traitement, et que l'abonné ou l'utilisateur ait le droit de refuser un tel traitement par le responsable du traitement des données " .

L'année dernière, le G29 avait déjà publié un document dans lequel les publicitaires étaient invités à obtenir l'autorisation express des internautes avant de proposer des publicités ciblées en fonction de l'historique de navigation. À l'époque, ils avaient déjà plaidé pour un opt in afin que l'utilisateur décider lui-même s'il souhaite participer à ce type de personnalisation.

Pour les CNIL européennes, à l'heure actuelle et dans la majorité des cas les publicitaires légitime ce processus en se basant sur l'inaction ou le silence de l'utilisateur. Cela ne devrait pas procéder ainsi, pour le G29. Seules les déclarations ou les actions, et non le silence ou l'inaction, constituent un consentement valide. Accord que l'utilisateur peut déjà donner... sans pour autant le savoir lui-même.

La France a une interprétation large de l'accord de l'internaute

Dans le cadre de la transposition du Paquet télécom, qui est obligatoire pour les Etats membres, l'ordonnance expose explicitement que les paramètres du navigateur web suffisent à présumer l'accord préalable de l'utilisateur.
L'obligation était de faire que les cookies soient stockés après l'autorisation de l'internaute, mais la manière dont l'autorisation est exprimée reste à la discrétion des pays.

Certains pays réclament une autorisation claire et explicite, ce qui peut rapidement être une contrainte pour l'utilisateur comme pour les services vu le nombre de cookies, d'autres, comme la France, estiment que le simple paramétrage du navigateur web suffit à prouver l'accord. Ceux qui ne sont pas d'accord n'ont qu'à le dire dans les options du navigateur ce qui ne sert à rien puisque la loi n'a alors plus aucun effet.

" Ces accès ou inscriptions ne peuvent avoir lieu qu'à condition que l'abonné ou la personne utilisatrice ait exprimé, après avoir reçu cette information, son accord qui peut résulter de paramètres appropriés de son dispositif de connexion ou de tout autre dispositif placé sous son contrôle" est-il indiqué à l'article 37 de l'ordonnance 2011-1012 du 24 août 2011 relative aux communications électroniques.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede ivo » 07 Nov 2011, 22:04

une nouvelle excuse pour le flicage du net.......


Le manque de régulation sur Internet, "un problème sérieux" (CSA)
fr info
Le Conseil Supérieur de l'Audiovisuel vient de présenter sa nouvelle campagne sur la protection du jeune public. Elle tente de mieux s'adapter aux nouveaux modes de consommation des images. Mais Michel Boyon, président du CSA, regrette que les contenus en provenance du web, de plus en plus regardés par les jeunes téléspectateurs, ne fassent l'objet d'aucune régulation.

Fini le temps où les enfants regardaient les programmes sur le téléviseur du salon, au vu et au su de tous. Désormais, selon le CSA, les jeunes téléspectateurs ont un accès de plus en plus solitaire aux images. Ils sont seuls quand ils regardent la télé dans leur chambre, seul quand ils visionnent des films sur leur ordinateur. Et c'est donc plus compliqué de vérifier qu'ils ont accès uniquement à des programmes adaptés à leur âge.

D'où cette nouvelle campagne, qui fera son apparition sur les écrans le 20 novembre prochain et qui s'adresse non seulement aux parents, comme les précédentes campagnes, mais aussi directement aux plus jeunes

Dans ces spots, on ne parle pas de "télévision", mais d'"écrans", parce que le CSA veut s'adapter à l'évolution des usages. Smartphones, ordinateurs, tablettes, télévision connectée : les images sont désormais partout. Sur le même équipement, coexistent désormais deux mondes autrefois distincts : les programmes des chaînes de télé, qui sont très réglementés en France, et les contenus du web, qui sont eux dérégulés, mondialisés et sur lesquels le CSA n'a aucune emprise."Ces images arrivent sur les écrans sans le moindre suivi, sans la moindre régulation" regrette Michel Boyon, président du CSA. "C'est un problème sérieux sur lequel il faut se pencher avant qu'il ne devienne grave. L'opinion publique est en faveur de la protection de l'enfance, elle sera en faveur d'un minimum de régulation sur Internet", plaide le gendarme en chef de l'audiovisuel.

En attendant que le gouvernement ou les autorités européennes donnent éventuellement suite à l'appel de Michel Boyo, le CSA joue la carte de la sensibilisation : les deux spots seront diffusés sur toutes les chaînes, aux heures de grande écoute, au moins jusqu'à la mi-décembre.
.^o GRAVOS MC ° SC1 ° SC2
ivo
 
Messages: 2810
Enregistré le: 02 Nov 2011, 12:11

Re: Veille des outils de répression

Messagede Nico37 » 08 Nov 2011, 20:19

Comment Thalès va équiper les Grandes Oreilles de la justice
Emmanuel Fansten Journaliste. Auteur de Scientologie, autopsie d'une secte d'Etat (Robert Laffont)

Comment Thalès va équiper les Grandes Oreilles de la justice

A partir de 2013, l’entreprise va lancer en France la plus vaste plateforme d’écoutes judiciaires d’Europe. Censée contrer les problèmes de sécurité actuels, elle pose tout de même la question de la protection de la vie privée.

Impossible de connaître le coût ou l’emplacement du futur site d’écoutes du ministère de la Justice. Classé confidentiel défense, le projet développé par Thalès a néanmoins de quoi susciter quelques interrogations. A partir de mi 2013, l’entreprise va lancer en France la plus vaste plateforme d’écoutes judiciaires d’Europe. Actuellement, plusieurs dizaines de salariés travaillent activement sur le projet dans le plus grand secret.

Avec cette nouvelle plateforme, la Chancellerie cherche à moderniser un système largement dépassé par les nouvelles technologies. Mais il s’agit surtout d’économiser plusieurs millions d’euros par an, alors que les écoutes téléphoniques grèvent aujourd’hui une grosse partie du budget de la Justice.

Explosion des écoutes judiciaires

Contrairement aux écoutes administratives, dont le nombre est relativement stable, les écoutes judiciaires ont explosé ces dernières années, passant de 6000 en 2002 à près de 32.000 en 2012. Un chiffre qui ne prend pas en compte le boom des géolocalisations, environ 11.000 l’an dernier. A cela, il faut encore ajouter toutes les autres réquisitions, identification d’un numéro ou obtention des factures détaillées, les fameuses «fadettes» chères à la DCRI.
En tout 5 millions de requêtes ont ainsi été envoyées aux opérateurs téléphoniques par le ministère de la justice au cours des douze derniers mois.

Officiellement, toutes les interceptions judiciaires sont rigoureusement contrôlées par le code de procédure pénale. Pour «brancher» un suspect, policiers et gendarmes doivent préalablement avoir l’aval du magistrat chargé de l’enquête. Ce n’est qu’une fois la signature du juge obtenue que l’opérateur téléphonique peut être saisi par un officier de police judiciaire.

Ensuite, toutes les données recueillies sont gérées par un prestataire privé sans véritable contrôle. A l’heure actuelle, une poignée de sociétés se partagent ce juteux marché, estimé l’an dernier à 25 millions d’euros. Un système bien trop cher aux yeux de la Chancellerie. Mais également trop peu sécurisé.

Des écoutes policières sauvages

L’explosion des écoutes sauvages inquiète depuis longtemps les autorités.
Malgré plusieurs affaires retentissantes, il reste possible pour un officier de police judiciaire de faire passer une demande bidon à un opérateur.

