Se protéger

Jeudi 11 septembre 2014 4 11 /09 /Sep /2014 17:24

 

Source : www.transparency-france.org

 

 

Transparency International France publie un guide pratique à l’usage des lanceurs d’alerte

 

Ce guide offre des conseils pratiques sur les étapes à suivre, des adresses pour un conseil juridique ou un soutien et des informations sur les législations et les jurisprudences à connaître.

Paris, le 23 juillet 2014


La France s’est récemment dotée de cinq lois en faveur de la protection des lanceurs d’alerte. Transparency International France  publie aujourd’hui un Guide Pratique à l’usage du lanceur d’alerte français. Ce guide offre des conseils pratiques sur les étapes à suivre, des adresses pour un conseil juridique ou un soutien et des informations sur les législations et les jurisprudences à connaître.


Les lanceurs d’alerte jouent un rôle essentiel dans la lutte anti-corruption, au risque de leur carrière, et parfois de leur vie. En révélant des violations de la loi, de graves dysfonctionnements, des conflits d’intérêts,  des menaces pour la santé, la sécurité publique ou l’environnement, ils permettent de sauver des vies, comme de préserver biens et fonds publics.  Nombreux sont les scandales et les tragédies qui auraient pu être prévenus, si les salariés ne s’étaient tus, de crainte de perdre leur emploi, en l’absence d’une législation suffisante ou dans l’ignorance de la protection que leur offrait la loi.

«  64% des salariés se taisent de peur de perdre leur emploi, ou de peur que leur signalement ne soit pas entendu » précise Nicole-Marie Meyer, chargée de mission alerte éthique pour Transparency International France.

C’est pourquoi Transparency International a fait de la protection des lanceurs d’alerte (comme des victimes de la corruption) l’un des piliers de son plaidoyer et de son action.

En France plusieurs lois récentes qui gagneraient à être harmonisées et complétées sur certains points ont été adoptées afin d’assurer une meilleure protection des lanceurs d’alerte. Transparency International France a élaboré ce guide pratique à l’usage des citoyens désireux de faire un signalement dans l’intérêt général, et pour ce faire de mettre en œuvre les droits nouveaux qui leur sont désormais reconnus par notre législation.

>> Retrouvez le guide pratique (ici)
 
***


Contact presse :

Julian Névo : 01 84 16 95 65
contact@transparency-france.org
 

 

 

 

Source : www.transparency-france.org

 


Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires
Mardi 9 septembre 2014 2 09 /09 /Sep /2014 19:20

 

Source : www.mediapart.fr

 

Les lanceurs d'alerte ne sont pas encore assez protégés

|  Par Dan Israel

 

 

 

Les salariés qui dénoncent les fraudes ou les faits de corruption dont ils sont les témoins ne sont pas suffisamment pris en compte par la loi, dans aucun pays membre du G20. Un rapport australien trace le chemin qui reste à parcourir, même en France, où cinq lois ont pourtant été votées en sept ans.

Dans les pays du G20, les lanceurs d’alerte sont seuls ou presque. À peine caricaturée, cette conclusion est issue du premier rapport indépendant, élaboré par des ONG et des universitaires, et publié ce lundi en Australie. « Les lois de défense des lanceurs d’alerte de la plupart des pays du G20 ne protègent pas adéquatement les salariés du public et du privé qui dénoncent la corruption, la fraude et les abus dont ils sont témoins », constate le rapport, rédigé par l’association australienne Blueprint for free speech, la branche locale de Transparency international, ainsi que des professeurs des universités Griffith (à Brisbane) et de Melbourne.

Au cours de son élaboration, le texte a été soumis à plusieurs ONG spécialisées partout dans le monde, ainsi qu’aux gouvernements concernés, afin de recueillir leurs remarques. Le constat n’est guère étonnant : dans les vingt pays les plus riches du monde, il n’existe que peu de législations permettant à un citoyen détenant des informations sur des actes frauduleux de son employeur d’exposer ces faits aux autorités compétentes sans se mettre en danger. « Les pays du G20 se font eux-mêmes du mal en ne fournissant pas aux lanceurs d’alerte des moyens sûrs pour dénoncer les abus », indique dans un communiqué de presse la coauteure de l’étude, Suelette Dreyfus, de l’université de Melbourne.

 

 

 

 

Bien sûr, le paysage législatif est loin d’être désert dans ce secteur. Au fil des ans, la plupart des pays du G20 ont défini et adopté certains éléments clés nécessaires à la protection des « whistleblowers », et notamment une définition assez large des représailles professionnelles contre lesquelles ils doivent être protégés. L’idée selon laquelle le salarié n’a pas besoin de détenir des preuves définitives pour faire part de ses soupçons est aussi assez largement ancrée.

Mais selon le rapport, il reste encore nombre de trous béants dans les législations nationales pour rendre le système efficace. Les auteurs estiment que parmi les premiers points à améliorer, il faut des règles claires sur les cas où le lanceur d’alerte peut saisir les médias ou rendre les faits publics par d’autres biais, sans encourir de sanctions. L’un des dirigeants du cigarettier Philip Morris, Bob Ansell, est cité dans l’étude lorsqu’il souligne que ce droit est fort efficace pour obliger les entreprises à agir lorsqu’on leur signale des faits suspects en interne : « Je préférerais largement que les gens viennent me parler à moi plutôt qu’à un journal ou à une émission de télé. »

Autres urgences : développer des canaux de dénonciations qui assurent totalement l’anonymat des employés qui se lancent dans la démarche de l’alerte, et définir des règles légales sur les procédures internes à mettre en place, tant dans le public que dans le privé, pour traiter ces alertes. Sur ce dernier point, l’étude souligne que seuls deux pays, l’Australie et le Canada, ont défini légalement quelles procédures le secteur public devait mettre en place. Mais à ce jour, aucun pays n’a encore obligé la moindre entreprise à mettre en place des règles claires.

Selon les décomptes effectués sur de nombreux critères par le rapport, l’Argentine, le Brésil, l’Allemagne, l’Inde ou l’Italie sont particulièrement à la traîne dans la façon dont ils traitent les lanceurs d’alerte. En revanche, des progrès récents et rapides sont salués en Australie, en Inde, en Chine, aux États-Unis ou en France. « C’est l’illustration que notre tâche n’est pas sans espoir », se félicitent les auteurs.

En France, cinq lois en sept ans

Même s’il n’est que moyennement classé dans tous les critères, l’Hexagone a en effet entrepris un rattrapage assez significatif en la matière, puisque depuis 2007, pas moins de cinq lois comprenant des éléments sur la protection des lanceurs d’alerte ont été votées ! « La France est l’un des rares pays à avoir défini des protections légales pour les lanceurs d’alerte dans le secteur privé, et à l’avoir fait parmi les premiers », se félicite notamment l’étude. En effet, la loi du 13 novembre 2007 consacre le principe du signalement par des salariés du secteur privé pour des « faits de corruption ».

Mais cette loi de 2011 est accompagnée de plusieurs autres textes : la loi du 29 décembre 2011, adoptée après le scandale du Mediator, autorise le signalement par toute personne de « faits relatifs à la sécurité sanitaire des produits » ; celle du 16 avril 2013 (loi Blandin) autorise les alertes sur « tout risque grave affectant la santé publique ou l’environnement » ; les deux textes du 11 octobre 2013 et du 6 décembre 2013, adoptés dans la foulée du traumatisme post-affaire Cahuzac, consacrent les lanceurs d’alerte pour « des faits relatifs à une situation de conflits d’intérêts » de tous responsables politiques et pour les « faits constitutifs d’un délit ou d’un crime ». Et ce n’est pas tout : le projet de loi du 17 juillet 2013 sur la déontologie des fonctionnaires (qui devrait être examiné à l’automne à l’Assemblée) autorise le signalement par un agent public de « faits susceptibles d’être qualifiés de conflits d’intérêts ».

Cette profusion nouvelle est certes une avancée significative – dont auraient aimé bénéficier les quatre lanceurs d’alerte du secteur financier que Mediapart avait réunis lors d’un récent « live ».

 

 

Pourtant, souligne le rapport de Blueprint for free speech, en France, il n’existe aucune définition complète et précise des lanceurs d’alerte, pas d’organe indépendant chargé de leur protection, pas de canal défini pour recueillir les signalements, aucune protection pour les auteurs de signalements anonymes, ni aucune sanction pour les employeurs qui se livrent à des représailles ! Quant aux nouveaux textes de loi, ils sont trop neufs pour avoir déjà été sérieusement mis à l’épreuve…

Transparency International France partage ce constat. À tel point qu’elle a publié cet été un guide complet à l’usage des lanceurs d’alerte, pour leur permettre de s’y retrouver dans la jungle procédurale et judiciaire française. Jugeant les cinq lois « partielles, lacunaires et disparates », l’association hexagonale y fait le point précis sur ce qu’un salarié peut ou ne peut pas faire, en fonction de son secteur d’activité et des agissements qu’il veut signaler.

« Attention : la loi française n’offre pas de définition globale du lanceur d’alerte, mais seulement une définition partielle, limitée à la santé publique et à l’environnement (loi du 16 avril 2013 dite loi Blandin, art. 1er) », signale le guide. Il rappelle aussi que le lanceur d’alerte hexagonal est presque toujours tenu de s’adresser d’abord à son employeur ou aux autorités judiciaires. Seules exceptions : il est tenu de passer d’abord par son employeur concernant les risques graves pour la santé ou l’environnement, et il peut aller voir directement une ONG anti-corruption agréée pour mettre en lumière le conflit d’intérêts d’un responsable politique. Quant aux médias, le lanceur d’alerte peut les contacter s’il est témoin de « faits constitutifs d’un délit ou d’un crime ».

« Une alerte diffusée par voie de presse vous offre la meilleure chance que les dysfonctionnements soient traités et votre sécurité assurée », juge Transparency. Qui met cependant en garde : « Si votre identité est dévoilée (par choix ou en raison de la nature de l’alerte), elle peut signer le glas de votre emploi, actuel et futur, et conduire à un "harcèlement judiciaire" (empilement de procédures à son encontre). Elle peut également affecter votre vie privée, et celle de votre famille. » L’association recommande fortement d’exiger la confidentialité auprès des journalistes contactés, et rappelle qu’« une publication sur un blog ne bénéficie pas de la protection des sources ».

