Overblog Suivre ce blog
Administration Créer mon blog
9 septembre 2013 1 09 /09 /septembre /2013 17:09

 

 

 

mardi 10 septembre 2013 à 15h

Manifestation pour défendre les retraites

mardi 10 septembre à 15h

Boulevard Jean Jaurès, Nîmes

 

 

L'appel « Ensemble, défendons nos retraites ! » :

Lors de la Conférence sociale du 20 juin, François Hollande a annoncé que, dans le cadre de la prochaine réforme des retraites, l'allongement de la durée de cotisation sera « la mesure la plus juste » face à « cette chance formidable qu'est l'allongement de l'espérance de la vie ». Cette voie n'est pas acceptable. Les réformes de 1993, 2003, 2007 et 2010 ont déjà réduit les droits à pensions de plus de 30 %, en aggravant les inégalités déjà fortes entre les pensions des femmes et celles des hommes. Elles doivent donc être remises en cause.

Lire la suite : http://www.retraites2013.org

Repost 0
Published by democratie-reelle-nimes - dans Appels et pétitions
commenter cet article
9 septembre 2013 1 09 /09 /septembre /2013 16:51

 

Médiapart

 

Après l'affaire Snowden, l'anonymat sur internet en question

|  Par Jérôme Hourdeaux

 

 

Les révélations du whistleblower ont mis en lumière une surveillance générale du net mais également une série d'outils permettant d'y retrouver un peu de confidentialité. Même si certains formats populaires, comme HTTPS ou SSL, pourraient eux-mêmes être corrompus...

Révélations après révélations, les documents livrés par Edward Snowden, les moyens déployés par les agences de renseignement, et leurs avancées en matière de cybersurveillance, dépeignent un tableau de plus en plus sombre de l'état de la protection de notre vie privée sur internet. Dans un premier temps, l'ex-employé de la NSA a révélé l'existence d'un système d'espionnage mondial baptisé PRISM déjà particulièrement inquiétant.

 

 
© Reuters

Mais jusqu'à présent, beaucoup d'internautes pensaient pouvoir contrecarrer cette surveillance en utilisant divers outils particulièrement populaires. Depuis quelques mois, on a vu fleurir dans les médias généralistes des noms de logiciels et services jusqu'alors plutôt réservés aux spécialistes. « PGP », « Tor », « Lavabit » ou encore « Silent Circle » sont devenus des acteurs centraux du combat des whitleblowers et de leurs alliés contre les atteintes aux libertés individuelles. Le nombre d’utilisateurs du logiciel de chiffrement PGP, utilisé par Edward Snowden, a par exemple explosé. Selon le site sks-keyservers.net, la quantité de « clefs » de chiffrement créées quotidiennement a été multipliée par trois ou quatre depuis le mois de juin, passant d’une moyenne de 500 à quelque 1 000 à plus de 2 000 clefs générées. Même son de cloche du côté de Tor, un réseau d'anonymisation qui a vu son nombre d’utilisateurs et son trafic doubler depuis le mois de juin.

Au point que, pour certaines catégories comme les journalistes, ne pas les utiliser serait devenu une faute professionnelle. Comme l’a affirmé Edward Snowden au journaliste du New York Times Peter Maas : « Dans le sillage des révélations de cette année, il devrait être clair que des communications non chiffrées entre un journaliste et une source sont une imprudence impardonnable. »

« On se rend compte aujourd’hui, avec PRISM, la surveillance de masse ou avec le modèle économique de géants comme Google ou Facebook, de la fragilité de notre infrastructure de communications », explique Jérémie Zimmermann, porte-parole de l’association de défense des droits des internautes La Quadrature du net. « Tout ce qu’on échange, la plupart du temps, ce sont des cartes postales que tout le monde en chemin peut attraper et lire avant de les laisser continuer. On en vient à se dire que c’est tout l’internet, l’ensemble de nos communications interpersonnelles, qui devrait être chiffré, anonymisé et sécurisé. »

Malheureusement, au fur et à mesure qu'Edward Snowden continue à diffuser de nouveaux documents, on se rend compte que la situation est encore plus grave et que ces outils eux-mêmes pourraient être corrompus. Certains, comme le spécialiste français de la cryptolographie Éric Filiol, vont jusqu'à décrire un mirage monté de toutes pièces par les Américains pour mieux contrôler et surveiller les réseaux. « La grande capacité des Américains », explique-t-il, « c’est d’imposer des standards qu’ils contrôlent ». Ainsi, selon cette théorie, les outils d'anonymats ne seraient qu'une création des autorités elles-mêmes, qui se seraient assuré au passage un accès à toutes les communications chiffrées. Paranoïa ? Pas si sûr si l'on en croit les révélations du Guardian du vendredi 6 septembre. Selon des nouveaux documents d'Edward Snowden, les services de renseignements américain et britannique auraient en effet réussi, en 2010, à forcer la technologie de chiffrement utilisés par des millions d'internautes.

L’une des premières choses à savoir lorsque l’on veut se protéger sur internet, c’est que l’anonymat total est quasiment impossible à atteindre. « Quand on parle de sécurité des communications personnelles », insiste de son côté Jérémie Zimmermann, « il faut garder en tête que la sécurité absolue, ça n’existe pas. Il n’y a pas un outil, une baguette ou une formule magique qui va te permettre de sécuriser et d’anonymiser toutes tes communications. » « Il n’y a pas de truc particulier et encore moins d’arme absolue », confirme Olivier Laurelli, alias Bluetouff, hacker et co-fondateur du site d’information Reflets.info. « Il y a d’un côté la protection des données, donc le chiffrement, et de l’autre tout ce qui est mesures d’anonymisation. Et à chaque fois, il faut choisir, en fonction du contexte et des besoins, parmi tout un tas de mesures de protection. »

Un dosage difficile à trouver pour le néophyte. Malgré des efforts notables de vulgarisation, l’installation et l’usage de ces outils, que nous allons détailler par la suite, nécessitent encore souvent quelques compétences techniques, ou l’aide d’un ami… Et il faudra constamment garder à l’esprit qu’un seul système de protection n’est pas totalement fiable. « Si, par exemple, vous êtes la cible d’une agence de renseignement américaine ou d’une mafia particulièrement puissante », prévient Jérémie Zimmermann, « vous aurez beau installer ce que vous voulez et cliquer sur tous les “Tor Button” que vous souhaitez, vous ne serez jamais en sécurité. »

PGP : l'outil indispensable des mails sécurisés

 

Edward Snowden et son ordinateur 
Edward Snowden et son ordinateur© Twitter

En matière de chiffrement, les logiciels stars se nomment PGP, pour « Pretty Good Privacy » (« Assez bonne confidentialité », créé en 1991 par l’Américain Philip Zimmermann et aujourd'hui détenu par Symantec, et son équivalent dans le domaine du logiciel libre, GPG, pour GNU Privacy Guard. Ces deux outils permettent de chiffrer n’importe quel fichier ainsi que d’assurer la confidentialité et l’authentification des communications.

Concrètement, l’utilisateur se voit attribuer une « empreinte digitale » permettant de l’identifier avec certitude, ainsi que deux « clefs cryptographiques », l’une publique et l’autre privée. La première est, comme son nom l’indique, destinée à être diffusée, et l’autre conservée secrète par l’utilisateur. Si quelqu’un veut lui transmettre un contenu, l’envoyeur téléchargera la clef publique avec laquelle il chiffrera le mail ou le fichier en question. Et celui-ci ne pourra être déchiffré qu’avec la clef privée correspondante. L’empreinte digitale permet en outre d’authentifier l’expéditeur, évitant ainsi les usurpations d'adresse.

Pour faciliter les choses, il existe un certain nombre d’annuaires complets permettant de rechercher les clefs publiques de personnes que l’on souhaite contacter. Ceux-ci offrent un certain nombre d’informations, comme les différents mails utilisés par une personne. Voire peut-être un peu trop… Récemment, en partant de quelques mails chiffrés et en utilisant ces annuaires, un internaute a réussi mettre au jour des liens apparents entre plusieurs clefs, échangées entre Edward Snowden et certains de ses contacts. L’ex-employé de la NSA est en effet un utilisateur de PGP, avec différents mails, et certainement plusieurs identités numériques. Des internautes ont par exemple repéré l’omniprésence, dans les contacts chiffrés du whistleblower avec ses proches contacts, d’un mystérieux « Michael Vario », qui pourrait être un alias pour Edward Snowden ou un autre complice.