Ce système, baptisé «écoutes-taxis» dans le jargon, consiste à glisser discrètement un numéro dans la réquisition signée par le juge pour effectuer une écoute en dehors de la procédure officielle. Ni vu ni connu. Un marché noir dont profite aujourd’hui certaines officines, spécialisées dans le commerce de ces données confidentielles.

Avec le développement des nouvelles technologies et l’apparition de logiciels d’espionnage en vente libre sur Internet, le problème des écoutes sauvages dépasse largement le cadre des prestataires privés travaillant pour l’Etat.
Mais ces derniers, peu contrôlés, n’en restent pas moins une des failles du système.

Dysfonctionnement du système actuel

Durant longtemps, le choix de ces sociétés a été laissé localement à l’appréciation des commissariats et des gendarmeries. Un marché dans lequel la société Elektron, basée à Neuilly, s’est rapidement taillée la part du lion. Mais le dispositif a également fait grincer quelques dents.

En février 2005, le Point révèle une lettre de Martine Monteil, alors patronne de la Police Judiciaire, qui alerte sa hiérarchie sur des «problèmes de sécurité» liés au matériel de la société Elektron. Une petite bombe en pleine affaire Clearstream. Quatre ans plus tard, l’Inspection Générale de la Police Nationale s’inquiéte à son tour, dans une note, de «graves dysfonctionnements dans les interceptions judiciaires».

Le futur: une boîte noire sécurisée

Lorsque la Chancellerie lance finalement l’appel d’offres de sa future plateforme, en 2009, tous les prestataires actuels sont écartés au profit d’entreprises jugées plus aptes à développer un tel projet. Après une lutte à couteaux tirés, c’est finalement le géant de l’aérospatiale Thalès qui décroche le contrat face à trois autres poids lourds de l’électronique, Atos, Cap-Gemini et ES-SI.

Sur le papier, le projet de Thalès ne pêche pas par manque d’ambition. Gigantesque interface entre les enquêteurs et les opérateurs, la nouvelle plateforme doit permettre de réduire la facture des interceptions de moitié tout en facilitant le travail des limiers de la PJ. Demain, 60.000 officiers de police judiciaire auront ainsi accès directement à cette boîte noire via les réseaux sécurisés de l’Etat.

Une procédure entièrement dématérialisée, ou les réquisitions seront signées électroniquement par le magistrat et l’ensemble des interceptions stockées dans le serveur de Thalès. les magistrats pourront ensuite piocher dans ce vaste coffre fort numérique ultra-sécurisé.

Traçabilité ou opacité ?

Autre avantage mis en avant par les promoteurs du projet : les interceptions sur Internet deviennent un jeu d’enfants. Aujourd’hui, le web occupe une place croissante dans les enquêtes. Or les interceptions y sont encore très marginales, notamment à cause de leur coût élevé.

A partir de 2013, les officiers de police judiciaire auront donc accès à l’intégralité des communications électroniques, fixe, mobiles et Internet.
Avec un changement de taille: la traçabilité des opérations, qui doit permettre de remonter toute la chaîne en cas de réquisition suspecte.

Malgré ces nouvelles prérogatives, la nouvelle plateforme est loin de faire l’unanimité au sein de la police. Certains estiment avoir été écartés du projet et pointent les risques d’intrusion extérieure dans le système de Thalès. Dans une lettre à Claude Guéant, le syndicat Synergie-Officiers s’insurge même de l' « opacité qui a présidé de la mise en œuvre » du nouveau dispositif. Les risques pour la vie privée

Au delà de ces querelles entre la Chancellerie et la Place Beauvau, des spécialistes pointent surtout les risques de la nouvelle plateforme en terme de protection de la vie privée.

Le Wall Street Journal vient ainsi de révéler qu’une technologie semblable à celle de Thalès avait été commercialisée en 2008 en Libye par une autre entreprise française, filiale du groupe Bull, accusée d’avoir mis tout le pays sous étroite surveillance. «La nouvelle plateforme sera contrôlée et offrira toutes les garanties légales», rétorque-t-on Place Vendôme, où on précise que le projet doit encore passer par un audit indépendant et une décret du Conseil d’Etat.

Malgré tous ces garde-fous, la protection des libertés individuelles reste le sujet le plus délicat.

« Sans sombrer dans la paranoïa, il faut savoir que l’Etat va se doter de moyens de surveillance de plus en plus développés, c’est une tendance lourde » , souligne François-Bernard Hugue, chercheur à l’IRIS.

Mais plus encore que la tentation de Big Brother, c’est le développement des écoutes privées en dehors de tout cadre légal qui inquiète le plus le spécialiste. Un problème encore plus sensible en période électorale.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 10 Nov 2011, 03:43

« Il est temps de démonter les caméras » De notre journaliste Romain Van Dyck

Le collectif Freedom Not Fear réclame une meilleure protection de la vie privée. Dans son viseur, notamment, les caméras de vidéosurveillance du projet «Visupol», installées dans les quartiers «sensibles» de la capitale.

Portant lunettes d'invisibilité, pavillon pirate ou masque de ministre de l'Intérieur, les allergiques à la vidéosurveillance et aux bases de données ont manifesté, le poing levé.

Difficile de regarder Claude Frentz dans les yeux, vu que ce jeune homme porte une espèce de vitre teintée en guise de lunettes... Un accessoire pied-de-nez,
sans doute, à l'œil espion des caméras de surveillance... Mais difficile d'y voir clair, aussi, du côté de ses revendications, puisqu'il se lance aussitôt dans un discours décousu sur, pêle-mêle, le flou de la règlementation encadrant la vidéosurveillance au Luxembourg, les cartes d'identité électroniques piratables à distance, la conservation des données téléphoniques... Pause ! Et on reprend. Premier point de litige : le projet Visupol. Le 12 novembre 2007, ce service fut inauguré dans la capitale, autorisant l'exploitation par la police d'un système de vidéosurveillance des zones de sécurité. Ce dispositif couvre notamment le parc municipal, la gare centrale, le centre Aldringen ainsi que les alentours du stade Josy-Barthel.

Visupol : « Quelques succès importants »

Rapidement, le ministère de l'Intérieur se félicite de l'initiative: « Le service Visupol a connu quelques succès importants et a contribué à élucider maintes affaires. La plupart des constatations ont concerné les délits de vol, les vols avec violences, les coups et blessures volontaires, les affaires de drogues et les atteintes aux mœurs» peut-on ainsi lire dans son rapport d'activité de 2009. Et de reconduire ce projet la même année, malgré une vague de protestations venue de tout bord. L'Association luxembourgeoise de criminologie contestait notamment l'efficacité de la vidéosurveillance. Selon elle, « ses effets néfastes sur la société (restriction des libertés individuelles, angoisses liées à l'installation de caméras, déplacement de la délinquance, préjugés sociaux et ethniques dans la surveillance de certains « groupes » de personnes...) priment sur les supposés apports de cette technologie » ... Bref, pour Claude Frentz, « Visupol est un échec! Il n'y a pas de statistiques crédibles qui montrent l'efficacité de cette surveillance imposée. Les crimes ont même augmenté dans les zones surveillées, comme ici à la gare!» Conclusion : « La vidéosurveillance a été conçue comme un test. Ce test a échoué, il est temps de démonter les caméras», peut-on lire dans le communiqué du collectif Freedom Not Fear (FNF), organisateur de cette manifestation. En effet, samedi, près d'une cinquantaine de personnes ont défilé, depuis la gare jusqu'à la place d'Armes, pour protester contre les atteintes à la vie privée. Dans leurs rangs, on pouvait apercevoir des membres de partis politiques - jeunes démocrates, jeunes verts, jeunes libéraux - mais aussi des activistes du Parti pirate et des contestataires avançant cachés, comme une bande reprenant à son compte le fameux masque du film V pour Vendetta, symbole des «désobéisseurs» civils du groupuscule Anonymous... Parmi les autres motifs de colère du collectif - et ils sont nombreux - on notera aussi l'espionnage de nos chers terminaux numériques. Ainsi, il affirme qu' « encore aujourd'hui, au Luxembourg, les données de communication et de connexion de chaque téléphone, portable ou connexion internet sont enregistrées pendant six mois. » Une violation des droits civiques, dénonce FNF qui demande donc au gouvernement et aux eurodéputés du Luxembourg « de lutter
pour une refonte de la directive sur la conservation des données » .