La complexité est réelle. Comment y remédier ? L’avocat William Bourdon, qui défend Hervé Falciani (ex-HSBC), Nicolas Forissier (ex-UBS) et Philippe Pichon (ancien policier) propose de créer un statut unique du lanceur d’alerte. Dans un récent livre, et une tribune dans Le Monde cosignée par le président de Mediapart Edwy Plenel et Gérard Ryle, le directeur de l’International consortium of investigative journalists (ICIJ), Bourdon suggère le lancement d’« une plate-forme de protection des lanceurs d'alerte », qui interviendrait « telle une boutique du droit planétaire » et proposerait « une boîte à outils juridiques personnalisés au bénéfice de ceux qui voudront mettre un terme à des scandales financiers, sanitaires, environnementaux, tout en évitant d'y laisser leur peau ». Chiche ?

 

 

Guide pratique à l'usage du lanceur d'alerte francais

 

 

 

 

Source : www.mediapart.fr

 

 

 

 

Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires
Lundi 8 septembre 2014 1 08 /09 /Sep /2014 19:32

 

 

Source : www.bastamag.net

 

 

 

Santé publique

La cigarette électronique, alternative inoffensive ou nouveau produit dangereux ?

par Thomas Clerget 8 septembre 2014

 

 

 

 

 

 

Apparue il y a quatre ans, la cigarette électronique et ses volutes de vapeur garanties sans goudron ni cancérogènes inondent le marché. Au point d’apparaître, y compris pour une partie des milieux médicaux, comme une alternative possible au tabac, dont la consommation continue de tuer, en France, près de 73 000 personnes par an. Mais le risque existe aussi d’une banalisation de l’e-cigarette, ouvrant la porte à de nouvelles formes de dépendance à la nicotine. Cela d’autant plus que les majors du tabac s’intéressent de très près aux opportunités offertes par ce nouveau marché... Une enquête pour éviter l’enfumage.

Importée en France à partir de 2010, la cigarette électronique y connaît un succès aussi fulgurant qu’inattendu. Au cours de la seule année 2013, le nombre de boutiques spécialisées dans l’« e-cigarette » aurait été multiplié par dix, pour atteindre 1 200 magasins et 275 millions d’euros de chiffre d’affaires en France, des valeurs qui pourraient doubler sur l’année 2014 [1]. Côté consommateurs, ils seraient aujourd’hui entre un et deux millions à utiliser régulièrement la cigarette électronique, dont une partie a troqué, de manière partielle ou totale, la fumée du tabac pour la vapeur nicotinée. Pris de cours, l’État a mis du temps à réagir pour encadrer un secteur dont la croissance exponentielle s’apparente à un nouveau Far west. De leur côté, les cigarettiers voient leur rente menacée : les volumes de tabac vendus en France ont connu une baisse de 6 % durant l’année 2013 [2]. Une évolution due en partie à l’augmentation des prix, mais sur laquelle la cigarette électronique n’aurait pas été sans effets.

Dans un tel contexte, questions et controverses n’ont pas mis longtemps à émerger, comme le montre la réaction aux recommandations de l’Organisation mondiale de la santé (OMS), publiée le 5 septembre, qui préconise d’interdire la vente des cigarettes électroniques aux mineurs. Faut-il laisser faire ou réglementer ? Pour les uns, fabricants et distributeurs notamment, rejoints par certains professeurs de médecine, la cigarette électronique permet d’espérer une libération massive des fumeurs de leur addiction au tabac. Porteuse d’une potentielle « révolution de santé publique », la diffusion de l’e-cigarette devrait alors être encouragée, les entraves à son développement prudemment soupesées. Pour d’autres, la banalisation de son usage est au mieux imprudente, au pire dangereuse pour la santé des consommateurs. Les vapeurs inhalées sont-elles réellement sans danger ? Quid du risque de commencer par la cigarette électronique, pour évoluer vers une dépendance au tabac pur et dur, en particulier chez les jeunes ?

Absence d’études et de réglementations

Lorsqu’un fumeur actionne le bouton de sa vapoteuse – autre appellation de la cigarette électronique – et aspire une bouffée, le « e-liquide » contenu dans son réservoir est chauffé par une résistance ; il se transforme en vapeur avant d’être inhalé. Puisqu’il n’y a pas combustion (ce qui transformerait la nature des composants) mais simple vaporisation, la composition des gaz respirés par le « vapoteur » est sensiblement identique à celle des liquides contenus dans les cartouches. On trouve de la nicotine (mais pas toujours), des arômes, parfois un peu d’eau ou d’alcool, et surtout, aux trois-quarts, du propylène glycol, généralement mélangé à de la glycérine. Ces deux derniers produits permettent la fabrication de vapeur. Utilisés pour simuler des fumées dans les concerts et dans les boîtes de nuit, ou comme composants dans l’industrie alimentaire ou la pharmacie, ces substances sont d’usage courant et réputées non cancérogènes.

Pourtant, relève un rapport de l’Office français de prévention du tabagisme (OFT), le propylène glycol, irritant à très forte dose, est également « suspecté d’être toxique à long terme par inhalation » [3]. Bien que son usage ne soit pas réglementé en France, ce produit est soumis à des valeurs limites d’exposition, imposées ou recommandées, au Royaume-uni ainsi qu’aux États-Unis. « Certaines fiches de données de sécurité suggèrent même le port d’un masque de protection respiratoire pour des expositions répétées », ajoute le rapport. Vanille, kiwi ou chocolat, les arômes utilisés pour parfumer la vapeur, souvent issus de l’industrie alimentaire, sont également sujets à caution. « Ces arômes sont, pour certains, résistants à la température, mais pour bon nombre d’entre eux, ce paramètre est inconnu. [Leur] toxicité éventuelle, dans des conditions d’utilisation assez différentes de celles de l’alimentation, est insuffisamment étudiée. De manière générale, il y a un vide d’études et de réglementations sur les arômes absorbés par inhalation. »

Un « outil de sortie du tabac » ?

Malgré ces réserves, et un manque de recul lié au développement récent de l’e-cigarette, les spécialistes s’accordent sur un point : la vapeur de cigarette électronique est vraisemblablement moins dangereuse que la fumée du tabac, « riche » de près de 4000 composants, dont plusieurs dizaines de cancérogènes bien identifiés. Dès lors, une diffusion massive de la vapoteuse, utilisée comme un « outil de sortie du tabac » pour les fumeurs de cigarette classique, s’impose-t-elle comme une nécessité pour la santé publique ? C’est le parti pris par de nombreux experts, tels ces dix médecins signataires, en septembre 2013, d’un « Appel pour la reconnaissance médicale de la cigarette électronique ». Ces derniers réagissent alors à l’intention européenne d’un contrôle renforcé sur la commercialisation du produit.

Ni monopole des buralistes, ni médicament confiné aux étales des pharmacies, « la cigarette électronique doit rester en vente libre », résume Anne Borgne, chef du service addictologie des hôpitaux universitaires de Seine-Saint-Denis. « Il faut des produits qui fournissent plus de nicotine et plus vite, va jusqu’à estimer Jean-François Etter, professeur associé à l’université de Genève, l’un des plus fervents défenseurs de la vapoteuse. Quitte à ce que ces produits conduisent à des comportements compulsifs, mais pour que les fumeurs, et notamment les gros fumeurs, se convertissent au vapotage. » [4]

« Pas plus efficace qu’un patch »

« A ce jour, l’efficacité de la cigarette électronique pour sortir du tabac n’est pas démontrée », tempère le professeur Yves Martinet, président du Comité national contre le tabagisme (CNCT). « C’est une question plus compliquée qu’il ne semble en première approche », confirme William Dab, professeur au Conservatoire national des arts et métiers (CNAM), spécialiste de sécurité sanitaire. Analysant les résultats d’une étude néo-zélandaise parue dans la revue médicale The Lancet, ce dernier réfute les conclusions trop rapides, généralement basées sur de simples témoignages [5], élevant l’e-cigarette au rang de remède miracle contre la dépendance tabagique : « Dans cette étude, l’e-cigarette n’a pas montré qu’elle était plus efficace qu’un patch ou qu’un placebo en termes de nicotine. » De son côté, le site de vente en ligne Absolut vapor se fonde sur la même étude pour considérer, cette fois, la cigarette électronique comme « au moins aussi efficace que les patchs pour arrêter de fumer ». Étude contre étude, interprétation contre interprétation : la question de l’efficacité de la vapoteuse pour l’arrêt du tabac, argument central de nombreux promoteurs, n’est pas encore tranchée.

« La cigarette électronique, c’est beaucoup de questions et pas beaucoup de réponses », résume Yves Martinet, du CNCT. Dans ces conditions, et tandis que s’ouvrent, chaque jour ou presque, de nouvelles boutiques spécialisées, c’est une véritable bataille qui se joue sur le terrain des mots pour fixer l’image, et donc le devenir, de l’e-cigarette. La Fédération interprofessionnelle de la vape (!) (la Fivape), qui représente fabricants et distributeurs, fait tout pour dissocier l’image de la cigarette électronique de celle du tabac. « Le mot cigarette électronique est obsolète. C’est un inhalateur personnel, un vaporisateur, une vaporette, peu importe. C’est un produit qui ne copie plus les codes du tabac, qui a sa propre identité », argumente Charly Pairaud, secrétaire général de la Fivape et directeur commercial d’une société productrice d’e-liquide.

Naissance de la « vapologie » : le marketing à l’assaut des imaginaires

Les professionnels du secteur entendent poser les bases de la « vapologie », art et science de la cigarette électronique définissant un certain rapport à l’objet : « La vape devient un produit similaire à l’alcool et au vin, un objet de plaisir, à consommer avec modération. L’œnologie consiste à boire du vin de manière élégante et raffinée ; on réduit la consommation en quantité, on l’améliore en qualité. La France est le pays de la gastronomie, de la parfumerie. Si elle ne devient pas le pays de la vapologie, elle aura tout raté », développe Charly Pairaud.