 

Un annuaire de clefs PGP 
Un annuaire de clefs PGP

L’installation du logiciel PGP pourra sembler à beaucoup un peu trop technique. Mais une fois son empreinte et ses clefs créées, il existe bien des logiciels permettant d’implémenter directement le chiffrement dans sa boîte mail habituelle. Il existe également plusieurs services proposant leurs propres solutions de mails sécurisés intégrées. On sait ainsi qu’Edward Snowden utilisait le site Lavabit. Mais celui-ci a fermé au début du mois d’août après avoir reçu l’ordre de coopérer avec le gouvernement. Dans la foulée, le site Silent Circle, proposant le même type de services et fondé par l’inventeur du PGP, Phil Zimmermann, avait également mis la clé sous la porte. À noter qu’en France, l’informaticien et pionnier du net Laurent Chemla vient de relancer un ancien projet de mail sécurisé baptisé « Caliop ».

Bien entendu, chiffrer les dossiers stockés sur votre ordinateur et vos échanges de mails ne suffit pas. Il faut également sécuriser votre connexion à internet. Pour cela, il existe déjà une série d’applications dont la plus connue est le module complémentaire « HTTPS Everywhere », disponible pour les navigateurs Firefox et Chrome. Développé par l’association Electronique Frontier Foundation, ce petit programme permet d’automatiser le protocole « https » afin d’assurer, en théorie, l’anonymat des informations transmises à un site.

Pour ceux qui requièrent un peu plus d’anonymat, il sera nécessaire de plonger dans le vaste ensemble que constituent les « réseaux anonymes », encore appelés « P2P anonymes ». Derrière cette dénomination un peu floue, se cache une flopée de réseaux développés au sein d’internet avec un protocole spécifique leur permettant d’assurer l’anonymat des données qui y transitent.

Plusieurs services co-existent, chacun présentant ses avantages et inconvénients en matière de sécurisation et de confort d’utilisation. Particulièrement lent, « Freenet » est par exemple une des solutions les plus sûres pour héberger et publier des documents anonymes. Dans ce réseau, chaque utilisateur héberge, sur son ordinateur, une petite partie du réseau qui se trouve ainsi entièrement décentralisé. Il sera quasiment impossible de faire totalement disparaître une information qui y a été mise en ligne. « I2P » est lui aussi un réseau décentralisé en général plus rapide que Freenet, ce qui le rend plus adapté à l’utilisation de services tels que le téléchargement, les messageries instantanées ou les mails.

Mais le plus connu, le plus utilisé, et le plus médiatisé, est sans aucun doute le réseau Tor, pour « The Onion Router ».

Le phénomène Tor

Tor est en effet l’un des outils privilégiés des hacktivistes, et notamment par Edward Snowden si l’on en croit l’autocollant du « Tor Project » collé sur son ordinateur. Il est notamment utilisé par des ONG ou des plateformes de whistleblowing pour assurer une connexion sécurisée aux lanceurs d'alerte et dissidents politiques. Plus récemment, les Anonymous et le groupe de hackers Telecomix y ont hébergé un site d'informations et de conseils à destination des civils syriens ou encore les données personnelles des leaders de la Syrian Electronic Army, une pseudo armée de hackers pro-Assad. Tor est enfin utilisé par de nombreux services et applications internet ou mobiles à destination des journalistes amateurs, dissidents ou reporters travaillant en zone de guerre.

 

Comment fonctionne Tor 
Comment fonctionne Tor© EFF

Ce petit programme repose sur toute une série de routeurs organisés en nœuds, ou « couches », hébergés par des volontaires dans le monde entier et au travers desquels les connexions des utilisateurs « rebondissent » afin d’être anonymisées. Concrètement, lorsque vous vous connectez à internet via Tor, vos informations sont envoyées à un premier routeur qui les chiffre avant de les envoyer, selon un chemin aléatoire, à un autre, qui les chiffre à son tour… Et ainsi de suite jusqu’au dernier nœud qui déchiffrera la communication pour la délivrer au destinataire final. Intégré à un navigateur internet, Tor permet ainsi de se connecter à internet en déjouant la surveillance de votre fournisseur d’accès ou de toute personne espionnant votre connexion, mais également de visiter n’importe quel site de manière totalement anonyme.

Sur le même principe, Tor permet d’anonymiser des sites internet en masquant les adresses IP de leurs serveurs qui permettraient de les localiser. Dans ce cas, l’utilisateur se connecte au réseau Tor mais, au lien d’en ressortir, accède à des sites aux adresses étranges, souvent une simple suite aléatoire de caractères, se terminant par le suffixe .onion. Il s'agit des fameux « hidden service ».

Au sein de ce réseau totalement anonyme, on trouve un peu de tout. Des sites proposant des services, d’emails, de forums de discussion, de partage de fichiers, des sites d’informations parfois extrêmement pointus sur l’informatique, le hacking, et sur le réseau Tor lui-même, des blogs d’informations sur la cybersurveillance et la liberté d’expression…

Anonymat oblige, Tor attire également un nombre difficilement quantifiable de services beaucoup moins légaux. Le plus connus d’entre eux, Silk Road, est même devenu le symbole de ce que les médias ont baptisé le « darknet » ou encore « darkweb ». En quelques clics, l’utilisateur peut en effet commander quasiment toutes les drogues connues, des mots de passe pour des sites payants, des logiciels de piratage, des cartes de paiement vierges… Quelques autres sites proposent drogues, armes ou données privées, contenus zoophiles et pédophiles, ou divers services difficilement vérifiables, comme ceux d’une agence de tueurs à gages.

 

Le site Silk Road 
Le site Silk Road

Dans la mesure où beaucoup de ces sites ne sont pas référencés, il est difficile de connaître l’étendue exacte de ce « darknet » et pas davantage son efficience. Si quelques-uns, comme Silk Road, ont une activité illicite avérée, beaucoup d’autres sont tout bonnement des tentatives d’arnaque, voire des sites vides ou inactifs. De même, si le réseau Tor a bien servi à héberger des serveurs de sites pédophiles, ces derniers ne sont pas, contrairement à une idée propagée par les médias, accessibles en quelques clics. Au bout du compte, en dehors de deux-trois sites connus, ce fameux « darknet » peut même sembler bien sage par rapport à l’image qu’on lui colle.

« C’est surtout un grand fantasme », affirme le hacker, et utilisateur de Tor, Koolfy. « En tout cas, personnellement, je n’ai jamais été confronté à ce genre de choses. C’est sûr que ça existe, mais c’est difficile d’en mesurer l’ampleur car d’éventuels criminels vont chercher à rester cachés et vont utiliser d’autres outils. Tor est un outil pour la liberté d’expression. Or, un criminel n’a pas forcément envie de s’exprimer sur ses crimes. Bien sûr, ça peut lui être utile, mais ça ne sera pas son outil principal. »

« Le terme “darknet”, je ne l’ai vu utiliser que dans le milieu de la presse », insiste Benjamin Sonntag, informaticien et co-fondateur de La Quadrature du net. « Je crois qu’il n’existe que dans la tête des journalistes. » « Si tu poses la question à des gens qui ont codé Freenet ou qui ont codé Tor, “pourquoi avez-vous voulu créer un darknet ?” », poursuit Jérémie Zimmermann, « ils vont te regarder avec des gros yeux et ils vont te dire “non, nous on a fait des outils pour sécuriser les communications”. »

Même si tout recensement exhaustif est impossible, une récente étude menée par des chercheurs de l’université du Luxembourg permet de se faire une petite idée de l’utilisation de ces « hidden services ». Sur les 39 824 sites étudiés, les auteurs ont noté une proportion quasi égale entre sites proposant des services illégaux, ou se présentant comme tels, et sites consacrés à la politique ou à l’anonymat. Plus étonnant, et plus inquiétant, les « hidden services » les plus visités n’appartiennent à aucune de ces deux catégories mais servent, en réalité, à contrôler des « botnets », des réseaux de programmes informatiques connectés à internet servant, bien souvent, à des attaques informatiques…

Des chercheurs sèment le doute

Le logo du Tor project 
Le logo du Tor project

Finalement, plus que de pécher par excès d’anonymat en hébergeant des sites illégaux, le véritable problème de Tor est peut-être, au contraire, de ne pas être encore assez sécurisé. Malgré ce qu’affirment ceux qui vantent, ou dénoncent, son inviolabilité, le réseau est bien loin d’être inattaquable. Ses concepteurs avertissent eux-mêmes, sur la page de présentation du projet, que Tor n’est qu’une solution parmi d’autres et qu’elle ne protège pas contre tous les types de surveillances et d’attaques.

