Overblog Suivre ce blog
Administration Créer mon blog
28 octobre 2016 5 28 /10 /octobre /2016 20:37

 

Source : https://www.mediapart.fr

 

 

 

Les objets connectés s’attaquent à Internet

27 octobre 2016 | Par Jérôme Hourdeaux
 
 
 

Depuis plusieurs semaines, des chercheurs alertent sur la propagation d’un malware, un programme informatique installé dans les objets connectés (caméras de surveillance, enregistreurs vidéo) afin d’en prendre le contrôle. Le week-end dernier, un réseau de machines infectées a lancé une attaque de grande envergure ayant mis hors ligne de nombreux sites tels que Twitter ou Spotify.

Internet a connu, le week-end dernier, une attaque informatique historique : pour la première fois, des attaques lancées depuis des objets connectés ont réussi à mettre hors ligne certains des plus grands sites mondiaux. Une attaque rendue possible par la propagation sur « l’Internet des objets » d’un malware d’un nouveau type, tout aussi simple qu’inquiétant, et baptisé « Mirai ».

C’est au cœur de l’été que ce petit programme informatique aurait fait ses premières apparitions. Il est pour la première fois identifié dans une note publiée sur le site Malware Must Die le 31 août dernier. Ce collectif de chercheurs en sécurité informatique y expliquait avoir été alerté, au début du même mois, par des amis responsables de système informatique de l’existence d’un nouveau malware s’attaquant spécifiquement aux objets connectés. Celui-ci était baptisé « Mirai » et serait une variante d’autres virus du même type, Gafgyt, BASHLITE et Torlus.

L’information passe dans un premier temps inaperçue. Mais il ne faudra qu’un mois pour que « Mirai » se transforme en menace mondiale. Le mardi 20 septembre dans la soirée, Brian Krebs – journaliste américain spécialisé dans la cybersécurité – constate une étrange activité sur son site internet, KrebsonSecurity. Celui-ci est la cible d’un nombre inhabituel de requêtes qui, très vite, saturent ses serveurs et mettent son site hors ligne. En clair, Brian Krebs est victime d’une « attaque DDoS », encore appelée « attaque par déni de service distribuée », consistant à rendre un site indisponible, généralement en le submergeant de requêtes.

Immédiatement, le journaliste contacte la société Akamai qui assure la sécurité de son site. En quelques heures, Brian Krebs comprend qu’il est confronté à une attaque hors du commun. Et ce, pour deux raisons. Tout d’abord, selon les premières investigations d’Akamai publiées dès le lendemain de l’attaque sur KrebsonSecurity, l’attaque DDoS lancée contre le site était d’une ampleur phénoménale, jamais vue chez la société de sécurité. Ses analyses font état d’un trafic d’environ 620 gigabits par seconde. À titre de comparaison, le précédent « record » constaté par Akamai était une attaque DDoS générant un trafic presque deux fois moins important, à 363 gigabits.

Mais ce qui interpelle le plus les experts en sécurité, c’est la simplicité de l’attaque. Ses auteurs ont en effet utilisé un « botnet », littéralement un « réseau de robots », c’est-à-dire un ensemble de programmes informatiques injectés dans des machines afin d’en prendre le contrôle. Ces dernières deviennent autant de « machines zombies » que l’auteur de l’attaque peut utiliser pour surcharger la cible de requêtes. Mais généralement, et encore plus dans le cadre d’une attaque de l’amplitude de celle menée contre KrebsonSecurity, les pirates utilisent différentes techniques pour l’amplifier en démultipliant le nombre de requêtes envoyées.