Cet argumentaire marketing vient à point nommé pour soutenir les actions de lobbying engagées par la filière, face à la menace de mesures envisagées d’abord par les instances européennes, puis par le gouvernement français. Sur le plan européen, les industriels de la vape sont passés tout près de la catastrophe. A mi-parcours d’un processus qui a conduit à l’adoption, en avril 2014, d’une directive « tabac », la plupart des États-membres semblaient enclins à classer la cigarette électronique dans la catégorie du médicament, ce qui aurait mis un frein brutal à son expansion sur le sol français, où elle est aujourd’hui en vente libre. De même, son classement comme « produit du tabac » pur et simple aurait conduit à placer l’e-cigarette sous la coupe exclusive des buralistes, seuls habilités, en France, à distribuer ces produits. Sous l’action de lobbys comme la Fivape [6], et d’une mobilisation d’utilisateurs dont la spontanéité comme l’indépendance doivent être considérés avec prudence, une solution intermédiaire a finalement été retenue. La cigarette électronique sera classée comme un « produit connexe » du tabac, et les modalités de sa distribution laissées à l’appréciation des États-membres.

Risque de dépendance primaire

Côté français, les pouvoirs publics donnent l’impression d’une certaine fébrilité. « De nombreux experts sont perdus, observe Bertrand Dautzenberg, président de l’Office français de prévention du tabagisme (OFT). Normalement, un expert dispose de données quand il doit se décider, mais là, ils doivent légiférer sans données sur les risques de l’e-cigarette, donc en faisant des paris. » En 2011, l’Agence nationale pour la sécurité du médicament (ANSM), rejoignant l’OMS, déconseillait pourtant l’utilisation de la cigarette électronique. « L’usage de ce produit expose les utilisateurs qui n’étaient dépendants ni aux cigarettes, ni à la nicotine, à un risque de dépendance primaire », justifiait l’agence. Depuis, une étude approfondie sur les pratiques des consommateurs a été lancée par l’Institut national de prévention et d’éducation pour la santé (INPES), dont les résultats sont attendus pour l’automne 2014. Surtout, le ministère de la Santé a commandé et reçu en 2013 un rapport de l’OFT qui doit l’orienter quant aux dispositions à prendre. En attendant, la vente d’e-cigarette est interdite aux mineurs, et les taux de nicotine autorisés en vente libre sont limités à 20 mg/ml d’e-liquide.

La législation française reste cependant l’une des plus favorables au produit, qui est interdit à la vente dans de nombreux États d’Amérique latine, en Australie, à Singapour ou encore en Thaïlande. L’avenir de la cigarette électronique doit être abordé dans le cadre du Plan national de réduction du tabagisme, transposition française de la directive tabac, dont la présentation devait intervenir dans le courant du mois de juillet 2014. Le débat se cristallise principalement autour du projet d’interdiction de vapoter dans les lieux publics. Cette mesure, recommandée par le rapport de l’OFT, suscite l’ire des fabricants, tandis que les médecins apparaissent, là encore, partagés. En cause ? Le risque d’un retour du geste dans les usages quotidiens, l’expulsion de la cigarette des lieux publics (et parfois privés) ayant permis un recul de la tolérance sociale vis-à-vis du tabac, et constitué une étape importante dans la lutte engagée contre cette industrie.

Le retour de la « cigarette bonbon » ?

Avec la cigarette électronique, d’apparence plus anodine que le tabac fumé, c’est aussi le risque d’une banalisation de la consommation de nicotine qui concentre les inquiétudes. La population des adolescents et des jeunes adultes, cible marketing traditionnelle des cigarettiers, est au centre des préoccupations. Au États-Unis, d’après une étude des Centres de contrôle et de prévention des maladies (CDC), 1,78 million de collégiens et lycéens auraient utilisé la vapoteuse en 2012.

Le discours sur l’e-cigarette « objet de plaisir », de même que la multiplication des « saveurs » proposées au consommateur, rappellent inévitablement les stratégies élaborées par l’industrie du tabac pour séduire la jeunesse. « Les industriels ont longtemps utilisé la « cigarette bonbon », avec des parfums qui rappellent ceux qui sont consommés par les enfants. C’est aujourd’hui interdit pour le tabac, mais autorisé pour la cigarette électronique », rappelle le président du CNCT, Yves Martinet. Le ministère de la Santé prévoit cependant d’interdire toute publicité portant sur l’e-cigarette.

Problème de traçabilité des liquides à vapoter

Les normes d’étiquetage et de sécurité, la composition des liquides ainsi que leur conditionnement, sont également inscrits à l’agenda réglementaire. Avec l’arrivée d’une multitude d’outsiders sur le marché, attirés par les opportunités de profit liées à sa croissance exponentielle, et en l’absence de toute réglementation, les interrogations sont nombreuses quant à la qualité de produits dont les origines ne sont pas toujours bien établies. « Plus de la moitié des liquides consommés en France y sont aussi élaborés », assure la Fivape. Tout en reconnaissant le fait que l’amélioration des normes de fabrication et de traçabilité est une priorité, tant l’image de la cigarette électronique pourrait souffrir d’un afflux de produits dont les propriétés seraient sujettes à caution.

Depuis le mois de mai 2014, la Fivape s’investit au sein d’une commission réunie sous l’égide de l’Agence française de normalisation (AFNOR), se donnant pour objectif d’encadrer les pratiques du secteur. Les fabricants d’e-liquide, dont les pionniers sont des entreprises indépendantes, entendent faire la promotion de produits certifiés made in France, c’est à dire assemblés dans l’hexagone, puisque la plupart des matières premières (nicotine, propylène glycol) sont produites dans les pays émergents.

« Big tobacco » entre en lice

L’industrie du tabac, quant à elle, est dans une posture d’observation. Mais elle commence à avancer ses premiers pions. En France, les cigarettiers sont positionnés, à côté des indépendants, au sein de la commission de normalisation AFNOR. Japan Tobacco International, qui commercialise la marque Camel, a lancé en avril son propre vaporisateur, « Ploom », qui présente la particularité de chauffer du tabac en capsule. Aux États-unis, Philip Morris s’est associé avec son homologue Altria pour attaquer le marché de l’e-cigarette, tandis que British American Tobacco (Lucky strike) a créé une filiale dénommée Nicoventures, qui commercialise un premier modèle en Grande Bretagne, sous le statut de médicament. Enfin, la quatrième major, Imperial Tobacco (Gauloise), a racheté la société Dragonite, créée par l’inventeur de la vapoteuse, Hon Lik, désormais employé par la firme multinationale. Ces mouvements sont scrutés à la loupe par les entreprises du secteur, mais aussi par les associations de lutte contre le tabac, qui redoutent un détournement de l’usage de l’e-cigarette au profit de « Big tobacco ».

Quels sont les objectifs des industriels du tabac ? En premier lieu, ne pas être dépassés par l’évolution d’un marché dont le développement n’est pas nécessairement contraire à leurs intérêts fondamentaux. « L’apparition d’un nouveau produit voisin du tabac, même s’il n’en contient pas, est un moyen de rajeunir le produit, de détourner le débat et de maintenir le fantasme d’un tabac non dangereux », analyse l’OFT. « L’objectif de l’industrie du tabac est de faire en sorte que les fumeurs restent dépendants de leur addiction à la nicotine le plus longtemps possible, afin de pouvoir leur vendre un maximum de produits sur un maximum de temps », rappelle le CNCT.

Un intérêt dans lequel les cigarettiers sont rejoints par un secteur économique qui utilise, lui-aussi, le tabac comme matière première, à savoir l’industrie d’extraction de nicotine, principalement basée en Chine, en Inde et aux États-Unis. Industriels du tabac et producteurs de nicotine ont d’ailleurs créé leur propre salon de la cigarette électronique, Ecig Europe, dont la deuxième édition s’est tenue à Nice, du 16 au 18 juin 2014. Autour de l’e-cigarette, les grandes manœuvres ne font que commencer.

Thomas Clerget

Photo : CC Just Ard

 

Notes

[1Source : étude réalisée par le cabinet Xerfi, intitulée « Le marché de la cigarette électronique », avril 2014.

[2Source : Observatoire français des drogues et des toxicomanies (OFDT), Tableau de bord mensuel tabac.

[3« Rapport et avis d’expert sur l’e-cigarette », OFT, mai 2013, réalisé sur demande du ministère de la Santé. Sur le propylène glycol, lire pages 40 et 41.

[4Ces deux dernières citations sont tirées de l’émission « Science publique », diffusée le 20 décembre 2013 sur France Culture, disponible à l’écoute ici.

[5« Un sondage qui demanderait à des vapoteurs s’ils ont cessé d’utiliser la cigarette ne serait pas probant. Cela pour de nombreuses raisons, par exemple le fait que s’ils sont devenus vapoteurs, c’est parce qu’ils voulaient quitter le tabac. Et si ce sondage est réalisé à partir d’un site web qui sollicite des témoignages en ce sens, les biais sont tellement forts que les résultats sont sans valeur. »

[6Son équivalent européen est l’Electronic Cigarette Industry Trade Association (ECITA).


Cet article vous a intéressé ? Basta ! a besoin de ses lecteurs pour poursuivre son travail, faites un don.

 

 

Source : www.bastamag.net

 

 

Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires
Dimanche 31 août 2014 7 31 /08 /Août /2014 16:28

 

Source : rue89.nouvelobs.com

 

 

Naviguez masqués 02/02/2012 à 12h33

Vie privée : le guide pour rester anonyme sur Internet

Martin Untersinger | Journaliste

 

 

Hadopi, Acta : les lois qui surveillent Internet se multiplient. Mode d’emploi à l’usage des non-geeks pour utiliser le Web sans laisser de traces.


Un homme cagoulé (Instant Vantage/Flickr/CC)

Naviguer sur Internet, c’est comme sauter à pieds joints dans du béton frais : on laisse des traces (presque) indélébiles partout. C’est aussi ce que dit Bruce Schneier, expert en sécurité informatique :

« Si vous pensez que la technologie peut résoudre vos problèmes de sécurité, alors vous n’avez rien compris aux problèmes ni à la technologie. »

L’informatique, et plus particulièrement Internet, est un formidable moyen de liberté d’expression, mais aussi une machine à surveiller. Or, surfer anonymement peut être souhaitable pour des tas de raisons, et pas seulement pour les paranos. On peut être amené à vouloir être anonyme sur Internet à un moment de sa vie. Liste non exhaustive et non exclusive :

  • échapper au flicage de son patron ;
  • éviter les yeux indiscrets de sa femme/son mari ;
  • déjouer la surveillance des autorités (cela ne vaut que si on habite dans un pays autoritaire, bien entendu), comme le font tant de dissidents, de la Biélorussie à la Syrie ;
  • empêcher de grandes entreprises – de préférence américaines – de collecter une foule de données personnelles ;
  • protéger son travail ou ses sources (si on est journaliste ou militant).