Au début du mois d’août, le FBI a ainsi réussi, en utilisant une faille dans une application du navigateur Firefox, à attaquer un hidden-service hébergeant des contenus pédopornographiques dans le cadre d’une enquête ayant conduit à l’arrestation d’un homme en Irlande. Autre sujet d’inquiétude, Tor a vu son trafic doubler depuis le mois de mai dernier. Si ces bons chiffres peuvent tout simplement être la conséquence d'un « effet de mode » ou une prise de conscience provoquée par l’affaire Snowden, certains comme Roger Dingledine, l’un des créateurs de Tor, suspectent une potentielle attaque informatique de botnets.

Ces dernières années, plusieurs chercheurs ont remis en cause la fiabilité du réseau, affirmant que l’identification d’un utilisateur ne serait qu’une question de temps pour un attaquant disposant des moyens techniques suffisants. Parmi eux, Éric Filiol, ce spécialiste français de la sécurité informatique et de la cryptolographie et directeur du laboratoire de virologie et de cryptolographieinformatique de l'ESIEA. Avec ses élèves, il a réussi en 2011 à mettre au point une attaque qui leur a permis d’extraire les informations contenues dans des nœuds du réseau Tor. La publication des travaux de l’équipe d’Éric Filiol, présentés à Berlin durant la célèbre convention de hackers « Chaos Communication Congress » (CCC), a suscité des réactions parfois très vives.

La conférence d'Eric Filiol de 2011

« J’ai été extrêmement choqué par la manière dont les gens réagissaient, car 90 % de ceux qui nous critiquaient n’avaient jamais mis le nez dans le code source de Tor ni lus nos travaux », raconte aujourd’hui le chercheur français. Sans rentrer dans les détails techniques, certains hackers, comme Koolfy qui a consacré plusieurs articles au sujet, lui reprochent notamment d’avoir utilisé une attaque bien connue contre le réseau Tor pour extraire des informations. En résumé, la démonstration d’Éric Filiol n’apporterait rien de neuf et ne remettrait pas en cause l’intégrité même du réseau.

Mais l’intéressé va beaucoup plus loin. Il affirme aujourd’hui que sa démonstration n’était qu’un exemple du manque de fiabilité de Tor et s’inscrivait dans un cadre beaucoup plus large, et beaucoup plus inquiétant. « Le projet Tor est en fait né à l’école post-navale de Monterey », explique-t-il. « Il s’agissait d’un projet de très haut niveau mais fait par des militaires. Ensuite, Tor est devenu une fondation qui a commencé à diffuser le logiciel. Or, qui est son président ? Roger Dingledine, un ancien de la NSA. C’est d’ailleurs quelque chose qu’il ne cache pas : c’est dans son CV. »

Éric Filiol remet également en cause le caractère aléatoire du réseau de nœuds à la base de Tor. « Un utilisateur de Tor va obligatoirement se connecter en passant par cinq points d’entrée, tous situés sur le territoire américain, et donc soumis au Patriot Act. Et ces cinq points sont gérés par qui ? Trois par Jacob Appelbaum (NDLR : un hacker assurant les fonctions de porte-parole de Tor), un par Dingledine, un par Mike Perry (NDLR : un développeur participant au projet Tor). C’est facile, y a les adresses IP ! » Les soupçons d'Éric Filiol ont récemment été confortés par une nouvelle étude, américaine cette fois, remettant en cause la protection de l'anonymat sur le réseau et devant être présentée au prochain CCC, au mois de décembre prochain. Et on sait par ailleurs, grâce au rapport financier de la fondation Tor, que le premier mécène du projet était, en 2012, le ministère de la défense américain via une bourse de 876 000 dollars accordée par l’Institut de recherche de Stanford.

En somme, à en croire cette théorie, Tor, le réseau anonyme le plus populaire, serait une autre création de l’armée américaine. Dans quel but ? « L’idéal, quand l’on veut surveiller quelqu’un, c’est de lui laisser croire qu’il est protégé », répond Éric Filiol. « Pour mieux le contrôler... Les gens qui ont quelque chose à cacher, que font-ils ? Ils communiquent en chiffré », explique-t-il. « Imaginez une foule où tout le monde parle français. Et au milieu des personnes qui se mettent à parler une autre langue. Vous allez immédiatement les identifier. » Ensuite, ne reste plus qu’à intercepter la communication… et à la traduire.

« On verse dans la parano absolue »

Mais même sur ce point, Éric Filiol affirme que les dés sont pipés, mettant à bas les bases mêmes du chiffrement des données utilisé par la plupart des outils d’anonymat. « Ces réseaux sont tous sécurisés par de la cryptographie. Or, aujourd’hui, celle-ci repose sur un seul et même standard : l’AES. Et ce standard est bien entendu américain. En 2001, une agence du département du commerce, le NIST (National Institute of Standard and Technology) a lancé un concours. Et quel était l’organisme certificateur ? La NSA… Comme je l’expliquais à l’époque : “Vous croyez qu’en pleine montée du terrorisme et de l’altermondialisme, ils vont distribuer à tout le monde un algorithme inviolable ?” »

«  À partir du moment où Tor, ou n’importe qui d’autre, prend de la crypto d’obédience américaine, c’est fini, ils sont attrapés. Mais bon, si ça ne choque personne… » « La vraie question, c’est l’idée d’un réseau d’anonymisation qui ne soit pas sous contrôle », conclut Éric Filiol. « Or, c’est un rêve, un mythe. Aucun pays ne laisserait faire ça. Tout est sous-contrôle, et depuis le début. »


La NSA 
La NSA© Reuters

Cette thèse a de quoi faire bondir bon nombre d’hacktivistes. « Oui, la NSA a participé à la relecture du standard AES, mais comme tout le monde », réagit ainsi Koolfy. « S’il y avait la moindre anomalie dans le code, il y aurait forcément quelqu’un pour s’en rendre compte. C’est une valeur sûre. » Concernant Tor, le hacker confirme qu’il s’agit « d’un outil qui sert aussi à la NSA et ce sont bien les Américains qui en ont exprimé le besoin. Mais c’est un outil open source, c’est-à-dire que le code source est totalement public. N’importe qui ayant la moindre suspicion sur les intentions des auteurs peut le vérifier. »

« Oui, en un sens, il suffit qu’un bout de routage de Tor passe par les États-Unis pour qu’il soit soumis au Patriot Act », estime de son côté Bluetouff. « Mais je ne pense pas me tromper quand je dis que la NSA est bien emmerdée lorsqu’elle tombe sur du Tor. Pour l’instant, ils ne savent pas quoi en foutre. Donc, qu’est-ce qu’ils font ? S’ils peuvent stocker, ils stockent. » De même, concernant le chiffrement, il existerait « des niveaux de chiffrement sur lesquels on pourrait faire tourner des grappes d’ordinateurs énormes pendant des dizaines d’années sans parvenir à casser le mot de passe. » « Éric Filiol est loin d’être idiot. Il sait de quoi il parle. Mais, là, on verse dans la parano absolue. »

Et au-delà des débats d'experts, et au risque de sombrer effectivement dans la paranoïa, tous se rejoignent sur un point : ni Tor ni aucun autre logiciel ne peut suffire à assurer totalement votre anonymat. « Le seul fait d’utiliser ce type de technologies est en soit une manière de se faire repérer », estime ainsi Jérémie Zimmermann. « Par exemple, si vous vous connectez du jour au lendemain à Tor depuis un réseau d’entreprise, il y aura quelqu’un du service informatique qui va le repérer et vous mettre sous surveillance. En Chine, utiliser Tor, c'est porter un gros gyrophare rouge et une pancarte disant “je n’aime pas ce régime”. Et une fois que l’on est repéré, l’identification n’est qu’une question de temps. » « On peut voir votre ordinateur comme une maison. Et votre connexion à internet, c’est la porte », explique Éric Filiol. « Avec un outil comme Tor, vous allez peut-être blinder la porte, mais si votre maison est en carton, ou si vous avez laissé vos clefs sous le paillasson, cela ne sert pas à grand-chose… » « Il y a mille façons d’obtenir des informations », confirme Jérémie Zimmermann. « On peut s’introduire dans ton ordinateur et obtenir ce que tu tapes au moment où tu le tapes avant même que tu l’envoies sur le réseau Tor, voir ce que tu vois sur ton écran, etc. »

Au bout du compte, la sécurité informatique ne serait donc qu’une illusion ? « Oui et non », tempère Benjamin Sonntag. « Les milieux militaires américains n’auront aucun problème à accéder à n’importe quel ordinateur. Mais il faut être une de leurs cibles car cela nécessite des techniques qu’ils ne peuvent pas appliquer en masse. » En résumé, les outils comme Tor ou GPG sont effectivement efficaces contre la surveillance « quotidienne », c’est-à-dire celle des publicitaires, des sites que vous visitez, voire celle de certains services répressifs de l’État chargés, par exemple, de lutter contre le téléchargement. Mais si ce que vous avez à cacher intéresse une quelconque agence de renseignement, vous ne trouverez aucun lieu sûr sur le réseau.