Souriez, vous êtes profilés

Surprise, on pouvait apercevoir Jean-Marie Halsdorf dans le cortège! Ou plutôt l'étudiante Kim Diderich portant un masque du ministre de l'Intérieur et une fausse caméra à l'épaule: « Je suis contre le principe de base de données que le gouvernement met en place. On demande de plus en plus d'informations personnelles aux étudiants, on enregistre des données biométriques sur les cartes d'identité électroniques... » La simplification administrative ne justifie pas tout, complète FNF qui craint que la mise en relation de toutes ces bases de données conduise à un profilage très précis des citoyens, contre leur gré.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede spleenlancien » 12 Nov 2011, 19:27

L'armée va-t-elle se voir confier des missions de MO ? En tout cas, elle s'y prépare.
Dans un contexte de crise énergétique grave, il s’agit de sécuriser un dépôt de carburant fictif menacé par une situation de très haute tension sociale.

Aux militaires qui figurent des manifestants, ils opposent une interdiction formelle d’aller plus loin. Ils doivent conserver l’accès du site sans intervenir directement dans le maintien de l’ordre. Ce scénario, élaboré il y a quelques semaines, sert d’abord à mesurer les mécanismes de mise en oeuvre du système Guépard réserve, selon la terminologie militaire. Le dispositif a été voté au printemps et connaît là sa première application sur le terrain, en grandeur réelle. Sur les 45 000 réservistes recensés en France, il s’agit de garder en permanence environ 800 soldats intermittents disponibles et mobilisables en moins de 48 heures.


http://fa86.noblogs.org/?p=776
spleenlancien
 
Messages: 272
Enregistré le: 07 Oct 2011, 22:17

Re: Veille des outils de répression

Messagede Nico37 » 13 Nov 2011, 20:01

4 à 6% des pièces d'identité sont fausses AFP

De 4 à 6% des documents d'identité, présentés en France pour ouvrir un compte en banque ou obtenir des prestations sociales, sont des faux, supports d'une fraude se chiffrant en milliards d'euros, selon des experts européens de la fraude identitaire réunis en colloque à Marseille.

Selon le Reso-Club, "3,61% des documents présentés en 2010 pour ouvrir un compte en banque étaient frauduleux", explique Marie Azevedo, secrétaire générale de cette association française de prévention des fraudes, regroupant banques, entreprises et administrations, à l'origine de ce colloque organisé mercredi et jeudi.

"Ce chiffre peut monter à 6% - et c'est une estimation basse - concernant les documents présentés pour obtenir des prestations sociales", ajoute le criminologue Christophe Naudin, de l'université Paris-II Panthéon-Assas, spécialisé dans la criminalité identitaire.

"Il s'agit d'une fraude industrielle", constituée en réseaux criminels organisés, insiste M. Naudin, qui précise qu'en France aucune évaluation officielle du phénomène n'est disponible, signe selon lui d'"un refus politique".

Ces infractions étant, par nature, destinées à cacher leurs auteurs, il est difficile de les mettre au jour, les victimes les découvrant souvent plusieurs années après les faits.

Néanmoins, le Reso-Club avance le montant de 20 milliards d'euros de préjudice rien que pour la fraude sociale, dont 17 milliards au détriment de l'Unedic. Des "estimations a minima" pour le criminologue, qui table plutôt sur 40 milliards d'euros.

Dans l'Hexagone, "quelque 213.000 infractions liées à la criminalité identitaire sont constatées chaque année, ce qui en fait la troisième infraction" derrière la criminalité liée à l'automobile (vols, etc.) et les cambriolages, avance-t-il.

Pour 30%, il s'agit d'usurpations d'identité (les plus longues à éradiquer), pour 20% de substitutions (on "loue" sa carte vitale ou sa carte d'identité), pour 49% d'utilisation d'identités fictives et pour le 1% restant, de vols d'identité, l'infraction la plus grave.

Par exemple, la justice a récemment découvert qu'une femme avait "vendu" l'identité de son fils, c'est-à-dire tous ses documents officiels (certificat de naissance, etc.) pour 5.000 euros.

Ces infractions, peu connues mais qui "brisent des vies", explosent depuis dix ans: "c'est un phénomène criminel nouveau, qui rapporte beaucoup d'argent mais qui est réprimé de façon faible et défaillante", les fraudeurs n'écopant généralement que de quelques mois de prison avec sursis, ajoute le chercheur.

Ainsi, l'ONU a calculé qu'au niveau mondial, la fraude identitaire "coûtait" 7.600 milliards de dollars. Au Royaume-Uni, selon des chiffres récents fournis par la National Fraud Authority, elle est la cause de 48 milliards d'euros de pertes nettes par an, de même qu'en Allemagne.

Par ailleurs, "les faux documents étant généralement utilisés en vue de commettre d'autres forfaits - des escroqueries souvent -, nous avons peu de visibilité sur cette fraude", la France, pays de droit latin, privilégiant toujours l'infraction la plus importante, explique le président du Reso-Club, Christian Jacquier.

Si beaucoup d'efforts ont été faits pour lutter contre ces actes, avec l'utilisation de la biométrie notamment, il manque encore à l'Union européenne "d'harmoniser ses politiques pénales" pour être plus efficace, analyse-t-il.

L'information à destination des entreprises et des administrations pêche également, selon Mme Azevedo qui, invitant des banques locales à participer au colloque, s'est ainsi vu répondre qu'il n'y avait pas de fraude à Marseille...
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 14 Nov 2011, 22:27

Cyberguerre, le retard français
Eric Filiol est Directeur de la recherche de l’Ecole Supérieure, d’Informatique, Electronique, Automatique (ESIEA).
Article rédigé en collaboration avec Meriem Sidhoum Delahaye

Aujourd’hui l’informatique est partout et les systèmes qui contrôlent nos moindres faits et gestes omniprésents. L’explosion des réseaux ne concerne plus seulement les ordinateurs.

Elle touche à tous les aspects de la vie comme les « objets » embarqués dans nos poches et demain probablement – les industriels y travaillent déjà – les appareils médicaux embarqués communicants comme par exemple le pacemaker connectable à Internet.

C’est une mutation sans précédent. La société numérique est en marche et nul retour en arrière n’est possible ni même envisageable. La sécurité des infrastructures pose de ce fait un défi majeur. Tant pour les Etats et les administrations que pour les entreprises. D’autant que, quoiqu’en disent les décideurs, en particulier en France, les spécialistes en sécurité sont devenus une denrée rare et courtisés au niveau mondial. Le retard de notre pays dans ce domaine est patent.