Renforcer son anonymat sur Internet, ce n’est pas « un truc de geek » : on dit souvent que la solution (ou le problème) se trouve entre la chaise et le clavier.

On peut agir, très simplement et toujours gratuitement, pour protéger sa vie privée et surfer anonymement sur Internet. Les solutions qui suivent ne sont pas à appliquer « en bloc », mais sont davantage un catalogue dans lequel piocher en fonction de ses besoins.

                                                                                                                                                                                                                             1 Le navigateur

 

L’historique

C’est parfois aussi simple que cela. La plupart des navigateurs stockent toutes les pages sur lesquelles vous vous rendez. Autant d’indiscrétions sur vos activités en ligne pour ceux qui ont accès à votre ordinateur (patron, conjoint(e)...).

Accessible dans les options ou en tapant Ctrl(Pomme)+H sur la plupart des navigateurs, il est également possible de supprimer l’historique avec le raccourci Ctrl(Pomme)+Maj+Suppr.

Les cookies

Ce sont des petits fichiers créés par certains sites que vous visitez et qui sont stockés dans votre navigateurs. Ils fourmillent (entre autres) de détails personnels : certains mémorisent l’identifiant et le mot de passe (afin que vous n’ayez pas à le ressaisir), d’autres stockent un panier d’achats sur un site d’e-commerce.

Ils sont autant de traces et vos passages sur le Web. Il est possible de les désactiver ou de les supprimer (via le menu « préférences » de votre navigateur).

La plupart des navigateurs modernes disposent d’une fonctionnalité qui permet de naviguer sans laisser de trace (historique et cookies). Mais attention, ce mode de connexion n’a aucun impact sur votre logiciel d’envoi d’e-mails ou de messagerie instantanée, seulement sur l’historique et les cookies de votre navigateurs.

                                                                                                                                                                                                                             2 La connexion

 

Pour afficher une page web, c’est le protocole HTTP qui est le plus souvent utilisé (oui, celui qui est dans votre barre d’adresse) : les données qui circulent avec ce protocole ne sont pas chiffrées.

Parfois, notamment sur les sites de commerce en ligne, un « s » vient s’ajouter au « HTTP » dans la barre d’adresse. Cela signifie que la communication entre votre ordinateur et le site web est chiffrée, donc beaucoup plus sécurisée.

Mais, afin d’éviter de voir son identité compromise sur Internet, cette précaution ne doit pas être cantonnée aux services de commerce en ligne. En 2010, un développeur mettait au point un petit programme, que l’on pouvait rajouter au navigateur Firefox, qui permettait par exemple, notamment via le réseau WiFi, de dérober les identifiants Facebook ou Twitter de tous ceux qui se connectaient au réseau.

Une précaution simple pour éviter ce genre de déconvenues, l’installation de l’extension Firefox « HTTPS everywhere “, qui porte bien son nom : elle force tous les sites à communiquer avec votre ordinateur de manière chiffrée. Un bon moyen d’éviter que des yeux indiscrets sachent ce que vous faites avec votre connexion. Attention, certains sites n’autorisent pas une connexion sécurisée (vérifier le cas échéant la présence d’un petit cadenas dans la barre d’adresse ou celle du ‘s’ après ‘HTTP’).

Cependant, la sécurité de la navigation en HTTPS réside dans des certificats, qui authentifient les sites utilisant cette technologie. Ces certificats sont de plus en plus volés et falsifiés, poussant même WikiLeaks à changer de système de soumission de ses documents confidentiels.

                                                                                                                                                                                                                             3 L’adresse IP

 

L’adresse IP est un élément central à comprendre afin d’être discret sur Internet.

C’est un peu la carte d’identité de votre connexion Internet (ce qui veut dire que plusieurs ordinateurs qui partagent la même connexion possèdent la même IP) : tous les sites ou services que vous visitez conservent une trace de votre connexion (plus ou moins longuement selon la législation du pays où ils sont implantés) – les ‘logs’ : il est donc possible de savoir qui s’est connecté, où et quand.

Lorsque vous laissez un commentaire ou postez une photo en ligne, l’adresse IP est ‘mémorisée’. Les fournisseurs d’accès sont généralement capables de faire le lien entre une adresse IP et une identité bien réelle (en France, le délai de conservation des ‘logs’ est généralement d’un an).

Heureusement, plusieurs solutions existent pour se faire discret.

Le proxy

Un proxy est un ordinateur par lequel va transiter votre connexion, afin de masquer votre adresse IP.

Reporters Sans Frontières, dans son guide pour bloguer anonymement, explique (à travers l’exemple de Sarah, une fonctionnaire qui veut dénoncer les travers de son patron en utilisant un proxy) :

‘Au lieu de se connecter directement à Hotmail.com, elle se connecte d’abord au proxy, qui lui-même se connecte à Hotmail. Quand Hotmail lui envoie une page, celle-ci est dans un premier temps reçue par le serveur proxy, qui la lui renvoie.’

C’est l’adresse IP du proxy, et non celle de son ordinateur qui est semée un peu partout sur Internet.

Le proxy présente quatre problèmes :

  • c’est le proxy qui stocke les adresses IP : ce qui n’est pas sans poser problème ;
  • un proxy se paramètre directement depuis son navigateur web ou certaines applications (e-mail, messagerie instantanée...) : ces dernières ne prévoient pas toutes cette fonctionnalité (il est cependant possible de les forcer à le faire) ;
  • la navigation devient plus lente, puisque la connexion fait sans cesse des aller-retours ;
  • les communications avec le proxy ne sont généralement pas chiffrées.

Une liste de proxys (ainsi que les moyens de les installer) est accessible sur cette plateforme collaborative.

Le réseau Tor

Tor est un réseau composé de multiples nœuds (ou couches, d’où son nom, qui signifie ‘oignon’ en anglais). Un ordinateur qui s’y connecte accède à Internet (sites web, mais aussi messagerie, mails...) à travers un ‘chemin’ tracé aléatoirement dans ces nœuds : cela permet de ne pas savoir d’où la connexion – chiffrée, bien évidemment – provient, ni ce qu’elle contient.

C’est un système souvent utilisé par les dissidents dans les pays où Internet est très surveillé.

 


Schéma de fonctionnement de Tor (Torproject/CC)

 

Tor se présente sous la forme d’un logiciel assez facile à installer. Il est très largement utilisé dans les pays autoritaires, a même été financé par le gouvernement américain et a été utilisé par WikiLeaks. Problèmes :

  • la navigation utilisant ce logiciel est parfois lente ;
  • la sécurité de Tor n’est pas totale, et des failles ont été découvertes.
                                                                                                                                                                                                                             4 La cryptographie

 

Jusqu’à la toute fin des années 90, les logiciels de cryptographie étaient considérés comme une arme de guerre, et donc soumis à une régulation très stricte.

Depuis, n’importe qui peut chiffrer ses communications (e-mail, tchat, ou même ses fichiers et son disque dur tout entier).

Plusieurs solutions existent pour chiffrer ses communications.

La messagerie instantanée

De nombreux ‘plugins’ (petits modules qu’on ajoute à des logiciels) dit OTR (‘off the record’) permettent d’activer le chiffrement des communications.

Quelques logiciels sur lesquels cette fonctionnalité peut être activée : Adium, Pidgin, Miranda...

Les e-mails

Les e-mails sont très souvent surveillés. Même chose que pour la messagerie instantanée : des plugins peuvent être activés sur de nombreux logiciels, dont le célèbre Thunderbird.

La plupart du temps, c’est le logiciel PGP qui est utilisé et qui offre le rapport qualité/facilité d’utilisation le plus intéressant.

Les fichiers

Le logiciel TrueCrypt permet de chiffrer très facilement un fichier, un dossier ou même son disque dur tout entier.

C’est souvent l’algorithme AES, agréé par la NSA (un des services de renseignement des Etats-Unis) pour le chiffrement des informations top-secrètes du gouvernement américain, qui est utilisé. Officiellement, on commence à peine à trouver des failles à cet algorithme, réputé inviolable.

 

                                                                                                                                                                                                                              5 Précautions diverses

 

Un système d’exploitation ultra discret sur clé USB

Il est possible d’utiliser un ordinateur sans y laisser aucune trace. Tails est une variante du système d’exploitation Linux, qui combine les outils mentionnés précédemment pour chiffrer les e-mails et naviguer sur Internet anonymement.

Il se lance très simplement depuis un CD ou une clé USB, sans laisser la moindre trace de son passage sur l’ordinateur utilisé.

                                                                                                                                                                                                                          Les logiciels libres

De manière générale, pour renforcer sa confidentialité, il est conseillé de privilégier les logiciels libres. Leur code source est disponible et modifiable à souhait : les dizaines de milliers de programmeurs qui constituent la ‘communauté du libre’ ont décortiqué et analysé la plupart de ces logiciels.

Il y a donc beaucoup moins de chances que ces programmes contiennent des fonctionnalités ‘malveillantes’ comme des ‘portes dérobées , qui pourraient menacer l’anonymat ou la sécurité. A l’inverse, seules les entreprises qui ont développé des logiciels dits propriétaires’ ont accès aux codes sources de ces derniers.

Le site Framasoft entretient une liste de plus de 1 500 logiciels libres.

Les services payants et le ‘cloud computing’

A des fins d’anonymat, il faut évidemment éviter tous les services qui exigent des coordonnées bancaires. Problème : beaucoup de services gratuits (comme Gmail ou Facebook) sont soumis au droit américain (et notamment à son Patriot Act), et peuvent être amenés, sur demande de la justice, à transmettre des données personnelles (à l’instar de Google, qui communique beaucoup sur cette question).

Beaucoup des services payants sont des services de ‘cloud computing’ – un terme à la mode. Ces techniques, qui consistent à héberger et à traiter des données en ligne plutôt que sur son propre ordinateur (Gmail ou Google Docs en font par exemple partie), sont évidemment à utiliser avec prudence.

Les données ‘sur le cloud’ ne vous appartiennent plus totalement, et vous n’avez pas une parfaite maîtrise sur qui en fait quoi et n’êtes pas à l’abri d’un bug ou d’une négligence.

Plusieurs identités numériques

Une autre précaution, si vous utilisez de nombreux services différents, est de recourir à un grand nombre de pseudos et d’adresses mail différentes, afin de rendre plus compliqué le croisement entre les bases de données et la compromission de l’anonymat.