Dans ce cas, il ne vous restera plus que les « bonnes vieilles méthodes ». « Si j’avais un document extrêmement sensible à diffuser », affirme Bluetouff, « il n’y a pas un seul échange qui passerait par internet. Ça ne passerait par aucune machine ». Au mois de juillet dernier, le FSO, un service russe issu de l’ex-KGB, a ainsi décidé de revenir à la machine à écrire. « Du point de vue de la sécurité, tout type de télécommunication électronique est vulnérable. On peut capter n'importe quelle information depuis un ordinateur », déclarait alors au journal Izvestia le député et ex-directeur du FSB (ex-KGB) Nikolaï Kovalev. « Le moyen le plus primitif est à privilégier : la main humaine ou la machine à écrire. »

 

 

 


Repost 0
Published by democratie-reelle-nimes - dans Se protéger
commenter cet article
9 septembre 2013 1 09 /09 /septembre /2013 16:41

 

marianne.net

 

Compétitivité: ce sale rapport qui ne dit pas tout.

 

Rédigé par Juan S. le Lundi 9 Septembre 2013 à 11:00

 

C'est l'un de ces classements dont les médias raffolent. C'est surtout l'occasion d'intoxiquer subrepticement toutes les analyses économiques du moment d'une formule chic: "la France perd en compétitivité".



C'est même une saloperie morale, sociale et économique.


Ainsi, en Suisse, les organisateurs du Forum de Davos ont-ils publié leur " Global Competitiveness Report 2013–2014" début septembre. L'exercice est annuel. Il y a même des petites videos, dans toutes les langues ou presque, pour nous délivrer les messages clés au cas où nous aurions la flemme de lire le volumineux rapport.
 
Reconnaissons que cette publication était aussi attendue à cause de la Grande Crise. Cette dernière bouscule les positions établies. La zone euro est en panne de croissance même si cette dernière revient timidement, les pays dits émergents s'affaiblissent à leur tour, les Etats-Unis repartent.
 
Un expert du groupe livre, en Français, avec un léger accent suisse, les conclusions du rapport: "la France perd encore deux places. Elle est toujours handicapée par ses comptes publics, son marché du travail rigide et une faible capacité à innover." La messe serait dite. Sur BFMTV, Nicolas Doze exhulte. Le Figaro peut s'emballer. Le Monde, après une funeste une, la veille, sur le matraquage fiscal, en remet une couche ("Compétitivité, l'Allemagne distance encore la France "). Les titres s'enchaînent donc pour fustiger notre vieux pays, tel celui de l'hebdomadaire Challenges : "Compétitivité : la France perd encore du terrain"
 
Observons le classement, analysons sa méthode, comprenons ses objectifs. 
 
La compétitivité est une chose relative. Elle désigne l'ensemble des facteurs économiques, sociaux, institutionnels et politiques qui permettent à un pays de produire moins cher que les autres. Les auteurs ne s'en cachent pas. Il s'agit de mesurer "la compétitivité des nations" les unes contre les autres. Ce rapport est l'une des illustrations les plus documentées de cette vision du monde. 
Pour assoir leurs comparaisons internationales, les auteurs ne sont pas économes en "leçons" et conceptualisation. Il faut prouver que la méthode est scientifique. Ils recensent donc les 12 facteurs de compétitivité: une meilleure formation, un environnement macro-économique favorable, l'éducation primaire et la santé, l' "efficience" des marchés des biens, des services, et du travail, l'innovation et la technologie, la taille du marché intérieur, la "sophistication" du business.
 
Arrêtons nous sur l'évaluation de l'emploi: pour mesurer la compétitivité, il s'agit, pour les auteurs, d'évaluer si "les travailleurs sont alloués au mieux de leur utilité dans l'économie" ("workers are allocated to their most effective use in the economy").
 
Les auteurs expliquent en long, en large et de travers pourquoi la compétitivité est si essentielle. Ils insistent sur les bénéfices qu'on retire du commerce mondial. Et le libre-échange nécessaire impose un certain niveau de compétitivité. En jargon "libre-échangiste", cela donne: "Qu'un pays puisse participer aux chaînes de valeur transfrontalière dépend d'un nombre de facteurs qui inclue sa  productivité". Des travers, ces exactions humanitaires telles que le travail des enfants, l'absence de minima sociaux, les suicides et accidents professionnels, il n'y a rien, pas une ligne, pas un mot.
 
148 pays sont comparés.
 
La variété des situations donne le vertige. On distingue les pays par "étapes de développement", au nombre de trois. La France est évidemment parmi les 37 plus "évolués", les "innovation-driven".
 
 On compare tout et n'importe quoi. Quelle est la signification profonde d'une analyse qui parvient à placer des micro-Etats (Singapour) sur le même plan que les pays les plus peuplés de la planète (les Etats-Unis, la Chine, l'Inde) ? On est surpris par cette "résilience" méthodologique: les arguments de précaution sur de telles comparaisons internationales existent.
 
Comment mesurent-ils leurs indices ? Par sondages chez des "business leaders", et, heureusement, avec quelques "vraies" données (emploi, dettes, déficits, espérances de vie, etc.).
Le classement des 30 "meilleurs" pays est édifiant:
 

 
La Suisse, donc, s'affiche au premier rang. Un paradis fiscal en tête du classement... quel enseignement !
 
Arrêtons-nous sur une comparaison: la France, que l'on aime comparer à l'Allemagne, est dans ce classement ramenée sous l'Arabie Saoudite dans ce fichu classement. Cela pourrait être drôle si ce n'était sérieux et trop commenté. Cette pétro-monarchie où l'on coupe des mains pour un vol, des têtes pour un meurtre, est donc plus "compétitive" dans ce grand combat mondial ...
 
La France, 65 millions d'habitants et quelque 2.600 milliards de PIB, aurait donc de sacrées difficultés à résoudre: une régulation du travail encore trop "restrictive" (d'après plus de 20% des sondés), une fiscalité trop lourde, et un accès trop difficile au financement. Sur les différents critères de compétitivité mesurés dans le rapport, nos pires scores sont atteints sur la "facilité à licencier" (144ème sur 148), la dette publique (135ème rang), l'incitation fiscale pour investir (137ème rang), l'impôt sur les sociétés (134ème rang)...
 
Et l'Arabie Saoudite, ce merveilleux pays ? Jugez plutôt... 28 millions d'habitants, 727 milliards d'euros de PIB. Le pays fait donc rêver nos auteurs de Davos. Le travail y est "trop régulé", pire qu'en France, mais il est sacrément moins "chargé" en "réglementation publique" (37ème rang contre 130ème pour la France). La "coopération" entre employeurs et salariés est aussi largement mieux notée en Arabie Saoudite (53ème rang sur 148) qu'en France (135ème). La facilité pour embaucher et licencier ("Hiring and firing pratices") est incroyablement mieux notée en Arabie Saoudite (36ème rang) qu'en France (144ème). Gorgée d'excédent pétroliers, l'Arabie Saoudite "score" facilement très haut en matière d'équilibre des finances publiques. Certes, le pays affiche de piètres performances en matière de santé - notamment contre la malaria ou le paludisme -  d'espérance de vie, d'éducation (sur tous les items, la France s'en sort mieux), mais qu'importe, le pays est un paradis fiscal à tous points de vue: il est classé cinquième sur 148 en matière d'impositions sur les bénéfices (contre 134 pour la France). Quelle angoisse !
 
Bref, la dictature islamiste, il n'y a rien de mieux !
 
Cet appauvrissement de la pensée a quelque chose de terrifiant. Les plus grandes écoles de commerce - HEC en France, la London Business School of Economics  - ont collaboré à l'ouvrage. 
 
 
 
 
Lire le rapport. 
 