Prenons le secteur hautement stratégique qu’est la Défense du pays. Les besoins sont estimés à 250 ingénieurs par an pendant 5 ans rien que pour le Ministère de la Défense, et l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI). 1 250 spécialistes, c’est bien plus que la capacité actuelle de formation de l’ensemble des écoles d’informatique ! Or, cette situation de pénurie ne va pas s’améliorer pour au moins deux raisons. La première tient à ce que d’autres ministères, notamment le Ministère de la Santé, mais aussi des entreprises commencent à prendre sérieusement conscience de l’enjeu de la sécurité informatique. La seconde à l’intrusion des grandes sociétés américaines, telles que Google, Apple…, qui commencent à chasser et à piller des sociétés – on peut citer HSC Consulting ou Sogeti – incapables de rivaliser avec les salaires proposés. D’où une hémorragie inquiétante de ressources rares et tout cela dans un environnement où les attaques vont croissant et gagnent en sophistication. C’est le cas, en particulier, depuis la fin de l’année 2009. Elles ont visé des Etats (Estonie, Zimbabwe, Iran, France…), des organismes supranationaux (OTAN, Communauté Européenne, organisation du G-20…), des sociétés importantes (Siemens, Maersk, MasterCard…) et, pour certaines d’entre elles travaillant dans le domaine des hautes technologies liées à la sécurité (RSA Labs, HB Gary, RealTek, Comodo…). C’est bien de mettre de l’informatique et des réseaux partout (même là où ils n’ont rien à faire) mais encore faut-il avoir des gens compétents et de confiance pour faire tourner tout cela.

Que faire pour pallier la pénurie et sécuriser nos systèmes d’information ?

En allant chercher les ressources là où elles sont. Chez les hackers qu’on a tendance à diaboliser à l’excès. Pourquoi ? Parce qu’on ne les comprend pas.
Il est donc essentiel de rappeler ce que le terme « hacker » recouvre. Contrairement à l’idée reçue et malheureusement véhiculée – surtout en Europe – ce terme ne désigne en aucun cas une personne dotée de mauvaises intentions, contrairement au pirate informatique. Le terme de hacker désigne toute personne capable d’analyser en profondeur un système – que ce système soit technique comme un ordinateur ou un téléphone, mais également humain, social, législatif – de sorte à en comprendre les mécanismes les plus intimes, en privilégiant le résultat sur la méthode (contrairement souvent à l’approche académique).

Un hacker, par définition, n’hésite pas à s’écarter de toute forme d’orthodoxie en particulier technique et scientifique pour parvenir à ses fins. C’est principalement ce trait de caractère – généralement couplé à un certain anticonformisme, un soupçon d’autisme et d’esprit quelquefois perçu, à tort, comme asocial – qui dans l’opinion générale fait du hacker une personne peu recommandable. C’est une profonde méconnaissance de ce qu’est le mouvement et l’esprit hacker.

Cette méconnaissance est toutefois à moduler selon les pays et les cultures.
Le monde anglo-saxon, contrairement au monde latin, a toujours manifesté un intérêt pragmatique vis-à-vis des hackers. C’est également le cas de l’Allemagne qui a, depuis les années 80, su intelligemment s’appuyer sur la communauté des hackers allemands et qui, dans le domaine de l’informatique, a
su mieux ou moins mal anticiper la pénurie gravissime qui s’annonce. Mais ils ont su aussi ne pas sacrifier à la compétence, les valeurs fondamentales qu’exigent les métiers de la sécurité informatique : éthique et loyauté. Cela passe entre autres choses par une gestion humaine et managériale dans les deux
sens : si les hackers ont des droits, et notamment celui de la reconnaissance, ils ont aussi des devoirs. Or cela la France ne sait pas le faire : la politique de la main de fer dans un gant de velours lui est totalement étrangère.

A cet égard, la France dont la réponse au mouvement des hackers a été d’empiler les textes – la célèbre loi Godfrain, devenue plus tard l’article 323 du Code Pénal, agrémenté depuis 2003 de nombreux autres textes, tous aussi subtilement inappropriés ayant pour nom LSQ, LCEN… - accuse un retard
catastrophique que l’on peut évaluer à au moins 20 ans (par exemple par rapport à l’Allemagne).

D’où l’absence d’un mouvement hacker digne de ce nom – à part l’historique mais très actif /tmp/lab et quelques résurgences ici et là du groupe 2600. Ce n’est que très récemment (depuis 2009) et encore timidement que la France voit l’organisation de conférences de hacking comme iAWACS, HES, HIP… mais toujours avec une extrême prudence car on ne sait jamais comment l’article 323 du Code Pénal sera appliqué au final.

A l’étranger les plus grandes conférences de hacking – comme les plus petites, et le terme n’est pas péjoratif – sont sponsorisées par les très grosses sociétés de logiciels ou de services (Google, Microsoft, Oracle…) et, quelquefois, avec le soutien des Etats (par exemple la célèbre conférence Hack.lu au Luxembourg). Elles sont tout autant fréquentées majoritairement par les services gouvernementaux et les industriels/sociétés.

C’est la preuve – s’il en fallait une – que les évolutions majeures se font, aujourd’hui, dans ces conférences et nulle part ailleurs. Phénomène très significatif : depuis quatre ans les avancées majeures en matière de cryptanalyse ne sont plus publiées dans les conférences académiques mais dans les conférences de hacking et en particulier lors de la conférence du CCC (Chaos Computer Club) à Berlin.

En France, on est encore, hélas, dans un monde d’anciens qui administrent mais ne comprennent rien à la technique et les jeunes hackers qui maîtrisent mais
n’administrent pas. Cette fracture n’est plus tenable. Sinon, ce qui a commencé comme un mouvement d’humeur risque de se muer en une réelle colère contre les décideurs dont ni les institutions, ni les entreprises ne sortiront indemnes. Et les victimes seront le pays tout entier, y compris les hackers qui ne peuvent espérer qu’une victoire à la Pyrrhus.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 16 Nov 2011, 01:33



Les caméras de vidéo surveillance sont elles vraiment efficaces ? Pour le savoir la mairie a lancé une étude bilan sur l'impact de ces caméras sur la délinquance.

Lyon va poursuivre l’extension de ses caméras de vidéosurveillance

Lyon va disposer de 62 caméras de vidéos surveillances supplémentaires dans des quartiers jugés sensibles d’ici 2013/2014, portant l’effectif à 300 caméras. La couverture actuelle est de 10% de l’Espace public lyonnais.

Dans une salle discrète d’un immeuble lyonnais, trois opérateurs du Centre de Supervision Urbaine de Lyon surveillent 24h/24h, 365 jours par an, 4 murs d’images, composés chacun de 6 écrans dont un de grand format. Par tranche de 9h, avec des pauses, trois opérateurs balayent de nombreux quartiers de Lyon, au moyen de caméras très précises, leur permettant des plans larges mais aussi, avec l’aide d’un Joystick, peuvent faire pivoter l’image à 360 degré de champs de vision.

Chaque opérateur repère en moyenne une quinzaine de faits, principalement en fin de semaine et week-end, le jour et idem la nuit : pickpocket, petits trafics, viols, bagarres etc. Un viol qui s’est déroulé récemment Grande rue de la Guillotière a permis, via la vidéo surveillance d’arrêter son auteur.

Place des Terreaux ce mardi, un appel vient de la police. Elle recherche un exhibitionniste place des Terreaux et demande au centre de supervision urbaine de Lyon des images en directe pour repérer l’homme, puis l’interpeller. Dans ce cas précis, les caméras ont été prises de court, mais l’on voit notre homme interpellé par les forces de l’ordre en direct.