Or, selon Akamai, aucun des artifices connus n’a cette fois été employé. Les attaquants n’ont utilisé, selon les mots de Brian Krebs, que des méthodes « pourries ». La seule explication possible est que ceux-ci aient réussi à infecter un nombre sans précédent de machines, « peut-être des centaines ou des milliers de systèmes ». « Quelqu’un a un botnet avec des capacités que nous n’avons jamais vues », expliquait alors au journaliste un responsable de la sécurité d’Akamai, Martin McKeay. « Nous avons regardé le trafic provenant des systèmes attaquant et ils n’étaient pas dans une seule région du monde ou dans un petit sous-ensemble de réseaux – ils étaient partout. »

Brian Krebs précisait déjà qu’il y a « quelques indications que cette attaque ait été lancée avec l’aide d’un botnet ayant asservi un grand nombre d’appareils de ce que l’on appelle l’“Internet des objets” – routeurs, caméras de surveillance IP et enregistreurs vidéo numériques (DVR) exposés à Internet et protégés par des mots de passe faibles ou codés en dur », c'est-à-dire intégrés au code source du logiciel. Le site KrebsonSecurity restera quasiment inaccessible durant plusieurs jours. Au cours de cette période, la société Akamai informe le journaliste que, débordée par la situation, elle n’assurera plus sa sécurité informatique.

Si la mésaventure de Brian Krebs est largement relayée par la presse spécialisée, ce n’est que quelques jours plus tard que le lien avec « Mirai » est évoqué. La société américaine Level 3 communications, l’un des principaux opérateurs de réseaux internet au monde, annonce avoir étudié l’attaque menée contre KrebsonSecurity. Selon ses conclusions, entre 500 000 et 980 000 appareils auraient pu être infectés pour constituer deux « botnets ». De son côté, la société BackConnect, spécialisée dans la protection contre les attaques DDoS, confirme que le malware utilisé est bien « Mirai ».

Le vendredi 30 septembre, un utilisateur du site communautaire Hackersforums y publie le code source du malware, c’est-à-dire son ADN, permettant ainsi à n’importe qui de le dupliquer. Et « garantissant virtuellement », commente alors Brian Krebs, « qu’Internet sera bientôt inondé d’attaques provenant de nombreux nouveaux botnets alimentés par des routeurs, des caméras de surveillance IP, des enregistreurs vidéo numériques non sécurisés et d’autres appareils facilement piratables ».

Les jours qui suivent donnent raison au journaliste. Avec son code source rendu public, les chercheurs peuvent se pencher plus en profondeur sur Mirai : le lundi suivant, les chercheurs du site Malware Tech mettent en ligne une carte de l’évolution de l’épidémie, illustrée par une vidéo résumant, en moins de 3'30, 18 minutes de propagation du malware dans le monde.

 

 

Un peu plus d’une semaine après la mise en ligne du code source, Level 3 faisait état d’un doublement du nombre d’appareils infectés, passant de 213 000 à 493 000 « bots » en quelques jours. Des chiffres purement indicatifs du fait d’une « vue incomplète de l’infrastructure », précisait la société. Les objets impliqués dans les attaques étaient quant à eux répartis dans quasiment le monde entier, mais en priorité aux États-Unis (29 %), au Brésil (23 %) et en Colombie (8 %)...

 

*Suite de l'article sur mediapart

 

 

Source : https://www.mediapart.fr

 

 

Repost 0
17 octobre 2016 1 17 /10 /octobre /2016 20:52

 

Source : http://www.20minutes.fr

 

Pau: Un chômeur escroqué sur le site de Pôle Emploi

 

 

FAITS-DIVERS Le demandeur d'emploi croyait avoir répondu à une vraie annonce, mais le but était de lui soutirer de l'argent pour une formation...

 

 

Illustration Pôle Emploi, le 13 octobre 2015

 

Illustration Pôle Emploi, le 13 octobre 2015 - M.BOSREDON/20MINUTES

 

 

 

L'annonce avait tout l'air d'être sérieuse, mais il s'agissait en réalité d'une arnaque. Un demandeur d'emploi originaire de Pau, âgé de 48 ans, a été escroqué en mai dernier via une annonce diffusée sur le site même de Pôle Emploi, révèle ce vendredi France Bleu.