Les métadonnées

Des détails contenus dans les fichiers Word, PDF, Excel ou les images peuvent compromettre l’identité du créateur du document ou de son émetteur.

C’est ce qu’on appelle les ‘métadonnées’ : ces dernières peuvent indiquer quel ordinateur a créé le document, quel logiciel a été utilisé, voire qui est son propriétaire ! Des moyens existent pour effacer [PDF] ces données peu discrètes.

Impossible d’être parfaitement anonyme

Ces précautions peuvent paraître inutiles. Pourtant, les menaces sur les libertés des internautes se sont multipliées :

  • la DCRI (contre-espionnage français) est capable de rentrer dans n’importe quel ordinateur ;
  • WikiLeaks a révélé la capacité de certaines entreprises à surveiller Internet à l’échelle d’un pays entier ;
  • et les initiatives comme Hadopi et Acta accroissent la surveillance de l’Etat et des entreprises sur les internautes.

Malgré toutes ces techniques, l’anonymat et plus généralement la sécurité informatique ne sont pas des notions absolues : il est impossible d’être parfaitement anonyme sur Internet, comme le note le journaliste spécialisé Jean-Marc Manach :

‘La sécurité est un processus, pas un produit, et rien n’est pire qu’un faux sentiment de sécurité engendré par une accumulation de trucs’ ou parce qu’on a acheté tel ou tel ‘produit’ ou logiciel de sécurité.”

MERCI RIVERAINS ! Dosna, Ben.Is.Nuts, raphael.w, Yru, rumpus, Lokiel

 


Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires
Dimanche 31 août 2014 7 31 /08 /Août /2014 16:06

 

Source : rue89.nouvelobs.com

 

 

 

Mouchards 30/08/2014 à 12h23

Grâce à vos données, on peut tout savoir de vous : voyez par vous-même

Philippe Vion-Dury | Journaliste Rue89

 

 

En vous observant, Facebook peut deviner quand vous tombez amoureux, Google sait quelles langues vous parlez ou si vous avez l’habitude de fréquenter un lieu de culte.

 


Un smartphone (Andy Rennie/Flickr/CC)

 

Depuis les révélations d’Edward Snowden, on ne cesse de vous bassiner de données et métadonnées. Les entreprises les captent, les Etats les soutirent, les citoyens les fuitent, tout le monde surveille tout le monde.

Dans ce débat qui confine à la paranoïa, les internautes se rassurent comme ils peuvent. Après tout, je suis un être complexe, ce n’est pas en espionnant mon profil Facebook et mes recherches YouTube qu’on va me cerner. Et puis, quand bien même, « je n’ai rien à cacher ».

Certes, il n’est pas question ici de tout savoir sur vous, citoyen lambda, pour vous faire chanter ou vous extorquer quoi que ce soit. Les buts sont bien plus pratiques : marketing, publicité, développement de services, faire de l’argent.

Pourquoi, malgré tout le travail de sensibilisation réalisé sur l’importance du droit au respect de la vie privée, y a-t-il si peu d’inflexion dans nos usages numériques ? Probablement la « donnée » est-elle un concept trop abstrait.

Dans ce cas, donnons-lui un corps.

1 Vos e-mails

Amis, collègues, proches...

 

On peut en apprendre beaucoup sur vous en regardant vos courriels. Au risque de surprendre, ce n’est pas tant leur contenu qui est révélateur que les métadonnées qui y sont associées : avec qui vous correspondez, quand, où...

Si vous êtes l’heureux détenteur d’une messagerie Gmail, troisième service e-mail en France, ou d’un compte Yahoo, vous pouvez faire le test vous-même grâce à des chercheurs du MIT (Massachussetts Institute of Technology) qui ont mis en ligne une application se synchronisant avec votre compte : Immersion.

 


Capture d’écran d’Immersion (Philippe Vion-Dury)

 

Qu’est-ce qu’on y découvre ? Le nombre d’e-mails échangés, de contacts, la temporalité des communications. On peut identifier ses cercles relationnels : famille, travail, université, école.

On peut encore repérer la date de leur création, donc la date de rencontre ou de début de contrat, les lieux où l’on a travaillé, étudié, vécu, et combien de temps.

2 Vos réseaux sociaux

« Likes », statuts, relations...

 

Viennent les réseaux sociaux et leur alpha mâle incontesté : Facebook. Que révèlent les données liées à votre activité sur ce réseau qui entretient un écosystème subtile où intimité et exhibitionnisme se fondent ?

L’entreprise WolframAlpha met à disposition un outil gratuit pour jeter un œil dans ses données. Il y a des informations peu utiles comme le nombre de publications, la part de statuts, commentaires, liens, photos, mots-clefs...

En revanche, on retrouve, à quelques erreurs et oublis près, les différents cercles d’amis, des personnes marquées d’un code couleur pour leur rôle qu’elles ont joué dans notre vie sociale (proches, entremetteurs, outsider...).

On y trouve aussi les liens postés, donc les musiques « likées », articles de journaux partagés, et par extension on peut deviner aisément certains goûts, intérêts voire penchants politiques.

 


Capture d’écran de WolframAlpha

 

On sait aussi que Facebook peut corréler des données et discerner des choses qui nous échappent : évaluer la charge émotionnelle de nos messages par exemple, ou encore deviner si nous tombons amoureux ou démarrons une relation intime.

3 Vos moteurs de recherche

Passions, achats, régime, vacances, porno...

 

Le mastodonte des moteurs de recherche, c’est définitivement Google avec près de 95% de parts de marché en France. Lorsque vous tapez une recherche, le moteur va automatiquement vous proposer de compléter votre phrase, vous suggérer des requêtes alternatives, faire remonter certaines réponses et colorer les liens où vous vous êtes déjà rendus en violet.

Pas de mystère sur ce petit miracle algorithmique : les données. Toutes vos errances sur le Web sont enregistrées dans les serveurs colossaux de la firme, des sites d’information aux questionnements sur la perte de poids en passant par les emplettes et la consommation pornographique. Et ça vaut pour YouTube également, propriété de Google.

Un outil maison aux fonctionnalités plutôt limitées permet d’y accéder. On peut retrouver les milliers, les dizaines de milliers de recherches effectuées ces dernières années. On peut aussi y deviner le rythme de travail, des horaires aux jours en passant par les vacances.

Google peut aussi deviner quelles langues étrangères sont parlées, les destinations de vacances, les centres d’intérêt, les sites préférés, les livres lus etc.

 


Capture d’écran d’un historique Web

 

Vous pouvez effacer cet historique de manière assez précise, mais ne vous leurrez pas : les données ne sont pas supprimées mais seulement « plus associées » à votre compte. Google a d’autres moyens de suivre votre navigation grâce aux cookies ou au navigateur Chrome, développé par l’entreprise.

4 Votre navigation

 

Le cookie, c’est un petit bout de programme placé dans votre ordinateur par un site que vous visitez ou par d’autres sites avec l’accord du premier. Il sert de témoin (pour ne pas dire de mouchard) de votre navigation.

Pour résumer : il ne vous lâche pas d’une semelle et récupère des données sur vous. Mais même sans déposer de cookies, des sites tiers peuvent également être avertis de votre navigation.

Faites le test (et réglez vos paramètres) en installant des modules directement dans votre navigateur, comme Ghostery ou Disconnect. Ce dernier permet de visualiser pour chaque visite le nombre de sites avertis de votre présence.

 


Capture d’écran de Disconnect

 

Vous pouvez aussi visualiser et observer toute votre navigation en téléchargeant Cookie Viz, logiciel proposé par la Cnil (Commission nationale de l’informatique et des libertés), ou plus simplement en installant le module Lightbeam sur Firefox.

 


Capture d’écran Lightbeam

 

Chaque triangle représente un site tiers qui sait que vous avez visité le site principal. Certains d’entre eux (liens violets) en ont profité pour déposer un cookie sur votre machine. En deux jours, c’est près de 350 sites tiers qui ont repéré mon activité (non protégée), soit quatre fois plus que les sites visités en première intention.

5 Votre smartphone

 

Votre smartphone lui aussi est connecté au réseau. Il est plus difficile en revanche d’estimer où vont les données que vous générez. Si vous utilisez les services populaires comme (Gmail, Chrome, Facebook, Twitter), toutes les données vues précédemment sont pareillement générées et synchronisées sur les serveurs principaux.

Mais d’autres données sensibles sont stockées sur votre téléphone : identité, informations personnelles, carnet d’adresses, textos, photos, etc. Et lorsque vous installez une application, certaines d’entre elles demandent l’accès et se servent.

 


Capture d’écran My Permissions

 

Pour s’en rendre compte et faire un peu de nettoyage, l’application My Permissions est plutôt pratique. On peut s’apercevoir par exemple qu’une appli « lampe » accède à la position géographique du porteur, ou que des jeux vidéos scannent vos e-mails et vos contacts.

Difficile ensuite de savoir où vont ces données et quelles utilisations en sont faites.

Reste une donnée générée par votre smartphone, peut-être la plus sensible lorsque liée à votre identité réelle : la géolocalisation. Là encore, Google se taille la part du lion avec son appli Google Maps et son système d’exploitation Android.

Il faut aller sur un outil bien caché : Location History. Une fois activée, cette option vous permet de consulter tous vos historiques de déplacement. Ce qui donne une idée très, très détaillée de votre journée.

 


Capture d’écran de l’historique de déplacement Google (Challenges)

 

On se rend compte que celui qui a accès à ces données peut savoir où vous habitez, travaillez, déjeunez, si vous vous rendez dans un lieu de culte, combien de fois vous sortez par semaine, vos habitudes de shopping, votre niveau social, la nature de vos loisirs, où vous voyagez, partez en week-end...

Et pas facile de s’en débarrasser : « La suspension de l’historique des positions ne désactive pas non plus la mise à jour de la position ni les services de localisation de votre appareil », vous rappelle Google.

En se penchant un peu sur les informations obscures que nous donne Google, on se rend vite compte que les données ne sont pas supprimables, que des données seront toujours collectées, et qu’à moins de ne se servir d’aucune appli utilisant la géolocalisation, on ne peut pas échapper au géant si on fait partie des 85% d’individus qui utilisent Android dans le monde.

6 Et si on croise ces données...

 

A ce stade, on peut encore se dire qu’après tout, ces données sont de natures variées, que les entreprises qui les récoltent sont nombreuses, et que prises indépendamment, elle ne sont finalement pas si utiles.