" Notre métier, c’est de repérer un comportement anormal, une voiture suspecte qui fait des va-et-vient curieux, ou un attroupement " , explique Emmanuel Magne, délégué général à la sécurité au Centre de Supervision Urbaine. " Nos agents se rappellent des marques des véhicules, ils développent une mémoire sélective très utile pour ce métier " , complète-t-il.
Depuis la mise en place du Centre de Supervision Urbaine en 2001, la délinquance aurait baissé selon Jean-Louis Touraine, adjoint à la sécurité au maire de Lyon, de 20% entre 2000 et 2011, sur les zones vidéo surveillées. Le taux d’élucidation aurait été multiplié par deux.

A ce jour Lyon compte 238 caméras, soit une couverture de 10% de l’espace public lyonnais. D’ici 2013/2014, ce dispositif atteindra près de 300 caméras.

Un collège éthique pour encadrer le dispositif

Parallèlement, la ville a mis en place un collège éthique pour encadrer le dispositif. La ville a par exemple refusé de faire jouer aux caméras le rôle de radar pour pister les voitures en excès de vitesse ou mal garées dans la ville. Les images sont détruites au bout de dix jours. La police municipale ou nationale peut demander d’avoir accès à des images en directe, mais ne peut pas les enregistrer, ni demander un différé. Seule une réquisition du Parquet peut prendre possession d’images à fin d’enquête.

" Cela a permis lors du braquage de Global Cash en septembre 2010, de déterminer qui était le leader de la bande, qui était le suiveur, qui a tiré, permettant de nuancer les peines ", explique Jean-Louis Touraine.

Les images servent aussi à alerter les services de secours si une personne titube sur le trottoir ou d’alerter le 115 si un SDF est transi de froid l’hiver. " Il est même arrivé pour une enquête de confondre le vrai coupable d’un incendie grâce à sa corpulence remarquée sur l’image et de disculper un autre, tout comme il a été rendu possible de vérifier les conditions d’Etat d’arrestation par les policiers lorsque l’enquête le demande. "

Pour mieux évaluer les effets de la vidéo surveillance, la ville de Lyon cofinance l’étude d’un chercheur doctorant sur 3 ans. L’intitulé est : " Etudes et évaluations des effets pratiques de la vidéo protection en espace urbain : surveiller pour prévenir. " L’objectif étant d’en savoir plus sur les effets du dispositif.

A noter enfin que 29 personnes font partie du service du Centre de Supervision Urbaine de Lyon. Le budget d’acquisition et d’installation des 300 caméras se chiffrent à 3 millions d’euros. Le coût de la maintenance s’élève à 260 000 euros par an.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 17 Nov 2011, 22:26

PagesJaunes épinglé par la CNIL

La Commission nationale informatique et liberté reproche au site d'avoir « aspiré » les données personnelles de 34 millions de profils présents sur six réseaux sociaux à l'insu des internautes concernés.

« Carton rouge pour les PagesJaunes ».

C'est en ces termes très explicites que la Commission nationale informatique et liberté (Cnil) introduit, sur son site, un avertissement public à l'encontre de l'annuaire en ligne. Ce dernier est accusé d'avoir « aspiré », à l'insu des personnes concernées, des données provenant d'environ « 34 millions de profils » de six réseaux sociaux, et de les avoir affichées sur son site internet www.pagesblanches.fr. Ces agissements constituent, pour la formation contentieuse de la Cnil, une « collecte déloyale », contraire à la loi « Informatique et Libertés ».

Cette « aspiration » était le fruit d'un nouveau service en ligne, déclaré en janvier 2010 à la Cnil par PagesJaunes, et ouvert en mars 2010. Elle permettait d'afficher, en plus des résultats classiques obtenus dans les Pages Blanches, « les profils communautaires de tous internautes (y compris les mineurs ou les personnes inscrites sur la liste rouge) ayant un nom patronymique similaire à la personne recherchée et disposant d'un compte Facebook, Copains d'avant, Viadeo, Linkedin, Twitter et Trombi ». Au total, a recensé la Cnil lors de contrôles effectués en mai et juin 2010 à la suite de plaintes, étaient accessibles les nom, prénom, photographie, pseudonymes, établissements scolaires, employeurs, professions et localisation géographique des personnes concernées, qui n'étaient pas, au préalable, informées de cette démarche.

Service fermé en mars 2011

Il leur était possible de s'opposer à cet affichage de données, mais a posteriori seulement, en remplissant « autant de formulaires en ligne que de profils à supprimer », souligne la Cnil. « En outre, elles ignoraient que leurs demandes de suppression n'étaient pas définitives puisque leurs profils pouvaient de nouveau être indexés par la société, en cas de changement d'adresse web ». Dernier élément à charge : les mises à jour des profils sur les réseaux sociaux étaient répercutées tardivement. « Par exemple, pendant plus d'un an la société n'avait pas procédé à l'actualisation d'un profil « Twitter ». De même, 80 % des
comptes Facebook n'avaient pas été mis à jour pendant plus de 4 mois, alors même que ces profils sont modifiés, la plupart du temps, plusieurs fois par jour », déplore la Cnil.

Informée du rapport proposant à la formation contentieuse de la Cnil de prononcer une sanction à son encontre, PagesJaunes a décidé d'interrompre « webcrawl », le service concerné, en mars 2011. Pour sa défense, Pages Jaunes soulignait que les conditions générales d'utilisation des réseaux sociaux précisent, pour certains, que les données personnelles des utilisateurs peuvent être indexées par des moteurs de recherches, explique la Cnil. Mais la Commission estime que
le groupe « n'est pas un moteur de recherche, son activité ne consistant pas en la mise en oeuvre d'une application permettant de retrouver des ressources extérieures à celles enregistrées dans ses bases ». Il lui revenait donc d'informer les internautes dont les données personnelles étaient récupérées.

Le groupe a indiqué aujourd'hui qu'il ne souhaitait « pas commenter à ce stade cette délibération », tout en précisant qu'il étudiait « toutes les possibilités de recours auprès des tribunaux ». PagesJaunes « tient cependant à rappeler qu'il s'est toujours efforcé de fournir des informations fiables, exhaustives et actualisées à ses utilisateurs et de contribuer à la protection des données personnelles ».
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 18 Nov 2011, 22:04

Décathlon : ce fichier qui révolte les salariés

Découvert à l'occasion d'un déménagement d'une entreprise Décathlon en Isère, un fichier rédigé sur les salariés d'une équipe logistique d'un entrepôt de Saint-Quentin-Fallavier suscite la colère des syndicats. Ils dénoncent des " propos insultants et humiliants qui font référence à la vie privée des salariés " .

Sur sept pages, le document, rédigé à la main, parle de onze salariés d'une équipe logistique d'un entrepôt de Saint-Quentin-Fallavier. Pour chacun, sont indiqués son ancienneté, son niveau d'études, mais sont délivrées aussi des appréciations lapidaires sur des attitudes telles que: "consciente qu'elle n'a rien à faire ici", "fait des histoires"...
Le document est également émaillé de considérations extra-professionnelles comme "vieux garçon", "chimio depuis deux ans", "a dû avorter (du) deuxième (enfant) pour maladie".