 

>> A lire aussi : VIDEO.Marmande: Elle s’enchaîne aux grilles de Pôle Emploi qui lui doit 10.000 euros

 

On lui proposait un CDD de six mois de chauffeur-livreur dans le textile. Avant cela, il doit effectuer une formation, soit-disant payée par l'employeur, qui lui envoie un chèque de 2.500 euros. Une somme qu'il doit reverser par mandat cash à l'institut de formation. L'arnaque s'arrêtera là puisque le chèque, volé, ne passe pas à sa banque.

Pôle Emploi reconnaît avoir subi quelques détournements d'annonces de ce type sur son site, mais assure avoir trouvé la parade. Pôle emploi est en train de mettre en place une authentification des employeurs avec le numéro de sécurité sociale. Ce dispositif doit entrer en vigueur ces prochains jours.

 

 

 

Source : http://www.20minutes.fr

 

 

Repost 0
10 octobre 2016 1 10 /10 /octobre /2016 13:59

 

Source : http://rue89.nouvelobs.com/blog/rural-rules

 

 

Et d’un coup, j’ai pu me libérer d’Apple, Google et Microsoft

 

 

 

« Tu vois, un couteau : c’est pareil. Imagine que tu donnes pour la première fois un couteau à quelqu’un qui ne s’en est jamais servi. »

Le gars qui parle, c’est David. A genoux devant mon ordinateur. Cheveux bruns. Mi-longs. Un gars de mon âge. Il boîte. C’est à ça qu’on le distingue. Il boîte même salement. En tout cas suffisamment pour qu’on le remarque dans un village de quelques poignées d’âmes.

La France des solutions
Et si on démultipliait la visibilité des citoyens qui prennent l’initiative ? Pour répondre aux défis économiques, sociaux, environnementaux, Rue89 s’engage aux côtés de Reporters d’Espoirs pour diffuser la connaissance de la « France des solutions ».

Il serait resté plus longtemps, on lui aurait peut être donné un surnom définitif. Un truc qui te colle au derche et finit par te constituer. Mais il était de passage.

« Le gars, il est pas censé savoir qu’avec un couteau, tu peux peler des carottes ou couper du pain. Il sait rien. Il met le doigt dessus : il se coupe. Il se tranche un doigt. Il le plante dans la table : il l’abîme et il abîme la table. Il le confie à un enfant. Pareil une faux. Une fourche. Un vélo. Une bagnole. Un tracteur. Que sais-je. Tous ces trucs réclament un apprentissage. Une familiarité. »

 

Un gros bazar de chez Carrefour

Devant lui, le BIOS de mon ordinateur.

« T’es sûr que tu n’as rien à garder ? »

Je lui confirme. Il clique.

« Eh ben tu vois : les ordinateurs, qui sont mille milliards de fois plus complexes que les couteaux, les faux, les fourches, les vélos, les bagnoles et tout ça… C’est le seul outil que tout le monde possède et que quasiment personne ne sait utiliser. Et ça, je trouve ça révoltant. »

C’est l’hiver. Je ne sais plus lequel. Celui d’avant ? Ou d’encore avant. En tout cas, il y avait eu de neige en automne. Et ça faisait jaser au village. Quand il neige sur les feuilles, vieux… C’est pas bon. Pas bon du tout.

Une amie était venue me voir toute excitée avec son ordinateur portable. Un gros bazar de chez Carrefour avec lequel elle souffrait trop, et pour lequel elle me demandait régulièrement des conseils ou des services.

Parce que quand t’habites au trou-du-cul du monde, et que tu galères avec du matériel informatique, tu ne sais tellement plus à quel saint te vouer, que n’importe quel trentenaire à lunette est très vite intronisé expert informatique.

 

« Je crois que c’est depuis l’orage »

Avant, il y avait bien Jan, l’éleveur hollandais qui réparait les ordis en rentrant de la traite. C’était son kif, à Jan. Il adorait débrouiller les nœuds dans les pelotes. Démonter patiemment. Remonter patiemment. Avec du bon sens, de l’empirisme et un rien de documentation, il avait finit par acquérir un sacré savoir-faire.