Certes. Mais croisez ne serait-ce que trois jeux de données : recherches internet, géolocalisation et e-mails. Vous obtenez une description extrêmement précise de chaque individu, de ses penchants politiques à ses croyances religieuses, de ses loisirs à son travail, de ses habitudes de consommation à ses centres d’intérêt intellectuels, de ses réseaux relationnels à ses aventures extra-conjugales...

Ces trois jeux de données, Google les a. Mais tous les acteurs du Web aujourd’hui tendent à cette centralisation, et tous ambitionnent d’être le « hub » auquel toutes nos activités sont liées.

Cette concentration des données est inquiétante, et l’on peut rapidement se sentir impuissant devant l’omniprésence des géants du Web. Une « hygiène numérique » simple suffit pourtant à limiter fortement ce pouvoir, en protégeant et paramétrant correctement votre smartphone, en changeant quelques pratiques et outils sur votre ordinateur.

Vous pouvez vous tourner vers les guides de défense proposés par les organisations de défense des droits comme EFF ou La Quadrature du Net, et suivre les recommandations et fiches techniques de la CNIL.

 

 

Source : rue89.nouvelobs.com

 

 

 

Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires
Vendredi 29 août 2014 5 29 /08 /Août /2014 19:16

 

Source : bo.rue89.com

 

 

Pour votre bien 29/08/2014 à 17h40

iPhone 6 : après l’empreinte digitale, Apple veut ficher votre état de santé

Gurvan Kristanadjaja | Journaliste Rue89
 
La firme de Cupertino présentera son nouveau smartphone le 9 septembre. A l’intérieur, HealthKit, une application santé dont les données pourraient intéresser votre mutuelle.

A quelques jours de la très attendue présentation de l’iPhone 6 par Apple – le 9 septembre –, plusieurs caractéristiques du nouveau smartphone sont déjà connues. Son écran devrait être plus grand, ses lignes plus arrondies, et de nouvelles applications pourraient y être intégrées.

Parmi elles, HealthKit, développée au mois de juin par la firme de Cupertino. Cette appli permettrait à tout propriétaire d’un iPhone 6 de quantifier et de stocker toutes ses données de santé. Apple en explique vaguement le principe sur son site :

« HealthKit permet aux applications qui fournissent des services de santé et de fitness de partager leurs données sur cette nouvelle application de santé et avec les autres utilisateurs.

Leurs informations sont stockées dans un endroit centralisé et sécurisé, et seul l’utilisateur décide des données qui doivent être partagées avec votre application. »

Fitness, sommeil, pouls...

Healthkit va en fait regrouper et gérer toutes les applications que l’on utilise déjà pour mesurer son état de santé sur son téléphone (Nike Running, Sleep alarm, ...) en plusieurs catégories :

  • diagnostics,
  • fitness,
  • résultats d’analyses de laboratoire ( !),
  • médicaments,
  • régime alimentaire,
  • sommeil,
  • mesures (pouls, etc.).
La présentation d’iOS 8 avec Health Kit

Keynote d’Apple, en anglais

L’application pourrait être synchronisée à une montre ou à un bracelet connecté, et une puce devrait également être intégrée dans le smartphone pour recueillir et analyser les données.

Le risque de revente à des mutuelles

La promesse est énorme : simplifier et regrouper les documents de santé en une seule et même application. Imaginez alors que vous puissiez consulter vos analyses sanguines sur votre smartphone au lieu de faire la queue pour aller les chercher : l’idée est plutôt cool, non ?

Samsung est aussi intéressé
Samsung avait devancé Apple en annonçant dès le mois de mai son projet Simband, qui vise comme le Healthkit à mesurer et quantifier les données de santé des utilisateurs récoltées grâce aux bracelets connectés.

Le problème, c’est que toutes ces données récoltées seront stockées sur les serveurs d’Apple, et donc potentiellement commercialisées. Si la firme a pour le moment modifié les conditions d’utilisation de l’iOS 8 afin d’interdire la revente de données par des développeurs tiers, Bloomberg croit savoir qu’Apple serait en discussion avec deux des plus grosses mutuelles de santé américaines – United Health et Humana –, dans le cadre d’un accord commercial.

On peut facilement imaginer ce qui se joue en ce moment : ces mutuelles vont racheter les données récoltées afin d’ajuster le prix du forfait en fonction de l’état de santé du propriétaire du téléphone (en échange d’une grosse somme reversée à Apple). Si votre iPhone révèle par exemple que vos récentes analyses de sang sont mauvaises, votre mutuelle augmentera le prix de son forfait.

Pour l’instant, aucune assurance française ou européenne n’a communiqué publiquement quant à un éventuel accord commercial du même type.

« Si c’est gratuit, vous êtes le produit »

Avec l’iPhone 5S déjà, Apple avait réussi le défi de récolter les empreintes digitales de millions d’utilisateurs grâce à leur technologie Touch ID (qui permet de déverrouiller son téléphone via à l’empreinte de son doigt), sans choquer outre-mesure.

Car tout cela est le fruit d’une communication simple et bien rodée : faire passer pour un service gratuit ce qui est en réalité un service commercial. Healthkit est à l’image de Facebook et des modèles économiques qui tendent à se démocratiser dans le numérique : on ne verse pas d’argent pour s’en servir, mais l’utilisateur paye en fournissant ses données personnelles qui, elles, n’ont pas de prix.

 

 

Source : bo.rue89.com

 

 


 

Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires
Vendredi 13 juin 2014 5 13 /06 /Juin /2014 23:11

 

 

Source : rue89.nouvelobs.com

 

 

Connexions dangereuses 12/06/2014 à 19h02

Webcams, imprimantes... comment protéger vos objets connectés

Gurvan Kristanadjaja | Journaliste Rue89

 


 

Vous avez lu notre article sur Shodan, le moteur de recherche qui, entre autres choses, donne accès aux objets connectés non sécurisés. Et maintenant, vous avez peur ; vous n’osez même plus allumer votre imprimante et avez collé un Post-it sur votre webcam.

Vous avez été nombreux à nous demander comment faire pour sécuriser correctement votre réseau et les périphériques connectés. Voici quelques solutions faciles.

1 La bonne vieille méthode

Sur « off » et avec une gommette

 


Le Post-it (Alper Cugun/Flickr/CC)

 

Le plus simple : reprenez le contrôle de vos périphériques. De plus en plus, ils sont conçus pour être connectés à Internet et pour être les plus polyvalents possible. Une imprimante-scanner reliée au Wi-Fi ? Oui, c’est bien pratique pour imprimer des documents sans avoir à chercher ce foutu câble USB qui traîne au fond d’un tiroir de votre bureau et qu’on ne trouve jamais.

Mais pensez à l’éteindre, voire à la débrancher une fois que vous l’avez utilisée ; le moyen le plus efficace de rendre un périphérique inaccessible d’une autre personne que vous, c’est encore de l’éteindre.

Le Scotch, cet art de vivre

 


Sinon, il y a la chaussette (Gavin Stewart/Flickr/CC)

 

Même chose pour les tablettes, les ordinateurs ou les smartphones : pensez à les mettre sur « off » lorsque vous ne vous en servez pas. Vous aurez ainsi la garantie que l’on ne vous observe pas sur votre canapé.

Vous pouvez aussi placer un Scotch opaque ou une gommette sur la webcam.

2 Changez vos mots de passe

Exemple : Rue89SixMai2007

 

Pour rappel, lors de notre enquête sur Shodan, nous avons pu accéder à certaines webcams et imprimantes parce qu’elles ou leur réseau n’avaient pas de protection. Mais il existe aussi tout un nombre de périphériques qui ont conservé leur mot de passe par défaut, ce qui est tout aussi dangereux.

Qu’est-ce qu’un serveur ?

Un serveur informatique est un dispositif qui permet de stocker ou de faire transiter des données. Il permet notamment le partage d’imprimantes, la connexion à Internet et la conservation de bases de données.

 

Lorsque vous vous abonnez à Internet, vous faites symboliquement la location d’un serveur personnel.

Que ce soit votre serveur, ou vos périphériques, il faut absolument y mettre des protections personnalisées. Les trois situations à proscrire absolument :

  • ne pas avoir de mot de passe : pour vérifier que votre serveur est sécurisé – il l’est par défaut –, entrez votre adresse IP dans votre barre d’adresse de votre navigateur ; par exemple : 192.168.1.1. (Le site Mon-IP.com vous indique l’IP du périphérique sur lequel vous êtes connecté.) Si vous pouvez y accéder sans aucune manipulation, c’est qu’il n’est pas protégé. Il faut donc y mettre un mot de passe de toute urgence, et pour cela rendez-vous dans la page « mon routeur » de votre fournisseur d’accès internet ;
  • avoir gardé le mot de passe d’origine : sur Shodan, beaucoup d’utilisateurs proposaient des recherches types de caméras ou d’imprimantes qui restaient configurées par défaut. Laurent Heslault, responsable des stratégies sécurité chez Symantec, nous expliquait, au sujet du hacking récent d’un distributeur par des jeunes de 14 ans :

« C’est le gros souci : le mot de passe par défaut ou dit “d’usine”. Il faut penser à le modifier. En France, on jouit d’un système assez sécurisé, notamment pour les routeurs. Nous n’avons d’ailleurs pas de routeurs à proprement parler comme c’est le cas dans d’autres pays. Nous avons des “box” vendues par nos fournisseurs d’accès. L’avantage, c’est qu’elles ont très souvent un mot de passe complexe et différent pour chaque utilisateur. »

Les deux ados canadiens sont parvenus à accéder au terminal bancaire parce que celui-ci avait justement conservé son mot de passe d’origine.

  • avoir un mot de passe trop simple : oubliez les « 1234 », « azerty », dates de naissance, et prénoms de vos enfants. Complexifiez au maximum la saisie (majuscules et minuscules, chiffres, ponctuation quand c’est accepté...), même si c’est contraignant à l’usage.

3 Maîtrisez votre mode de connexion

Clef WEP ou WPA

 

Si vous vous connectez par Wi-Fi à votre domicile, pensez à en crypter l’accès via une clef WEP (Wired Equivalent Privacy) ou WPA (Wi-Fi Protected Access) - de préférence, choisissez une clef WPA qui est plus sûre et réputée incassable. Vous savez, c’est cette clef longue pleine de lettres et de chiffres que l’on demande quand on veut se connecter chez quelqu’un et qu’il faut parfois aller chercher au dos du modem.