La demande de " sanctions exemplaires "

" Les propos insultants et humiliants font de plus référence à la vie privée des salariés " , s'est offusqué le délégué central de la CGT, Frédéric Le Meur, qui a annoncé avec la CFDT et la CFE-CGC son intention de porter plainte. Le fichier, découvert à l'occasion d'un déménagement début juillet sur l'armoire d'un open space, était en fait un " cahier de passation " entre deux responsables d'équipe qui se sont succédé. Ces femmes managers, âgées de moins de 30 ans, qui font toujours partie de l'entreprise, ont été mises à pied et devraient suivre une formation maison " valeurs et volonté, qui met l'homme au coeur de l'entreprise " .

" Il s'agissait de mots-clés retenus maladroitement, lors d'une passation " , a déclaré à Liaisons sociales le directeur des ressources humaines du groupe, Jean-Pierre Haemmerlein, qui s'est déplacé le 12 septembre pour rencontrer l'équipe. Pour le PDG de Décathlon, Yves Claude, " les écrits de ces deux responsables sont très graves et très humiliants pour les personnes concernées " .

Les syndicats, qui regrettent le manque de réaction de la direction de leur site, ont demandé aux dirigeants de Décathlon de s'expliquer lors du prochain comité central d'entreprise, le 30 septembre, afin que des " sanctions exemplaires " soient prises, a précisé le délégué Frédéric Le Meur.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 19 Nov 2011, 19:12

Expo: un siècle de fichage

Du 28 septembre au 26 décembre, les Archives nationales exposent un siècle de fichage des populations par la police, l’employeur et l’administration.

Prendre du recul donne parfois le vertige. A la sortie de l’exposition “ Fichés? ” , un photomaton installé dans la cour des Archives nationales propose d’immortaliser la visite en se tirant le portrait, développé sur une fiche-souvenir. A vrai dire, on n’a plus vraiment envie.

Le parcours débute aux prémices de la photographie, vers 1860, et se termine dans les années 1960. Après cette date, les archives sont trop récentes pour être communiquées, et surtout l’arrivée des fichiers informatiques dématérialise les obsolètes feuilles cartonnées utilisées jusque là. En un petit siècle, l’exposition parvient tout de même à mettre en résonance l’évolution des techniques (miniaturisation des appareils-photos, baisse du niveau technique requis pour s’en servir), la standardisation des procédures d’identification et la volonté étatique d’un contrôle généralisé.

Toutes les pièces présentées - registres de police, archives d’entreprise, talons de demandes de passeport, etc. - auraient dû être détruites et ne jamais nous parvenir. Pour diverses raisons, oubliées dans un tiroir ou conservées pour leur valeur patrimoniale, elles ont survécu. Le plus ancien fichier de police présenté a survécu à l’incendie de la préfecture de police pendant la Commune de 1871 : ce gros cahier répertorie les “ courtisanes ” , décrites et identifiées par
des photos, volées dans leurs affaires ou récupérées sur leurs cartes de visite.

Encore balbutiant, l’usage de la photographie à des fins policières prend un virage scientifique avec le “ système Bertillon ” . En 1879, cet employé de la préfecture de police élabore une système de classement anthropométrique des individus par neuf mesures du corps. Allié aux photos face et profil, le bertillonnage s’exporte dans toute l’Europe et fait encore référence aujourd’hui.

Complète et complexe, l’expo mérite de s’attarder sur les petits détails, comme la mention “ bon démagogue ” sur la fiche d’Adolf Hitler dressée par le contre-espionnage dans les années 1920... Ou les renseignements demandés aux Algériens en 1960 sous prétexte de “ recensement ” : photo tête nue, empreintes digitales, en plus des habituels noms, prénoms et lieu de résidence. Le parcours appelle plusieurs lectures, selon que l’on s’intéresse au public fiché, aux techniques utilisées ou au détournement de certains fichiers pour d’autres usages.

Faire défiler le diaporama : Image

Même si elle s’arrête en 1960, l’exposition met l’accent sur des tendances lourdes, toujours actuelles. D’abord l’extension permanente des fichiers au-delà de leur vocation initiale. Comme aujourd’hui le Fichier national automatisé des empreintes génétiques (FNAEG), créé par le gouvernement Jospin pour éviter la récidive des criminels sexuels et désormais alimenté par toute sorte de petits délits. Ou comme le Stic, truffé d’erreurs et utilisé pour des enquêtes de moralité.

Autre phénomène de long terme, l’encartement, conçu pour ceux que l’Etat considère comme “ déviants ” - traditionnellement les nomades, les étrangers, les anarchistes, les prostituées - s’est généralisé à l’ensemble de la population, chaque étape trouvant sa justification dans un état de guerre. C’est ainsi que la Première Guerre mondiale rend obligatoire la carte d’identité pour les étrangers. Vichy l’imposera à tous les Français (elle est désormais facultative). De nos jours la “ guerre contre le terrorisme ” donne lieu à la fourniture d’informations “biométriques” insérées dans les papiers d’identité.

Faire réfléchir, souligner la routinisation des pratiques de fichage, l’objectif est atteint. En 1931, le chef de bataillon Charles de Gaulle et sa femme Yvonne omettent de fournir une photographie pour leur demande de passeport. Aujourd’hui, ils devraient en donner deux chacun et accepter le relevé de leurs empreintes digitales.

Camille Polloni

“ Fichés ? ” , Photographie et identification du Second Empire aux années soixante, Archives nationales - Hôtel de Soubise, du 28 septembre au 26 décembre 2011
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 22 Nov 2011, 00:32

350 euros les 7h30 de cours

Thomas Rohmer est président de Calysto, une agence qui a pour vocation : d’ « accompagner, former, informer et conseiller les populations laissées en marge de l'Internet ». Il vient d’adresser ce courrier à des chefs d’établissement. Un courrier accompagné de Marianne officielles, du logo du ministère de l’Education et du ministère de la Culture, signe de partenariats étroits.

L’objectif ? Présenter la nouvelle action 2011-2012 de cette société privée, intitulée « Génération Numérique ». Il s’agit concrètement de proposer des fiches et des journées de formation aux collégiens.

Aiguiser le sens critique des élèves

Trois blocs sont proposés : l’un concerne l’internet et la téléphonie mobile (chat, facebook, la problématique des données personnelles, du droit à l’oubli, de la diffamation…). Un autre vise les jeux vidéo (en réseaux, sur mobile, etc.) Enfin, un module est spécifiquement dédié au « téléchargement, streaming, musique et vidéo ». Cette fois, on parle des lois Hadopi et DADVSI, des « alternatives légales au piratage » mais encore de la faculté de « télécharger et échanger (musique, vidéos, photos…) avec son mobile ».

« Le but est de mettre en place un débat pour conseiller au mieux les élèves dans chacune des pratiques » indique encore Calysto qui veut « aiguiser le sens critique » des élèves, « les sensibiliser aux multiples risques et enjeux » et acquérir des notions civiques, juridiques… ».

Dans la plaquette, on apprend ainsi que deux formules sont proposées.
Une première dédiée au seul univers Internet. Une seconde concerne « internet et le téléphone mobile » ou « internet et les jeux vidéo ». Au programme, 6 heures de conseils éduqués aux collégiens et 1h30 avec des parents ou des professeurs. Le contrat passé, Calysto envoie un intervenant équipé d’un matériel informatique et vidéo projecteur face à 60 personnes (maximum).

335 euros (+ le repas)

Pour quel coût ? « L’établissement prendra à sa charge une partie des frais liés à l’organisation de cette journée, soit un forfait de 335 euros et le repas du midi de l’intervenant ». Une partie des frais seulement, ce qui signifie que d'autres ont mis la main à la poche.