Et tous les soirs, dans sa ferme, c’était le défilé des mines déconfites et des laptops fatigués. Des « ça mouline ». Des « il a planté ». Des « je crois que c’est depuis l’orage ». Et lui s’y attelait, sans rien dire, avec l’air de ne pas vraiment s’en occuper. Des airs de paysan. « On verra ce qu’on peut y faire ». Puis il est mort, Jan. Un matin. Jeune comme tout. On l’a trouvé couché. Le cœur. Une tragédie.

 

Forêt de Tronçais

Forêt de Tronçais - Bichon59/Flickr/CC
 

Il y avait bien eu Jean, aussi, dans le village, qui faisait des merveilles. Tu lui portait n’importe quoi, la plus saturée des tablettes, le plus esquinté des bolides, et lui t’accueillait calmement, avec bienveillance et compassion. Pas comme ces experts de Montluçon, avec leurs soupirs et leur jargon. Il t’expliquait gentiment les choses avec des mots simples. Et te trouvait toujours la panne.

C’était une bénédiction de l’avoir dans le village. Mais il est mort, aussi, Jean. Jeune comme tout. Le cœur… Malédiction...

 

David est un sorcier

Alors pendant un temps tout le monde s’est mis à errer à la recherche de solutions. Les plus riches – au grand bonheur des vendeurs de chez Darty – réglaient drastiquement leurs problèmes en rachetant du matériel. Les autres cherchaient conseil auprès de tous ceux qui portent des lunettes. Prenant tout ce qui passe. Accumulant le plus souvent les grands n’importe quoi. Jusqu’à l’arrivée de David.

« Il m’a réglé tous mes problèmes. Il m’a installé un truc, là, et depuis, mon portable, il s’allume comme ça : paf ! »

Mon amie s’exécute. Et effectivement : paf. Une minute après l’avoir mis en route, son gros bazar affiche un bureau. J’ai eu à peine le temps de voir scintiller le nom du système d’exploitation. Lubuntu. Connais pas. Qu’est-ce que c’est que ce truc ?

« Il m’a tout expliqué, David. Il m’a demandé ce que j’utilisais comme logiciels. Je lui ai dit que j’aillais sur internet, que je regardais des films et que je faisais Word et Excel. Il m’a dit que pour faire ça, j’avais pas besoin de Windows. Que Windows, ça coûtait cher, que ça prenait 80 % de la place sur mon portable. Que ça installait des trucs sans te le dire, qui ralentissaient tout. Il m’a mis ce truc. Et là, je te jure : ça marche tout seul. J’ai même deux fois plus de batterie qu’avant. Et en plus c’est gratuit. »

Sifflement d’admiration. Dans le café, je croise les sourcils circonflexes de ceux qui font mine de ne pas s’intéresser à nous. Je parcours un peu l’interface, simple et brute, et constate qu’effectivement, mon amie n’a rien besoin de plus, et que tout fonctionne à merveille. David est un sorcier. D’un seul élixir, il a fait un remède pour tous les maux de mon amie.

 

Pianiste

Deux jours plus tard, il est chez moi. Je veux le voir faire. De ce que je connaissais de lui jusqu’à présent, David était un gars de mon âge, en formation dans le bled à côté, et pouvait faire danser deux cent personnes d’un coup en jouant du piano. Je l’avais vu faire plusieurs fois, au bistrot, ou l’été, quand il y a la guinguette sur le bord de la rivière.

C’était son métier, d’ailleurs, pianiste, avant qu’il décide d’envoyer d’un seul coup tous les musiciens de France se faire foutre. Sur ce sujet, je n’en ai jamais su plus. Tu sentais la débâcle. La faillite. La colère. Ou la déception monumentale. En tout cas, une de ces failles de vie qui, caractéristiquement, te font prendre la décision de vivre au fond de la campagne. Et dont tu ne parles jamais.

« On confie donc des outils d’une sophistication totale, à des gens qui ignorent jusqu’à la première syllabe du premier composant, ou du premier procédé. C’est inouï. Et le pire, dans tout ça, c’est qu’on te pousse à l’achat en te faisant miroiter tout un tas de mensonges, comme quoi ça va te faciliter la vie. Alors qu’un ordi, si tu ne sais pas t’en servir, mon gars… À part te pourrir la vie et le compte en banque, ça ne t’apporte pas grand-chose. »

 

« Tous les trucs qui pensent à ta place »

Je le regarde ouvrir un terminal. Entrer des lignes de commandes.