 
NDR: ce rapport est l'une des plus belles intoxications quotidiennes dont nous sommes régulièrement victimes. Il n'est pas question ici de contester que l'ordinateur avec lequel ces lignes sont écrites a été conçu dans la banlieue de San Francisco, fabriqué par une main d'oeuvre bon marché en Chine quelque part chez [Foxconn, et vendue sans doute sans TVA par l'entrepôt d'une multinationale fiscalement apatride. Mais il reste terrifiant de constater que des éditocrates et responsables prétendument patriotes considèrent cela comme "normal" ou inévitable.]

 

 

Repost 0
Published by democratie-reelle-nimes - dans Economie et social
commenter cet article
9 septembre 2013 1 09 /09 /septembre /2013 15:56

 

Rue89

 

Tour de France des alternatives 09/09/2013 à 11h57
Emmanuel_Daniel | Journaliste

 

 

 


« Bureau du chef » à La Péniche, à Fontaine (Emmanuel Daniel)

 

Pas de chef, une gérance tournante, des tâches réparties et des salaires égaux. Les associés de La Péniche à Fontaine (Isère) passent pour des extra-terrestres dans le monde très hiérarchisé et inégalitaire des agences de communication.

Pourtant, les huit membres de cette Scop (Société coopérative et participatives) ont les pieds sur terre. L’entreprise, qui crée des contenus et élabore des stratégies web pour les structures de l’économie sociale et solidaire, affiche des résultats au beau fixe. Depuis 2008, La Péniche connaît une croissance continue et embauche une nouvelle personne chaque année. Tous sont payés 2 000 euros net par mois.

Making of
Emmanuel Daniel, journaliste, réalise depuis juin un Tour de France des alternatives, pour « observer des alternatives concrètes dans des domaines aussi variés que l’économie, l’écologie, l’éducation, la politique ou la culture ». Nous reproduisons certains de ses articles sur Rue89, avec son autorisation. Rue89

Ce salaire, ils l’ont fixé ensemble, tout comme la totalité des décisions qui concernent l’entreprise. Tous les quinze jours, l’ensemble de l’équipe se réunit et détermine les tâches à effectuer et la façon dont elles sont partagées.

« On fait défiler les projets en cours et les trucs à faire. On en parle et on s’attribue les boulots. Chacun a une petite spécialisation mais rien n’interdit de faire quelque chose que l’on ne fait pas habituellement », explique Sylvain qui a embarqué sur la Péniche lors de sa création en 1995, alors qu’il n’était encore qu’étudiant.

« Ici, on apprend à décider à plusieurs »

Pour se mettre d’accord, ils n’ont pas de méthode miracle. Odile, arrivée à bord en 2006 parle d’organisation « organique » :

« Les idées de tous sont brassées et on finit par trouver la bonne direction. En cas de blocage, on reprend plus tard. Car si tu n’es pas convaincu par un choix, tu ne travailleras pas de la même façon. »

Pour que les délibérations n’aboutissent pas à la dictature du plus nombreux, ils préfèrent donc la recherche du consensus au vote.

« Ici, on apprend à décider à plusieurs. C’est quelque chose que l’on ne nous a pas enseigné à l’école », résume Sylvain. L’équipage de cette entreprise peu banale a donc substitué la coopération à la compétition, sans pour autant mettre en péril la pérennité de l’entreprise.

Les salariés travaillent à plusieurs sur chaque projet mais tout le monde est au courant des avancées de chaque groupe. Un mode de fonctionnement qui n’est pas sans entraîner quelques lourdeurs, mais elles sont compensées par « la réactivité de dingue » qui caractérise l’équipe, selon Hélène, la dernière arrivée.

Pour montrer à leurs clients, qui les considèrent parfois comme des doux rêveurs, qu’autogestion n’est pas synonyme de mauvaise organisation, ils doivent donc redoubler d’efforts. « Si on veut que tout le monde se paie correctement, il faut être bon », lance Sylvain.

Tempête de 2006 : l’entreprise scindée en deux

Et cela fait bientôt vingt ans que La Péniche (qui n’a rien d’un bateau, l’entreprise est installée dans une pépinière d’entreprises tout à fait classique) fait office de radeau démocratique dans l’océan ploutocratique qu’est l’entreprise.

Dès le départ, « l’idée était de monter une structure autogérée pour travailler autrement avec les gens, sans chef, en partageant les décisions et les tâches. C’était le cœur du projet à l’époque, ça l’est toujours aujourd’hui », raconte Sylvain.

 


A La Péniche (Emmanuel Daniel)

 

Si le navire a gardé le même cap, il a tout de même changé de coque. A la création, La Péniche était une SARL classique. Sauf que tous les salariés étaient actionnaires avec un nombre de parts égal et un salaire unique. Ils ne voyaient alors pas l’intérêt de devenir une coopérative, persuadés que le « volontarisme des fondateurs » suffirait à garantir la pérennité de cette organisation.

En 2004, ils optent finalement pour ce statut, notamment pour « une question de cohérence vis-à-vis de l’extérieur. Mais on s’est rendu compte ensuite que ça avait des vertus en interne », indique Sylvain.

La tempête que La Péniche a essuyée en 2006 est venue les conforter dans leur choix. En effet, suite à un « clash » entre les douze sociétaires de l’époque, l’entreprise s’est scindée en deux. Une partie des membres a gardé le nom et s’est installée à Grenoble. L’autre a largué ses amarres dans la Creuse et s’est baptisée La Navette.

Partager la « richesse collective »

C’est alors posée la question du partage des clients et des réserves financières accumulées au fil des années. La répartition s’est faite en bonne intelligence mais la problématique revenait à chaque fois qu’une personne quittait l’entreprise. Avant le passage en Scop, chaque sociétaire partait avec une part du gâteau proportionnelle au temps passé dans l’entreprise. Le changement de statut a permis de trancher la question du partage de la « richesse collective », comme l’explique Sylvain :

« En cas d’excédent, un quart du résultat va en participation pour les salariés. Tu peux décider de verser des dividendes mais on ne l’a jamais fait. Tout le reste est donc placé en réserve impartageable. Ça n’appartient plus aux anciens ni aux nouveaux, et ça permet de renforcer le projet qui peut se pérenniser au delà des personnes. »

En effet, ces fonds impartageables assurent une assise financière à la Scop. Et, plutôt que de rémunérer le capital, les membres préfèrent l’utiliser pour développer leur activité ou des projets qui leur tiennent à cœur. Ainsi, avec d’autres structures locales évoluant dans le domaine de l’économie sociale et solidaire (ESS), La Péniche est en train d’accoucher d’un espace de coworking qui fera également office de restaurant.

Sylvain reconnaît que ce statut permet de graver dans le marbre certains principes comme le partage du capital, mais il rappelle néanmoins que l’égalité des salaires et l’absence de hiérarchie ne font par partie des obligations des Scop classiques. C’est donc volontairement qu’ils ont choisi d’aller plus loin que ce qu’imposent les statuts.

Refus du « petit chef »

Pour la plupart des membres, le choix de l’autogestion est concomitant à une rupture avec l’organisation du travail classique. Thomas, arrivé en 2009, raconte :

« Avant, j’étais salarié dans l’ESS. J’étais devenu un petit chef, la manière dont on m’obligeait à travailler avec mes collègues ne me plaisait pas. Les modèles de management de l’entreprise classique avec tableaux de bord, objectifs et primes commençaient à s’inviter dans l’ESS et ça ne correspondait pas à l’image que je me faisais de mon boulot.

Ici, le mode de fonctionnement, la convivialité, le partage, correspondent à ce que j’attendais. »

Mais si l’autogestion leur a permis de se réapproprier leur travail et de maîtriser sa finalité, ils n’ont pas réussi à éradiquer toutes les contraintes liées à l’emploi. « On travaille trop. La difficulté c’est de savoir comment on sort de ça. L’autogestion, c’est aussi l’auto-excploitation », expose Thomas.

Il estime néanmoins que ces sacrifices ne sont pas vains :

« On montre qu’il existe d’autres façons de travailler et produire ensemble. Avec ou sans le système capitaliste. »

Loin de s’ériger en modèle, ils espèrent juste avoir valeur d’exemple, prouver qu’il est possible de mener une activité économique prospère sans la pression d’un « petit chef ».

« On participe à la transition »

Sylvain considère néanmoins que le fonctionnement autogestionnaire n’est pas applicable à tous, tout de suite.