Qui sont les autres soutiens de cette opération facturée en partie aux collèges ? Il suffit de voir les logos en bas de la page 2. : Si on note l’absence de Facebook, on compte tout de même Google ou La voix de l’Enfant, association qui vient aider l'enfance en détresse.

Mais le gros des troupes vient surtout des représentants de l’industrie culturelle. Sony, l’ALPA et Tous pour la Musique. Celle-ci est une association qui fédère l’ensemble des professions de la musique. Dans ses rangs, la SACEM, la SCPP, la SPPF, le SNEP, bref, tous les acteurs qui sont justement impliqués jusqu’au cou dans Hadopi (*). Pourrait-on imaginer des sessions de biologie au collège menée par un organisme " soutenu " par Monsanto ?

Cette drôle de porosité entre l'univers des majors, de la surveillance du web et celui de l'Education nationale puise son ADN dans la loi Hadopi. Depuis ses origines, le texte envisage d'inculquer les bonnes pratiques du téléchargement aux jeunes en mal de clics, mais sans dire un mot sur les modalités pratiques de cette transmission du savoir licite.

L'article L. 312-6 du Code de l'éducation nationale prévoit que, dans le cadre des enseignements artistiques obligatoires, « les élèves reçoivent une information sur les dangers du téléchargement et de la mise à disposition illicites d'œuvres ou d'objets protégés par un droit d'auteur ou un droit voisin pour la création artistique. »

L'article L. 312-9 ajoute que dans les cours de technologies et d’informatiques, « notamment à l'occasion de la préparation du brevet informatique et internet des collégiens » que les élèves « reçoivent de la part d'enseignants préalablement sensibilisés sur le sujet une information sur les risques liés aux usages des services de communication au public en ligne, sur les dangers du téléchargement et de la mise à disposition illicites d'œuvres ou d'objets protégés par un
droit d'auteur ou un droit voisin pour la création artistique, ainsi que sur les sanctions encourues en cas de délit de contrefaçon. Cette information porte également sur l'existence d'une offre légale d'œuvres ou d'objets protégés par un droit d'auteur ou un droit voisin sur les services de communication au public en ligne ».

(*) à propos de ces modules Calysto, on pourra (re)lire ce papier sur Framablog et celui d'Owni.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 23 Nov 2011, 02:04

En Suède, une crèche va tester des GPS pour localiser les enfants

Une crèche suédoise va tester pendant une semaine le système GPS pour localiser les enfants lors d'une sortie scolaire. L'objectif ? Être alerté le plus vite possible en cas de disparition d'un enfant. Dix émetteurs seront attachés à dix écoliers au cours de ce test grandeur nature.

Avec l'avènement des nouvelles technologies, les dispositifs destinés à protéger les enfants se sont multipliés ces dernières années. À titre d'exemple, il est désormais possible, grâce aux applications mobiles, de signaler très rapidement aux autorités la disparition d'un mineur. Le FBI a lancé cet été une application de ce type, tandis qu'en France il existe le programme Alerte Enlèvement qui a été utilisé pour la première fois ce week-end.

Ces systèmes d'alerte, qui permettent de transmettre très rapidement l'information grâce à une diffusion massive de la nouvelle (alerte Amber aux États-Unis, alerte Enlèvement en France), ne permettent toutefois pas d'agir en amont, c'est-à-dire limiter le risque de disparition. Bien que très efficaces, ces dispositifs ne peuvent être utiles qu'au moment de la disparition du mineur.

En Suède, une crèche ne veut pas se contenter d'agir en aval. Elle veut pouvoir prévenir le moindre incident en détectant le plus vite possible l'éloignement d'un jeune. Pour cela, la crèche Kronprinsen compte tout simplement utiliser le GPS pour géolocaliser la position des enfants. Au cours du mois d'octobre, un test sera effectué pendant une semaine sur dix écoliers.

"Nous aurons 10 émetteurs attachés à leurs vestes lorsque l'on sera hors de la crèche" a expliqué une responsable de la crèche. Le signal GPS "ne peut empêcher un enfant de s'enfuit, mais permet de s'apercevoir plus rapidement s'il y en a un qui manque à l'appel et de le trouver plus rapidement" a expliqué le concepteur des émetteurs, la firme suédoise Purple Scout.

Concrètement, un téléphone mobile servira de base et le dispositif calculera, grâce au GPS, la distance entre la base et chaque émetteur actif. Si un enfant s'éloigne trop du téléphone mobile, détenu par un accompagnateur lors d'une sortie scolaire, un signal sera envoyé au téléphone. Il permettra ensuite aux accompagnants de s'activer pour retrouver l'écolier égaré.

Ce n'est pas la première fois que le GPS est utilisé dans un cadre scolaire. Aux États-Unis, des lycées californiens essaient de combattre l'absentéisme scolaire en géolocalisant les élèves en difficulté trop habitués à ne pas aller en cours. Les élèves doivent se signaler régulièrement au cours de la journée et le programme aurait déjà produit des résultats positifs.

Pour justifier ces programmes, en Suède et aux États-Unis, les responsables éducatifs mettent en avant la sécurité et l'avenir des jeunes. Des programmes de géolocalisation sans doute efficaces, mais qui nécessitent quelques "aménagements" au niveau des libertés individuelles. Nul doute que de tels dispositifs, s'ils arrivaient en France, diviseraient profondément les parents d'élèves.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 24 Nov 2011, 21:57

IBM se renforce dans le Big Data

IBM étoffe son offre et de sa présence sur le marché du « Big Data ». Si le rôle de l’informatique a toujours été de stocker les données et de les transformer en informations, l’explosion sans précédent des volumes de données conduit aujourd’hui les différents acteurs de l’économie vers une rupture technologique. D’après les experts du marché, les volumes d’informations créés à l’échelle mondiale augmentent d’environ 60% par an. Tout l'enjeu pour les entreprises et les administrations consistera à ne pas passer à côté d'informations précieuses noyées dans la masse de données.

IBM se prépare depuis plusieurs années à relever ce défi du Big Data. De nombreuses acquisitions de sociétés ciblées (Cognos, SPSS, ilog, Coremetrics ou récemment i2) spécialisées dans l’analyse des très grands volumes de données ont en effet déjà été rachetées par IBM au cours des 5 dernières années. 20 milliards de dollars d’investissements supplémentaires sont déjà prévus d’ici à 2015. Ainsi, IBM est en mesure de traiter l’ensemble des problématiques liées aux gros volumes de données grâce à des technologies matérielles et logicielles complémentaires et innovantes.

IBM se renforce encore sur des axes stratégiques du Big Data : le stockage et l’analyse de très grands volumes de données et les logiciels.

Stockage

Avec ses 12 laboratoires de recherche (4 en recherche fondamentale, 8 en développement), avec plus de 1400 brevets portant spécifiquement sur les systèmes de stockage et grâce à une stratégie d’acquisition d’entreprises disposant de technologies de pointe dans leurs secteurs, IBM s’est constitué un portefeuille complet de solutions et produits dans le domaine du stockage. Un portefeuille qu’IBM enrichit et renouvelle constamment, comme le prouvent les récentes annonces stockage dévoilées le 19 octobre.

Analyse de très grands volumes de données avec l'appliance Netezza

IBM entend développer la présence sur le marché de ses appliances Netezza en multipliant par 4 leur force de vente dédiée en France – incluant celle accompagnant les partenaires commerciaux.
Ces appliances d’analyse de données issues du rachat de Netezza Corporation par IBM en septembre 2010 permettent l’exécution d’analyses complexes sur de très gros volume de données, ceci avec une rapidité 10 à 100 fois supérieure à celle des solutions concurrentes.