« Alors après, le boulot des Google, Microsoft ou d’Apple, c’est d’inventer des machines qui réfléchissent à ta place. Qui rendent inutile la compréhension de la machine. C’est la machine qui utilise, assemble, et organise tes données. Tandis que toi, tu laisse à la machine le soin de te dire quoi faire. Donc tu n’as pas besoin de progresser dans ta connaissance de la machine. Cercle vicieux, tu vois.

Et in fine, tu te retrouve dépendant d’une machine que tu ne contrôles absolument pas. À qui tu obéis aveuglement. Et qui peut donc tranquillement collecter toutes tes données et faire du beurre avec. »

Il ouvre la logithèque et suit, sur un bout de papier, la liste des logiciels que je lui ai demandé de m’installer.

« Et moi, tout ça, c’est terminé. Tous les trucs qui pensent à ta place : exclus ! Je me suis formé. Longtemps. Et je peux dire que je n’installe plus jamais rien dont je maîtrise tous les tenants et tous les aboutissants. »

 

« Bordel, c’est gratuit ! Gratuit ! »

Reboot. Sur mon vieux portable cacochyme, le même logo apparaît : Lubuntu. Une distribution complète, mais hyper légère, conçue pour donner une seconde vie aux terminaux lents ou fatigués.

« Maintenant, quand je rencontre des gens qui me racontent qu’ils ont des problèmes, et que je me rends compte que leur vrai problème c’est la méconnaissance de l’outil, je leur mets d’office la distribution la plus basique que je connaisse.

Dans 99 % des cas, ils n’ont rien besoin de plus. Bureautique. Internet. Musique. Vidéo. Point barre. Et pour moi, ça, c’est la base. Ne pas suréquiper les gens. Leur donner ce dont ils ont besoin. Pas plus. Ne pas les mettre dans un putain de cockpit d’Airbus A320 en leur disant “ vous inquiétez pas les gars, y’a un pilote automatique ”.

Tu vois, par exemple, les gars avec Windows, ils passent leur temps à se débattre avec les antivirus. Mais ils ne comprennent même pas la base du truc ! Ils ne savent pas ce qu’est un virus, comment ça se propage, comment sa s’élabore, qui les crée. Or, sur toutes les distributions linux – et y’en a un paquet – pas une où t’ai besoin d’un antivirus. Et surtout, bordel, c’est gratuit ! Gratuit ! »

 

Désappelisé. Dégooglisé. Démicrosoftisé

C’était fait. Dans mon bled minuscule, enclavé par l’automne et le froid, au milieu d’absolument nulle part, le dénommé David venait de m’initier – en même temps qu’une demi douzaine d’autres – au monde illimité et rassérénant de l’open source.

« Bon, si t’as le même problème, je t’en supplie, ne m’appelle pas. D’une, je me casse bientôt, de deux je ne suis pas expert, et de trois tu apprendras bien mieux en te démerdant tout seul. De toutes façon : des problèmes, tu n’en auras pas. Je te le garantis. Ou alors si tu en as, rappelle-toi seulement de l’époque où tu passais dix minutes avant que ton ordi soit seulement opérationnel. »

Depuis, j’ai fait mon chemin. Désappelisé. Dégooglisé. Démicrosoftisé. David m’a montré le moyen de passer le cap. Moi qui avais l’intégralité de mes données, de mes contacts, de mes agendas et des tous mes souvenirs sur des clouds bien propriétaires, et bien limites au niveau de la protection des données, j’ai petit à petit réussi à tout extraire. Et tout protéger. À prendre le contrôle de ma machine.

Le coup de pied au cul. C’est tout ce qu’il me manquait. Il a fallu qu’il me vienne à deux pas de la forêt de Tronçais.