« Beaucoup de gens sont très contents d’avoir un chef pour cacher leur responsabilité et avoir quelqu’un de qui se plaindre. Tu ne peux pas aller à l’encontre de ça du jour au lendemain, c’est comme pour la sortie du nucléaire. Les militants anti-nucléaires ne veulent pas tout arrêter brusquement, mais préparer la sortie. »

Il pense donc qu’avant de faire de l’autogestion un modèle de remplacement du capitalisme, il faudra d’abord que nous prenions conscience de la faisabilité et des avantages de la coopération. Et pour démontrer la viabilité de ce mode de fonctionnement et convaincre d’autres personnes de tenter l’aventure, il a préféré l’action concrète aux grands discours :

« Je tente simplement d’agir sur ce sur quoi j’ai prise. Qu’est-ce qu’il y a faire d’autre si on ne fait pas ça ? On laisse les gens crever dans la rue en croyant que ça va radicaliser la situation, ça c’est l’analyse Léniniste. Sauf que les gens ne sont pas prêts à l’autre système. Alors on essaie d’être des acteurs du changement et en montrant qu’on peut travailler différemment, on participe à la transition. »

Publié initialement sur
Tourdefrancedesalternatives.fr
Repost 0
Published by democratie-reelle-nimes - dans Consommer et agir autrement
commenter cet article
9 septembre 2013 1 09 /09 /septembre /2013 15:42

 

lien

 

 

 

 

Publiée le 5 sept. 2013

En sous-main du conflit, la rivalité entre le Qatar et l'Iran autour du champ gazier le plus important du monde et les intérêts géostratégiques des pays du Golfe.

http://www.lavie.fr/medias/webreporta...

A lire aussi sur lavie.fr, notre enquête : "La Syrie, otage d'une bataille pour l'énergie"
http://www.lavie.fr/actualite/monde/l...

 

 

Repost 0
Published by democratie-reelle-nimes - dans Syrie
commenter cet article
9 septembre 2013 1 09 /09 /septembre /2013 15:28

 

Rue89

 

Grandes oreilles 09/09/2013 à 11h31
Zineb Dryef | Journaliste Rue89

 

 

Piotr Smolar et Gérard Davet, journalistes au Monde, ont suivi l’affaire Ilan Halimi pour Le Monde. Le 21 mars 2006, ils publient dans le quotidien un long article intitulé « Meurtre d’Ilan Halimi : le récit des geôliers », lequel s’appuyait sur l’audition de Youssouf Fofana et de ses complices – condamnés pour avoir torturé et tué le jeune homme – devant les policiers de la brigade criminelle.

L’un des gardés à vue, Samir Aït Abdelmalek (condamné depuis à dix-huit ans de prison) a porté plainte avec constitution de partie civile le 10 avril 2006, en estimant qu’« eu égard à la précision des propos rapportés par les journalistes, ceux-ci avaient nécessairement eu communication en violation du secret de l’enquête et de l’instruction de procès-verbaux issus de l’enquête ».

« 490 conversations »

Selon Le Monde, trois ans plus tard (trois !), la juge Michèle Ganascia convoque Me Jean Balan, avocat d’Audrey L., l’une des prévenues dans l’affaire, soupçonnant sans doute que la fuite vient de lui. Me Balan reconnaît connaître Gérard Davet mais affirme avoir toujours refusé de lui transmettre les documents.

En 2009, celui-ci est placé sur écoute. Le Monde écrit :

« Le policier a écouté et enregistré toutes les conversations du journaliste pendant un mois.

Il a tout entendu de ses contacts, alors que le reporter travaillait sur d’autres affaires sensibles, il n’a rien ignoré de ses coups de fil à sa femme, avocate, et dont le statut est également protégé, à ses enfants, à son plombier, à son journal.

Au total, 490 conversations, de quoi remplir quatre CD-Rom, et dont la simple liste fait 43 feuillets. »

Depuis ces écoutes, Gérard Davet, entendu le 4 août 2009 par l’IGS, « a reconnu avoir “eu accès” à la procédure, sans en avoir copie, et s’est logiquement retranché derrière le secret des sources ». Michèle Ganascia a prononcé un non-lieu le 16 juillet 2010, mais la cour d’appel a ordonné la poursuite de l’information, confiée à une nouvelle juge, Saïda Kelati.

Les avocats de Gérard Davet et du Monde, Mes Marie Burguburu et François Saint-Pierre, doivent déposer devant la cour d’appel une demande de nullité de la procédure, avant de pouvoir porter plainte.

Déjà, Philippe Courroye...

Ce n’est pas la première fois qu’une affaire d’écoutes agite le quotidien du soir. La dernière date de 2011 : Philippe Courroye, pour identifier la source d’un article concernant une perquisition ordonnée par la juge Isabelle Prévost-Desprez chez Liliane Betancourt en 2010, avait pris l’initiative de mettre sur écoute des téléphones de plusieurs journalistes du Monde, dont Gérard Davet.

La Cour de cassation avait alors reconnu le viol de la loi sur le secret des sources et ainsi confirmé l’annulation de la procédure ouverte par Philippe Courroye, le procureur de Nanterre.

 


Repost 0
Published by democratie-reelle-nimes - dans Economie et social
commenter cet article
8 septembre 2013 7 08 /09 /septembre /2013 21:21

 

 

Médiapart

|  Par La rédaction de Mediapart

 

 

Les Jeux Olympiques marquèrent l'éveil du Japon en 1964. Ils ont été offerts de nouveau à Tokyo pour magnifier le réveil nippon, en 2020. Le CIO s'est montré rassuré par des garanties financières, sans s'inquiéter des suites de la catastrophe de Fukushima...

Samedi 7 septembre à Buenos Aires, les membres du CIO ont désigné Tokyo comme organisateur des Jeux olympiques de 2020, par 60 voix contre 36 à Istanbul (et une abstention). Madrid – qui présentait un projet fondé sur l'austérité – fut éliminé pour la troisième fois consécutive, dès le premier tour.

Pendant deux années de lobbying intense auprès du CIO, l'équipe japonaise a choisi pour stratégie de déployer sa solidité financière et sa capacité à tenir ses promesses, parvenant à reléguer au second plan les inquiétudes liées à la situation de la centrale nucléaire de Fukushima. Selon un membre de l'entourage olympique, c'est la candidature « la moins horrible » qui l'a emporté. Rien n'est moins sûr et l'avenir dira si, sur la question de la catastrophe nucléaire, l'aveuglement volontaire nippon ne s'est pas doublé d'une cécité mondiale...

Le Japon a su dissimuler ses faiblesses mieux que l'Espagne, qui misait sur le faible coût de ses Jeux et sur des infrastructures déjà existantes. Quant à la Turquie, qui rêvait de devenir le premier pays majoritairement musulman à accueillir ce grand rendez-vous planétaire, elle insista sur sa position de pont voire de tremplin, à cheval sur deux continents. Mais loin d'enthousiasmer les notables du sport et des affaires, la situation géographique et  géopolitique d'Istanbul, après les manifestations anti-gouvernementales du printemps dernier, a inquiété le normatif et prudent CIO.

Le Comité s'est montré plus sensible à la sécurité de Tokyo, dont les rues sont les moins dangereuses au monde, y compris dans le Kabukicho (le quartier "chaud" de la capitale). Le Comité a surtout biché face au fonds spécial bloqué en banque pour couvrir le financement des Jeux. Selon Tokyo, 4,5 milliards de dollars (environ 3,4 milliards d'euros) attendaient déjà sur un compte la décision portègne (adjectif désignant ce qui a trait à Buenos-Aires). Difficile de résister à un tel argument financier quand la crise menace de balayer la planète...

 

 

 

Repost 0
Published by democratie-reelle-nimes - dans Economie et social
commenter cet article
8 septembre 2013 7 08 /09 /septembre /2013 21:03

 

 

 

Nucléaires en question, le CHANN vous donne rendez-vous

lundi 9 septembre 2013 à 20h30 au Sémaphore à Nîmes.