IBM annonce de nouveaux logiciels dont la puissance permet de gérer et d'analyser les données de type "big data". Que ce soit au bureau ou sur la route, les collaborateurs peuvent désormais disposer à tout moment, n'importe où et en temps réel d'un éclairage issu de l’analyse des données structurées et non structurées.

Quatre nouveaux logiciels :

- IBM InfoSphere BigInsights - Un logiciel disponible dans le cloud et qui s’appuie sur Hadoop peut être opérationnel en moins de 30 minutes. Ce nouveau logiciel permet aux employés d’exploiter un énorme volume de données non structurées issue d’une variété de sources incluant les réseaux sociaux, les terminaux mobiles et les capteurs.
- IBM Cognos Mobile - Un logiciel de solutions BAO mobile pour les utilisateurs d’iPad. Il facilite l’exploitation de tous types de données, avec des analyses locales grâce à un système de géolocalisation.
- SPSS Statistics 20.0 - Un logiciel d’analyse prédictive avec un système de cartographie qui peut être utilisé dans différents secteurs d’activité pour les campagnes marketing, l’optimisation de la distribution des produits dans les magasins, la prévention des crimes, ou l’évaluation académique.
- IBM InfoSphere Information Server 8.7 et IBM InfoSphere Master Data Management 10 – De logiciels qui passent au crible tout type de données, même cachées, et les classent selon leur qualité, les sécurisent, assurant ainsi des prises de décision basées sur des données fiables.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

Re: Veille des outils de répression

Messagede Nico37 » 25 Nov 2011, 21:38

Qatar : Le Finger tendu bien haut d’Amesys 25 novembre 2011 [Traduction]

On croyait avoir tout vu avec Amesys et son centre d’écoute global en Libye. La société française avait installé un GLINT et sa solution EAGLE à Tripoli, avec l’aide de la Direction du renseignement militaire (DRM) et l’aval du gouvernement français, histoire de permettre à Mouammar Kadhafi de surveiller sa population, d’arrêter les opposants et accessoirement de les torturer ou les tuer. La Libye a très probablement servi de lieu de bêta testing. EAGLE est un outil complexe qui ne fonctionne pas de manière optimale. Il reste de nombreux bugs et certains protocoles ne sont pas bien reconnus. Tester l’écoute à échelle d’un pays, avec aucune contrainte juridique était une aubaine.

Pour autant, il n’y a pas qu’un seul projet EAGLE. Il en existe un certain nombre. Et dans des pays un peu moins dictatoriaux, mais pas des démocraties exemplaires.

Disons qu’il y a des dictatures pures, comme la Libye et des états policiers.

Reflets a pu identifier avec certitude deux projets EAGLE en cours à l’étranger hors Libye.

Nous reviendrons sur tout cela au fil des jours à venir. Et à la fin de nos articles, nous nous poserons dans un canapé avec un gros paquet de pop corn et nous regarderons ce qui se passera.

Le projet qui mobilise actuellement les troupes d’Amesys est le Qatar. Ses ingénieurs étaient encore à Doha en septembre, octobre et novembre.

Avec son nom de code « Finger » (un gros « Doha » pointé vers les opposants qataris ?) , ce projet EAGLE pose quelques questions.

Le Qatar est connu pour être un émirat plutôt progressiste qui cultive les paradoxes. Créateur d’Al-Jazeera, la chaîne de télévision qui a bouleversé le paysage médiatique du monde arabe, il n’en reste pas moins le deuxième pays du monde à appliquer le wahhabisme (comme l’Arabie Saoudite). Le Qatar en dépit de son appui pour certaines nouvelles démocraties du monde arabe refuse catégoriquement toute ouverture démocratique chez ses voisins (le Bahreïn par exemple) ou dans sa propre société civile.

Pourquoi un émirat « progressiste » aurait-il un projet d’écoute de sa population, comme Mouammar Kadhafi ?

Ne nous leurrons pas, le pays reste un état policier, les partis politiques y sont interdits et les opposants y sont arrêtés. Or les petits défauts de démocratie de l’émirat sont volontiers passés sous silence par le reste du monde.

Un GI (gentil investisseur) bienvenu

En effet, le Qatar à travers le QIA (Qatar Investment authority) est un gentil investisseur qui vient à la rescousse de pas mal de monde comme EADS (actionnaire à hauteur de 6%), le London Stock Exchange (15%) ou de Volkswagen(17%). Plus près de nous, le Qatar est l’heureux propriétaires (à 70%) du club de football Paris Saint-Germain. Gooooooaaaaal !!!

Autant dire que nos politiques se frottent les mains en ces temps de crise. Ainsi, François Fillon, le premier ministre lui-même s’extasiait encore l’an dernier du « caractère exceptionnel » de la relation avec le Qatar :

François Fillon, lors de son discours d’ouverture du Ve Forum « Finances et investissements au Qatar », s’est exprimé sur « le caractère exceptionnel » de la relation entre les deux Etats. Il a cité plusieurs projets en cours avec le Qatar : installation d’une antenne d’HEC en collaboration avec la Fondation du Qatar, installation de l’Institut Pasteur à Doha qui « permettra d’engager une coopération très fructueuse en matière de recherche sur les maladies infectieuses et sur la santé publique », ou encore ouverture, en lien avec l’université Paris II Panthéon-Assas, d’une antenne de l’école Saint-Cyr au Qatar. « Je veux vous remercier pour la confiance que vous accordez aux entreprises françaises, qui souhaitent investir sur le long terme dans le secteur énergétique de votre pays », a aussi déclaré François Fillon, formant le vœu qu’elles « participent au projet emblématique de ville nouvelle de Lusail, ce projet urbain de grande ampleur, qui vise à accueillir 200 000 habitants ».

Ces relations sont-elles assez « exceptionnelles » pour que le gouvernement ait à nouveau donné son accord pour l’installation d’un projet EAGLE dans l’émirat, comme il l’avait fait pour la Libye ? A-t-il dépêché des membres de la DRM ?

La gauche française, qui a désormais la majorité au Sénat, a bien demandé une commission d’enquête parlementaire sur les agissements d’Amesys et posé une question au gouvernement. Mais son empressement à faire la lumière sur nos exportations de solutions d’écoute des opposants aux régimes dictatoriaux ou policiers est assez limitée.

Nous avons ouvertement expliqué que nous tenions le fruit de nos recherches et travaux à la disposition des politiques qui voudraient s’informer sur Amesys. Croyez-vous que quelqu’un ait pris contact avec Reflets ? Non. On se hâte lentement. Beaucoup plus lentement que le développement des projets EAGLE et les arrestations qui vont en résulter.

Ni la gauche, ni la droite, ni personne, ne semble s’émouvoir outre mesure des agissement de certaines de nos entreprises dans les pays arabo musulmans, en proie ou non à des mouvements assez marqués de contestations, souvent réprimés dans le sang. On exporte des droits de l’homme à un rythme un peu moins soutenu que nos systèmes de surveillance.

Comme nos politiques ne semblent pas pressés, et pas plus intéressés que ça par nos trouvailles, nous allons vous proposer un weekend informatif « pour qui n’en veut ».

Stay tuned, car ça ne fait que commencer.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 10:49

PrécédenteSuivante

Retourner vers France

Qui est en ligne

Utilisateurs parcourant ce forum : Aucun-e utilisateur-trice enregistré-e et 4 invités