Optez pour plus de personnalisation et changez-la ; c’est simple et ça devrait être obligatoire dès l’acquisition de votre « box » :

  • rendez-vous dans la rubrique « mon compte/me connecter » de votre fournisseur d’accès à Internet ;
  • choisissez « configurer mon Wi-Fi » ;
  • puis, dans l’espace « ma clef WPA », modifiez-la.

Gwendal Le Grand, chef du service de l’expertise informatique à la Cnil, explique :

« Il faut absolument penser à un chiffrement adapté à votre connexion : si vous vous connectez via Wi-Fi chez vous ou sur votre smartphone par exemple. C’est de cette façon que vous protègerez par exemple le réseau de votre imprimante. Dans tous les cas, il ne faut pas laisser un réseau ouvert [sans mot de passe, ndlr], c’est un gros risque. »

La double erreur

Laurent Heslault, de Symantec, précise :

« Les imprimantes que vous avez trouvées en libre accès sur Shodan sont un bon exemple d’une double erreur : celle de l’utilisateur et du constructeur. L’utilisateur, d’abord, n’a pas protégé son Wi-Fi. Les constructeurs qui ont pensé le produit, quant à eux, ne l’ont pas conçu en réfléchissant à la sécurité mais à la fonctionnalité. Ils ont imaginé une façon plus simple et intuitive de s’en servir, mais n’ont pas pris la mesure des risques que ça engendrait pour l’utilisateur, et qu’on pouvait en prendre le contrôle.

La responsabilité revient donc au propriétaire de l’imprimante qui doit être prévoyant et crypter sa connexion Wi-Fi. »

4 Attention au réseau

Le Wi-Fi de la fac

 

En effectuant nos recherches sur Shodan, nous avons pu le constater : les réseaux les plus vulnérables sont ceux qui sont les plus utilisés. Universités, foyers, entreprises... tous hébergent des centaines de serveurs et il n’est pas toujours évident de les sécuriser correctement. Lorsque vous vous y connectez, faites-le donc avec prudence.

Les « documents publics » de Windows

D’abord, contrôlez le partage de vos fichiers. Sur nos ordinateurs, il peut être pratique d’utiliser ce système pour échanger des fichiers via le réseau sans utiliser de clef USB ou de disque dur. Mais attention à ce que vous laissez dans vos dossiers partagés. Une fois connecté sur le serveur de votre entreprise ou de votre faculté, n’importe qui peut y accéder : votre patron, votre collègue, des inconnus. Ce n’est pas pour rien que Windows appelle ce dossier « documents publics ».

Surtout, faites attention aux données que vous affichez et accumulez. En ayant conscience qu’un réseau d’une grosse entreprise est plus difficile à sécuriser qu’un réseau personnel, posez-vous les questions : « Est-ce que ce que je fais là est dangereux pour ma sécurité ? Est-ce que ça peut attendre que je sois chez moi ? »

5 Mettre à jour ses logiciels

« La base de données VPS a été mise à jour »

 

Souvent, vous remettez à plus tard les mises à jour de vos périphériques, voire les ignorez. Pourtant, elles sont importantes, parce qu’elles cachent souvent des grosses corrections de sécurité, comme l’explique Laurent Heslault :

« Les constructeurs vont proposer une mise à jour, qui d’apparence apparaît comme une correction mineure. En fait, souvent, ils se servent de ces mises à jour mineures pour corriger d’énormes failles de sécurité sans trop que ça s’ébruite. »

6 Se poser les bonnes questions

Et rougir

 

C’est ce que Laurent Heslault appelle « la gestion du risque » :

« Il faut se poser la question : “qu’est-ce qui se passe si...” Par exemple :

  • “Qu’est-ce qui se passe si on m’observe ?”
  • “Qu’est-ce qu’on y verra ?”
  • “Qu’est-ce qui se passe si on prend le contrôle de mon imprimante ?”

C’est ça la gestion du risque, c’est être conscient qu’il est possible que ces choses se produisent. Et donc agir en conséquence. »

 

 

 

 

Source : rue89.nouvelobs.com

 

 

Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires
Vendredi 23 mai 2014 5 23 /05 /Mai /2014 23:59

 

 

Source : rue89.nouvelobs.com

 

 

Comment faire pour utiliser Airbnb sans violer la loi ?

 

 

Blandine Grosjean Question posée le 23/05/2014 à 16h33 par
Blandine Grosjean

Un locataire parisien vient d’être condamné à des dommages et intérêts pour avoir sous-loué plusieurs chambres de son appartement, dont une sur la plateforme Airbnb.

Dans notre pays, c’est le premier cas qui implique le site américain de location de logements de particuliers.

En réalité, la condamnation ne porte pas sur l’utilisation d’Airbnb, mais sur le non-respect de la loi française qui concerne la sous-location d’habitation. Le site américain précise dans ses conditions générales d’utilisation :

« Les hôtes doivent prendre connaissance des lois locales avant de proposer une annonce d’hébergement sur Airbnb ».

La bonne nouvelle, c’est qu’on peut sous-louer son logement via ce site, ou d’une toute autre manière, sans se faire taper sur les doigts.

La mauvaise, c’est qu’il existe un certain nombre de restrictions souvent méconnues et que la loi est plutôt complexe.

Petit guide pour s’en sortir.

1 Si vous êtes locataire d’un logement « nu »

 

Imaginons que vous ayez loué un logement « nu », c’est-à-dire non meublé, dont le bail est de 3 ans reconductibles. Votre cas est régi par la loi du 6 juillet 1989.

Si vous voulez le sous-louer maintenant avec tous vos meubles à l’intérieur, il faut jeter un œil à la date de signature de votre bail.

Vous avez signé avant le 27 mars 2014 ? Si votre contrat de bail comporte une clause qui interdit la sous-location, il vous faut impérativement l’accord du bailleur. En l’absence de cette clause, Nicolas Bouttier, avocat spécialisé en droit immobilier, explique :

« Le locataire n’est pas tenu d’en informer le propriétaire ».

Elle aussi spécialisée en droit immobilier, l’avocate Nathalie Roze indique qu’il est tout de même préférable d’avoir l’autorisation du propriétaire, surtout en cas de litige ultérieur.

Si votre bail date d’après le 27 mars, sachez que la loi a changé : pour vous, la sous-location est purement interdite sans accord du propriétaire.

2 Si vous êtes locataire d’un meublé

 

Vous occupez un appartement que vous avez loué déjà meublé, dont le bail est d’un an minimum (ramené à neuf mois pour les étudiants) ?

Il ne rentre pas dans le cadre de la loi du 6 juillet 1989. Mais encore une fois, on ne peut pas se passer de l’accord du propriétaire.

Vous pouvez tenter de demander une autorisation au propriétaire, mais d’après les avocats, il est pratiquement sûr qu’elle sera refusée.

3 Si vous êtes en HLM

 

Pour les HLM, il est possible de sous-louer si l’organisme bailleur est informé et fournit une dérogation. Depuis la loi Boutin du 25 mars 2009, on peut alors proposer à la sous-location une partie de son chez soi :

  • à des personnes de plus de soixante ans, des adultes handicapés ou des familles ;
  • à des personnes de moins de trente ans, pour une durée d’un an renouvelable.

Pourtant, Nicolas Bouttier fait remarquer :

« Sachant que ces logements sont destinés à des personnes dont on considère qu’il en ont réellement besoin, l’organisme loueur n’a aucune raison d’accepter la sous-location. »

4 Quelle forme doit prendre l’autorisation du propriétaire ?

 

Pour un locataire qui veut sous-louer son logement avec ses meubles à l’intérieur, Nicolas Bouttier explique :

« Le locataire doit obtenir une autorisation écrite du bailleur. Elle peut se présenter sous la forme d’une lettre de la part du locataire et d’un accord écrit, ou d’un avenant au bail ».

Là encore, le contenu de cette autorisation dépend de la date où le locataire a signé son bail. Si elle est ultérieure au 27 mars 2014, l’accord écrit doit préciser le prix du loyer de la sous-location, validé par le propriétaire.

5 Que doit faire le sous-locataire ?

 

Depuis le 27 mars 2014, le locataire est obligé de transmettre au sous-locataire cette autorisation écrite et une copie du bail en cours.

Aucune assurance particulière n’est nécessaire pour sous-louer.

Cependant, il faut avoir conscience que les assurances contractées par le locataire en titre ne sont pas censées couvrir une sous-location. Nicolas Bouttier précise :

« Il arrive qu’un locataire puisse se mettre d’accord avec son assurance pour couvrir le sous-locataire. »

6 Si vous êtes propriétaire

 

Si un propriétaire met une pièce ou la totalité de son logement sur Airbnb pour une courte durée, il est en principe libre de fixer avec le locataire la durée du bail, les conditions de renouvellement, le loyer, etc.

Mais attention, on peut aussi considérer que ce profil correspond à une location saisonnière. D’après Thibault Bravard, avocat fiscaliste :

« Il n’y a pas de texte qui définit la location saisonnière sur le plan fiscal. En principe, on dit que c’est une location de 90 jours maximum qui a un rapport avec la saison touristique. A Paris, on peut aussi considérer que cette saison touristique dure toute l’année… »

Les contraintes de cette location saisonnière varient selon certains critères :

  • si c’est une résidence secondaire, située en ville, on estime que vous faites un usage commercial de votre logement. Dans les villes de plus de 200 000 habitants, il faut alors demander un changement d’usage à la mairie.
  • A Paris et à Lyon, il est soumis à des contraintes particulières dans l’hyper-centre.
  • si ce sont des chambres de votre logement principal, elles peuvent être assimilées à une chambre d’hôtes. Vous ne pouvez alors pas louer plus de 5 chambres ni héberger plus de 15 personnes.

Il faut également déclarer cette activité à la mairie.

7 Combien de temps peut-on sous-louer ?

 

Aucune règle n’encadre spécifiquement la durée de la sous-location : une nuit, deux mois, deux ans, vous êtes libres. Seule restriction, d’après Nathalie Roze :

« Sauf accord explicite avec le bailleur, la durée de la sous-location se calque sur celle du bail initial. »

Pas question pour le sous-locataire de continuer à squatter l’appartement si vous rompez votre bail :

« En cas de cessation du contrat principal, le sous-locataire ne peut se prévaloir d’aucun droit à l’encontre du bailleur ni d’aucun titre d’occupation. »

8 Que peut-on sous-louer ?

 

Théoriquement, la loi autorise à louer une pièce d’habitation si sa surface est supérieure à 9 mètres carrés. Pour une surface plus petite, le volume de la pièce doit être d’au moins 20 mètres cubes. A priori, dans le cas d’une sous-location, cette surface n’est pas contrôlée.