  

En partenariat avec Le Sémaphore à Nîmes, le Collectif Halte Aux Nucléaires Nîmes, organise un débat après la projection de Grand Central de Rebecca Zlotwski (France - 2013 - 95mn - couleurs). Témoignage d'un spectateur à la sortie de la salle cette semaine : « C'est un film fort et glaçant, fort bien fait, qui oppose brutalement le monde du dehors, de la vie exubérante, grouillante et joyeuse, malgré tout, à l'univers mortifère du dedans où chaque geste représente un danger potentiel... Sans être un réel documentaire, il nous fait pénétrer dans cet autre monde de la centrale, qui a ses lois, ses hiérarchies, tout ce petit peuple de travailleurs sans qualifications, exploités comme de la "chair à radiation" et que l'on rejette lorsqu'ils sont trop irradiés pour entrer dans les normes officielles... C'est révoltant...  et terrifiant ! Il me semble important d'aller un peu voir quel prix nous payons et faisons payer aux autres pour éclairer nos lanternes... »

Après la projection, un débat en présence de Pierre Péguin, membre de la Coordination Anti-nucléaire du Sud-est, sera proposé. Cet événement sera double puisqu'il sera profité de l'occasion pour procéder au lancement officiel de la pétition « NON à ASTRID »

 

 

 


 


Repost 0
Published by democratie-reelle-nimes - dans Nucléaire
commenter cet article
8 septembre 2013 7 08 /09 /septembre /2013 20:53

 

 

From: Attac France

Lettre d’information Attac : Rentrée 2013, tous sur le pont !

Description: Signez l'appel : ensemble, défendons nos retraites !Signez l'appel : ensemble, défendons nos retraites !

Lors de la Conférence sociale du 20 juin, François Hollande a annoncé que, dans le cadre de la prochaine réforme des retraites, l’allongement de la durée de cotisation sera « la mesure la plus juste » face à « cette chance formidable qu’est l’allongement de l’espérance de la vie ». Cette voie n’est pas acceptable.  

Les réformes de 1993, 2003, 2007 et 2010 ont déjà réduit les droits à pensions de plus de 30 %, en aggravant les inégalités déjà fortes entre les pensions des femmes et celles des hommes. Elles doivent donc être remises en cause.

Lire la suite et signer l'appel pour défendre nos retraites en cliquant ici ou sur le site www.retraites2013.org 

Description: Petit manuel de la transitionPetit manuel de la transition

L’Europe est au bord du gouffre et la planète ne va guère mieux. Licenciements, montée du chômage et de la pauvreté, austérité, spéculation, pollutions, dérèglement du climat, démocratie en berne… le néolibéralisme va de crise en catastrophe.

Il est grand temps de bifurquer ! De rompre résolument avec ce capitalisme débridé, intrinsèquement inégalitaire et productiviste. D’engager la transition écologique et sociale. De remettre la démocratie au poste de commande.

Dans ce « Petit manuel de la transition » publié aux éditions Les liens qui libèrent, Attac met en débat une multitude de solutions concrètes pour changer de modèle.

Description: Petit guide d'autodéfense en temps de réforme des retraitesPetit guide d'autodéfense en temps de réforme des retraites

L’avenir de nos retraites n’est pas une question anecdotique, ni une affaire d’experts. Il s’agit d’un choix de société qui nous concerne toutes et tous, jeunes et vieux, femmes et hommes, salarié.e.s, indépendant.e.s, précaires ou chômeuses et chômeurs.

Au moment où le gouvernement annonce une nouvelle réforme des retraites qui s’inscrit dans la continuité des réformes précédentes menées par la droite, et où les experts du MEDEF nous expliquent qu’il n’y a pas le choix, il est essentiel que les citoyen.ne.s aient toutes les cartes en main pour permettre un véritable débat de société.

Se mobiliser pour défendre nos retraites ! / Jean Marie Harribey

Jean-Marie Harribey, co-animateur du Conseil scientifique d'Attac, était à l'Université d'été de l'association à Nîmes fin juillet 2013. Il revient sur les enjeux des réformes des retraites et en particulier les raisons de se mobiliser contre la réforme actuelle qui à travers l’allongement de la durée de cotisation va poursuivre l’entreprise de démolition du système de retraites par répartition. 

Description: http://www.france.attac.org/sites/all/themes/fusion/fusion_attac/images/simplenews/f0-icon.jpgÀ voir, à écouter, à lire 

·         Le retour de la réforme des retraites (vidéo)

·         Les dangers de l'accord de commerce Union européenne - Etats-Unis / Aurélie Trouvé (vidéo)

·         Retraites : l’alternative cachée (livre)

·         Le droit à l’information, une exigence démocratique – Edwy Plenel (vidéo) 

 

Description: http://www.france.attac.org/sites/all/themes/fusion/fusion_attac/images/simplenews/f0-icon.jpgAgenda militant 

·         10 septembre : manifestation retraites

·         Meetings retraites dans toute la France  

·         6 octobre : Alternatiba, village des alternatives !

·         15 novembre : 15 ans d'Attac !

 

Description: http://www.france.attac.org/sites/all/themes/fusion/fusion_attac/images/simplenews/f0-icon.jpgDerniers communiqués 

·         Notre-Dame-des-Landes, carrefour des choix de société

·         La France s'opposera-t-elle au financement du charbon et du gaz de schiste par la banque de l'Union européenne ?

·         Banques à l’Élysée : "Avec François Hollande, régalons la finance"

 

Si vous adhérez aux idées d’Attac, adhérez à Attac !

http://www.france.attac.org/se-mobiliser-avec-attac

 


Repost 0
Published by democratie-reelle-nimes - dans Réunions - conférences et débats
commenter cet article
8 septembre 2013 7 08 /09 /septembre /2013 17:07

 

Médiapart

|  Par Juliette Chapalain

 

 

 

Selon un décret signé au creux de l'été, les litiges relatifs aux prestations, allocations ou droits distribués au titre de l’aide sociale, du logement ou en faveur des travailleurs privés d’emploi ne pourront plus être jugés en appel après une première décision d'un tribunal administratif. Une justice expresse, que dénoncent syndicats et associations.

Juge unique, introduction de l’oralité, suppression du recours en appel après une décision du tribunal administratif… Le décret n° 2013-730, paru au Journal officiel au beau milieu de l’été (le 15 août), modifie la loi « pour l’ensemble des contentieux sociaux ainsi que pour le contentieux du permis de conduire ». La situation des automobilistes a été allègrement médiatisée, mais c'est celle des « justiciables vulnérables », comme les nomme le porte-parole du ministère de la justice, qui préoccupe divers syndicats et les associations de défense des précaires.

Cinq syndicats se sont alliés contre le décret et dénoncent aujourd'hui une « justice à deux vitesses ». Le syndicat des juridictions financières (SJF), le syndicat de la juridiction administrative (SJA), le syndicat de la magistrature (SM), le syndicat des avocats de France et l’Union syndicale des magistrats administratifs (USMA) parlent ainsi d'un texte qui crée « une procédure spéciale pour les “contentieux sociaux” », tandis que « les contentieux considérés comme plus nobles (urbanismes, marchés publics…) » continueront à être examinés de la même façon.

Le 9 juillet dernier, le SJA et l’USMA, deux syndicats de magistrats administratifs, ont quant à eux adressé une lettre à la garde des Sceaux, qui détaille les conséquences du vote d’un tel décret. Ce que Fabienne Corneloup, présidente du SJA, qualifie de « dernier message d’alerte », n’aura pas été entendu : le décret a été signé le 13 août.

Dans son article 2, le texte modifie la loi pour les « litiges relatifs aux prestations, allocations ou droits attribués au titre de l’aide ou de l’action sociale, du logement ou en faveur des travailleurs privés d’emploi ». Demandeurs d’emploi, candidats à l’APL, au RSA, à l’ASS ou à la carte d’invalidité civile… : pour ces justiciables, regroupés dans la catégorie « contentieux sociaux », la possibilité de faire appel de la décision du tribunal administratif est supprimée.

« Le tribunal administratif statue en premier et dernier ressort », précise le décret dans son article 4. « Concrètement, ce texte crée une nouvelle catégorie qu’on appelle les “contentieux sociaux”, qui regroupe les personnes les plus démunies : des personnes privées d’emploi, de logement ou handicapées », explicite Anne Baux, présidente de l’USMA. Pour Pierre Rancé, porte-parole du ministère de la justice, « le critère de la facilité technique des dossiers concernés, le caractère très factuel des affaires, le constat que les justiciables ne retirent qu’un bénéfice faible du double degré de juridiction » justifient le choix d’une seule et unique instance.