Nicolas Bouttier commente :

« En général, quand les gens louent dans une ville pour faire du tourisme, ils se fichent un peu d’être dans des petits endroits. C’est très cynique, mais si vous sous-louez une surface minuscule et que les deux parties sont d’accord, personne ne le saura. »

Pour autant, vous ne pourrez pas héberger quelqu’un dans votre garage si vous passez par Airbnb, puisque le site n’accepte pas les annonces suivantes :

« Des véhicules ou bateaux à moteur destinés à une utilisation mobile. Tout lieu dont l’objet premier n’est pas de servir de logement. »

9 A quel tarif ?

 

A 200 euros ou plus la nuit dans une grosse ville, la sous-location sur Airbnb peut vite rapporter gros. Sauf que ce n’est pas vraiment légal. Encore une fois, tout est lié à la fameuse date du 27 mars.
Si le bail a été signé avant cette date, le prix du loyer de sous-location est libre. Autrement dit, votre logement peut vous rapporter plus qu’il ne vous coûte en location. Pour un bail signé après le 27 mars, d’après l’article 8 de la loi du 6 juillet 1989 :

« Le montant du loyer au mètre carré de surface habitable appliqué au sous-locataire ne peut excéder celui payé par le locataire principal. »

Et le prix est fixé avec le propriétaire.

10 Que faut-il déclarer aux impôts ?

 

Nombre d’utilisateurs de la plate-forme Airbnb ne s’inquiètent pas de déclarer les revenus issus de la sous-location. Pourtant, c’est obligatoire.

Toutefois, on peut être exonéré d’impôts à deux conditions :

  • le logement est la résidence principale du locataire, ou du sous-locataire dans le cas d’un meublé ;
  • le prix de location est fixé dans des limites raisonnables. Ces limites en question sont définies chaque année pour les différentes villes.

Pour les propriétaires, d’après maître Bravard :

« La location d’une résidence secondaire est déclarée en micro-BIC (bénéfice industriel et commercial) ou BIC régime réel. »

La chambre d’hôtes est déclarée en revenus locatifs. Comme pour la sous-location, on peut être exonéré d’impôts si le prix de la location reste dans les limites raisonnables.

Selon l’avocat Romain Darrière, qui a défendu le cas impliquant Airbnb, le gouvernement français pourrait bientôt obtenir les données des utilisateurs qui fraudent en se réfugiant derrière la nationalité du site.

Et ne vous croyez pas totalement à l’abri : aux Etats-Unis, Airbnb a déjà accepté de donner des informations sur ses utilisateurs au procureur de New-York.

11 Si vous fraudez quand même

 

Dans la majorité des cas, si le locataire enfreint les interdictions, la résiliation du bail est automatique, d’après les avocats.

Mais le cas défendu par maître Romain Darriere vient d’aboutir à une condamnation à des dommages et intérêts sans expulsion du logement. Le jugement pourrait faire jurisprudence. Le tribunal a considéré que le propriétaire n’ayant pas prévenu avant d’engager des poursuites, l’expulsion du locataire n’était pas nécessaire. L’avocat s’en réjouit :

« Je pense que les propriétaires seront désormais obligés de faire une mise en demeure du locataire avant de porter plainte. »

Quant aux propriétaires qui refusent de se soumettre aux réglementations, leurs sanctions sont encadrées par la loi Alur et prévoient le paiement de fortes amendes.

Photo : un canapé (Zach/Flickr/CC)

 

 

Source : rue89.nouvelobs.com

 

 


Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires
Jeudi 17 avril 2014 4 17 /04 /Avr /2014 23:11

 

 

Ce qui nous arrive sur la Toile 16/04/2014 à 14h45

A la turque : 3 petits trucs très simples pour échapper à la cybersurveillance

Xavier de La Porte | France Culture

 

 

Vous souvenez-vous de « War Games » ? Dans ce film du début des années 80, un jeune garçon proto-hacker manque de déclencher une guerre nucléaire en piratant l’ordinateur qui contrôle les missiles américains. Quel moyen le jeune trouve-t-il pour empêcher l’intelligence artificielle joueuse qui commande les missiles de passer à l’action ? En la faisant au morpion, jeu où il n’y a pas de gagnant. La stratégie du jeune hacker est simple : comprendre la machine et la prendre à son propre jeu.

Et s’il nous fallait aujourd’hui engager des stratégies similaires ? Et si pour échapper aux algorithmes qui collectent nos conversations et nos actions numériques pour le compte des agences de surveillance ou pour les revendre à des boîtes de marketing, on se mettait à penser comme des algorithmes ? C’est l’hypothèse qu’émet une chercheuse d’origine turque, Zeynep Tufekci, qui de l’université de Caroline du Nord documente depuis des mois les mouvements politiques qui ont lieu en Turquie, en particulier dans le versant numérique.

Capturons, capturons...

Dans un papier récent, elle fait état de quelques stratégies employées par les manifestants turcs pour échapper aux algorithmes qui surveillent les conversations sur les réseaux. Et son papier est si fin, il décrit des pratiques si malines qu’elles intéressent les Américains – on comprend pourquoi – et en particulier le très bon journaliste Alexis Madrigal, qui se délecte dans le revue The Atlantic des trouvailles turques.

Comme nous autres Français sommes tout autant concernés par ces programmes qui surveillent les conversations sur les réseaux sociaux : trois petits trucs très simples.

  • ne pas mentionner les gens : sur les réseaux sociaux (Twitter en particulier), vous savez qu’il est possible de mentionner les gens (avec l’arrobase @). C’est très pratique. Mais c’est très facilement traçable. Donc, première chose, vous pouvez ne pas avoir recours à l’arrobase sur Twitter. Zeynep Tufekci appelle le « subtweeting », belle expression qu’on pourrait traduire par « tweeter sous les radars ». On peut exercer un art similaire sur Facebook : là aussi, on peut ne pas la tagguer la personne dont on parle, mais on peut aussi mal orthographier son nom (en inversant deux lettres) ou carrément ne pas citer son nom, les algorithmes ayant un mal fou à déduire la personne dont on parle à partir d’un contexte ;
  • autre moyen d’échapper à la surveillance des algorithmes : la capture d’écran. Des humains peuvent lire très facilement ce qui est écrit sur une capture d’écran, la plupart des algorithmes ne le peuvent pas car une capture d’écran, c’est une image, pas un texte et les algorithmes ont plus de mal avec la reconnaissance d’image qu’avec la reconnaissance des mots. Pour les programmes informatiques, des gens qui discuteraient à partir de captures d’écran, ce serait comme des gens s’échangeant des photos ;
  • encore un moyen, ce que Zeynep Tufekci nomme le « hatelinking », le lien sans intérêt. A l’inverse des deux moyens précédents qui ont recours à l’invisibilité, celui-ci consiste à faire du bruit. Faire du bruit, en informatique, c’est produire de la donnée inutile. En l’occurrence, c’est jouer sur l’intentionnalité du lien. Les algorithmes postulent que si un utilisateur met un contenu en lien, c’est parce qu’il l’intéresse. Il est possible de jouer avec ce postulat et défaire le lien de causalité, en faisant des liens qui ne reposent plus sur l’intérêt.

Evidemment ces trouvailles peuvent apparaître dérisoires au regard des outils dont disposent les grandes plateformes pour tracer nos conversations et nos centres d’intérêt. Et elles ne suffisent évidemment pas. Mais dans leur logique, elles sont intéressantes. Parce qu’elles sont pragmatiques, parce qu’elles permettent de profiter du bon, en limitant le mauvais et surtout parce qu’elles reposent sur la compréhension du fonctionnement des algorithmes. Le pouvoir des ordinateurs est impressionnant par bien des aspects, mais il a ses failles. Une que j’aime beaucoup et que je soumets aux praticiens de la guérilla numérique.

Le « not-knowning », petit plus humain

Une des fonctionnalités de la mémoire humaine arrache les cheveux des informaticiens, on lui donne parfois le nom de « not-knowning ». Le « not-knowing », c’est ce mystère qui veut que quand on nous pose une question, nous savons presque immédiatement si nous connaissons la réponse ou pas.

Nous n’avons pas besoin de passer en revue tout le savoir que nous avons en mémoire pour savoir que nous ne savons pas. Nous savons ce que nous n’avons pas – ou plus – en mémoire. C’est une fonctionnalité très mystérieuse et très pratique car elle évite de perdre un temps et une énergie monumentaux que les ordinateurs sont, eux, obligés de dépenser pour répondre à une requête.

Je ne sais pas ce qu’il est possible de faire de cela, mais il me semble que plus les ordinateurs auront de données à leur disposition, plus cette faille s’élargira, plus cette fonctionnalité pour l’instant inprogrammable de notre intelligence nous offrira une supériorité dans la guérilla à mener contre le pouvoir des algorithmes.

Publié initialement sur
France Culture
                                                                                                                                                                                                                            Source : rue89.nouvelobs.com

Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires

Texte Libre

INFO IMPORTANTE

 

DEPUIS DEBUT AOÛT 2014

OVERBLOG NOUS IMPOSE ET PLACE DES PUBS

SUR NOTRE BLOG

CELA VA A L'ENCONTRE DE NOTRE ETHIQUE ET DE NOS CHOIX


NE CLIQUEZ PAS SUR CES PUBS !

Présentation

Recherche

Texte Libre

ter 

Nouvelle-image.JPG

Badge

 

          Depuis le 26 Mai 2011,

        Nous nous réunissons

                 tous les soirs

      devant la maison carrée

 

       A partir du 16 Juillet 2014

            et pendant l'été

                     RV

       chaque mercredi à 18h

                et samedi à 13h

    sur le terrain de Caveirac

                Rejoignez-nous  

et venez partager ce lieu avec nous !



  Th-o indign-(1)

55

9b22

Calendrier

Octobre 2014
L M M J V S D
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31    
<< < > >>

Images Aléatoires

  • 25b
  • 29
  • DSC00890
  • 6188280861 cfff981351 o
  • DSC00505
  • 25

Partager

Créer un blog gratuit sur over-blog.com - Contact - C.G.U. - Rémunération en droits d'auteur - Signaler un abus - Articles les plus commentés