Ce même décret instaure un juge unique au tribunal administratif, au lieu d’une formation collégiale. Pour le porte-parole du ministère de la justice, « la complexité juridique généralement faible de ces affaires ne justifie pas la compétence d’une formation collégiale ». Dans la procédure classique, le dossier du justiciable est examiné au tribunal administratif par une formation collégiale, c’est-à-dire trois magistrats et un rapporteur public. Avec l’avènement de ce décret, « pour les procédures des contentieux sociaux, cela se fera avec un seul juge et sans rapporteur public. Or le rôle du rapporteur public est essentiel car il voit le dossier en second lieu, après le juge. Nul n’ayant la science infuse, mieux vaut être à plusieurs. Dans une profession, l’adage dit : Juge unique, juge inique ! », argumente la présidente de l’USMA. Avant de conclure : « On crée une justice pour les pauvres et on ne leur donne pas une justice pleine et entière ! »

Fabienne Corneloup, présidente de la SJA, considère que le décret « va créer une plus mauvaise image de la justice administrative : en audience, normalement, les personnes faisaient face à une formation collégiale et aux conclusions du rapporteur public ; elles avaient le sentiment que plusieurs personnes avaient examiné leur dossier à fond. Là, il y a un juge unique, on ne vous explique rien car il n’y a pas de rapporteur public et vous allez recevoir le jugement brut ».

Troisième nouveauté de ce décret : l’oralité, introduite aux audiences des tribunaux administratifs. Selon le porte-parole du ministère de la justice, il y a trois innovations : « obligation pour le juge administratif d’inviter le requérant à régulariser sa requête lorsque celle-ci n’est pas ou insuffisamment motivée, obligation pour l’administration, sur demande du tribunal administratif, de communiquer l’ensemble du dossier du demandeur et poursuite de l’instruction à l’audience ». Le tribunal administratif ne pourra plus rejeter une requête pour irrecevabilité sans prévenir le justiciable que son dossier n’est pas complet, mais si l’intéressé ne répond pas dans les quinze jours à la demande de régularisation, celle-ci sera rejetée. 

De plus, durant l’audience, le justiciable pourra « poursuivre l’instruction […] sur les éléments de fait qui conditionnent l’attribution de la prestation ou de l’allocation ou la reconnaissance du droit, objet de la requête », ajoute Pierre Rancé. « Même si les requérants n’assistent pas régulièrement à l’audience, l’introduction d’une part d’oralité participe de l’amélioration du service rendu aux justiciables en reportant la clôture de l’instruction », en conclut le porte-parole de la place Vendôme. Mais pour les syndicats et associations de chômeurs, l’oralité n’est pas adaptée aux « justiciables vulnérables ».

Le Mouvement national des chômeurs et précaires, qui gère quotidiennement des dossiers juridiques de chômeurs, indique que « le décret introduit davantage d’oralité, mais cela suppose soit que les chômeurs puissent embaucher un avocat, soit qu’ils puissent se rendre à l’audience, or il s’agit d’audiences “interdépartementales” qui peuvent se trouver loin de leur lieu de résidence ».

Par exemple, le tribunal administratif de Montpellier couvre l’Aude, les Pyrénées-Orientales et l’Hérault. C’est donc au justiciable de payer ses frais de transport s’il souhaite se rendre à l’audience. « On crée une procédure orale spéciale pour des personnes fragiles économiquement et qui ne sont pas très bien défendues. Souvent, elles ne demandent pas de défense juridictionnelle, elles viennent toutes seules et ce n’est pas à l’oral qu’elles vont pouvoir soulever les procédures de droit », précise la présidente du SJA, Fabienne Corneloup.

Un décret destiné à désengorger les tribunaux

S’il est privé d’appel, le justiciable concerné par le décret du 13 août pourra néanmoins se pourvoir en cassation devant le conseil d’État. Découvrant ce texte à la rentrée à l’instar de ses confrères, l’avocat spécialiste du droit social Sylvain Niel en tire les conclusions suivantes : « Le plaignant n’a plus qu’une possibilité, c’est d’aller devant le conseil d’État. Ce décret vise à purger l’encombrement du juge administratif en cour d’appel. Mais pour aller devant le conseil d’État, il faut avoir recours à des avocats au conseil d’État, qui sont beaucoup plus chers. »

Selon le ministère de la justice, le taux d’appel est très faible pour les contentieux sociaux : « 4,08 %, soit plus de quatre fois inférieur au taux d’appel moyen (19,7 %) en 2012 ». Ainsi, « sur 12 112 jugements rendus en 2012 susceptibles d’être frappés d’appels, seuls 617 appels ont été enregistrés ». Les précaires se rendant rarement en appel se risqueront encore moins en cassation, où les « honoraires sont dissuasifs », explique Sylvain Niel. « Devant le conseil d’État, l’avocat est obligatoire, et ses honoraires varient entre 3 000 et 5 000 euros pour une requête », abonde Anne Baux de l’USMA.

« Le conseil d’État filtre les requêtes qui lui sont soumises et n’accepte de juger que ce qui pose des questions juridiques. Or on considère que ces contentieux sociaux ne posent que des questions factuelles, comme lorsqu’il faut prouver 80 % d’invalidité pour obtenir une carte de stationnement handicapé », ajoute-t-elle.

« Si ce type de procédure très raccourcie est créé, c’est parce que les contentieux sociaux sont des contentieux de masse qui encombrent les tribunaux. Il y a des milliers de requêtes, alors ils veulent que ça aille vite et ils veulent désengorger les tribunaux, notamment franciliens. Au lieu de faire juger par quatre juges, on fait juger par un seul juge, donc on fait juger quatre fois plus de dossiers », analyse la présidente de l’USMA. 

Au ministère de la justice, on indique que « les contentieux sociaux génèrent un flux significatif pour la juridiction administrative. 23 904 affaires ont été traitées par les tribunaux administratifs en 2012. La modification du mode de traitement de ces contentieux est partie du constat que ce traitement actuel n’était pas satisfaisant. » La place Vendôme confirme ainsi la volonté de désengorger les tribunaux de ce type de contentieux, qui concerne des justiciables qu’il qualifie pourtant de « vulnérables ».

Chacun de leur côté, les deux syndicats de magistrats administratifs s’interrogent sur la possibilité du recours au contentieux contre ce décret, pour atteinte au droit à un procès équitable, mais celui-ci aurait « peu de chance d’aboutir », selon la présidente du SJA. Sylvain Niel s’interroge : « Est-ce que c’est un décret qui est conforme à la Constitution ? Selon la Constitution, toute décision de justice doit laisser au justiciable la possibilité d’avoir des recours. On peut avoir une Question prioritaire de constitutionnalité (QPC - ndlr) là-dessus, qui peut, soit valider la position du décret, soit conclure que le décret n’est pas conforme à la constitution. »

Le décret s’appliquera le 1er janvier 2014 pour les plaintes enregistrées à partir de cette même date. « L’idée de la procédure, à la base, c’est qu’il y ait moins de requêtes rejetées, pense Fabienne Corneloup, on en verra les conséquences dans trois-quatre mois quand la réforme sera mise en place. » Mais pour le Mouvement national des chômeurs et précaires, le décret ne résout pas le fait que « les chômeurs sont des personnes qui ont de grandes difficultés à faire recours et à faire valoir leur droit. En général, quand Pôle Emploi décide de les radier, ils ne sont même pas informés de la possibilité de contester cette décision, et donc, en général, ils ne vont pas jusqu’au tribunal administratif. La plupart, isolés, se résignent, fatigués d’un système qui n'est pas compréhensible. »

 

 

 

 

 


Repost 0
Published by democratie-reelle-nimes - dans Alertes- Ce que vous devriez savoir
commenter cet article

Présentation

  • : Démocratie Réelle Maintenant des Indignés de Nîmes
  • Démocratie Réelle Maintenant des Indignés de Nîmes
  • : Le blog des Indignés de Nimes et de la Démocratie Réelle Maintenant à Nimes
  • Contact

Texte Libre

INFO IMPORTANTE

 

DEPUIS DEBUT AOÛT 2014

OVERBLOG NOUS IMPOSE ET PLACE DES PUBS

SUR NOTRE BLOG

CELA VA A L'ENCONTRE DE NOTRE ETHIQUE ET DE NOS CHOIX


NE CLIQUEZ PAS SUR CES PUBS !

Recherche

Texte Libre

ter 

Nouvelle-image.JPG

Badge

 

          Depuis le 26 Mai 2011,

        Nous nous réunissons

                 tous les soirs

      devant la maison carrée

 

       A partir du 16 Juillet 2014

            et pendant l'été

                     RV

       chaque mercredi à 18h

                et samedi à 13h

    sur le terrain de Caveirac

                Rejoignez-nous  

et venez partager ce lieu avec nous !



  Th-o indign-(1)

55

9b22