 

Petits militants volontaires

Le problème, c’est que depuis, il s’est cassé, David. Avec sa patte folle, sa bonhomie et ses interminables session de piano. Il a fini par terminer sa formation, et quitter pour de bon le bocage.

Jan mort. Jean mort. David parti. Tout le village s’est alors rabattu sur ses stratégies premières : Darty. Et les trentenaires à lunettes.

Les déserts numériques, il n’y en a plus beaucoup. À force de programmes publics d’équipements à l’obsolescence chronique, les campagnes ont fini, bon-an mal-an, par se raccrocher au grand train.

Mais loin de le résorber, ces programmes ont contribué à creuser davantage le fossé entre ceux qui savent et ceux qui ne savent pas. Parce que rien n’a jamais été mis en place pour enseigner, dans ces zones où l’immense majorité de la population n’a découvert l’ordinateur dans le dernier quart de son existence, les rudiments des accès informatiques. On compte sur l’empirisme. Sur l’inéluctable marche du progrès. Sur le développement des technologies intuitives. Automatiques.

Moi, désormais, je compte sur les Davids de tous poils. Petits militants volontaires. Qui prônent la reprise en main de l’homme sur ses outils. Et rappellent qu’un progrès n’en est un que quand il s’est offert à tous.

 

 

 

Source : http://rue89.nouvelobs.com/blog/rural-rules

 

 

Repost 0
Published by democratie-reelle-nimes - dans Consommer et agir autrement Se protéger
commenter cet article
5 octobre 2016 3 05 /10 /octobre /2016 17:29

 

 

Source : http://rue89.nouvelobs.com/blog/technoverdose

 

 

 

Sésame, connecte-toi ! Les dangereuses failles de l’Internet des objets

 

Publié le

 

 

Après le web 2.0 dit social, où nous, internautes, avons découvert les possibilités d’interaction, est venu l’ère du Web 3.0 dit sémantique. Son infrastructure ne repose plus uniquement sur les terminaux que nous utilisons. C’est aussi celle des objets connectés.

 
 

1 L’invasion des objets connectés

 

De nombreuses études estiment qu’ils seront 25 milliards d’ici 2020, et peut-être 150 milliards d’ici dix ans. Cette prolifération attendue n’est pas anodine, surtout quand ces objets s’intègrent de plus en plus dans notre vie quotidienne, comme le montre la liste des start-up sélectionnées pour représenter la French Tech au prochain salon de l’électronique de Las Vegas en janvier 2017.

Sur les 28 produits présentés, 24 se basent sur l’Internet des objets : un tapis anti-escarres, un oreiller high-tech, des capteurs pour surveiller des animaux... A peu près tout et n’importe quoi, sans oublier, évidemment, les chaussures et les brosses à dents connectées.

On peut s’interroger sur cette abondance de nouveaux objets alors que leur manque de sécurisation constitue un vrai risque sociétal.

 
 

2 Une infrastructure au service du crime organisé

 

En effet, OVH annonçait il y a quelques jours avoir subi la plus grosse attaque par déni de service jamais enregistrée sur le Web. Cette attaque, dont le débit dépassait le térabit par seconde (c’est considérable), était menée par un botnet formé de 145 000 caméras connectées, après une précédente tentative avec 25 000 caméras en juin dernier. 

Il ne s’agit là que de l’énième reproduction d’un type d’attaque informatique dont la mécanique est bien connue. En janvier 2014, c’était environ 100 000 téléviseurs et réfrigérateurs connectés qui avaient été asservis pour expédier des millions de courriels frauduleux, initiant un nouveau type de botnet. La menace vient réellement de n’importe quel objet connecté.

 

Illustration

 

Les experts en cybersécurité ne sont pas surpris. Cela fait des années qu’ils dénonçaient les faiblesses en sécurisation de ces objets connectés et les perspectives que leur relative puissance de traitement, ainsi que leur intégration dans des méga-systèmes connectés (de type domotique par exemple), offrent à des petits malins.

Une équipe de chercheurs a ainsi développé un drone capable de repérer les objets connectés, de capter les données qu’ils émettent et même d’en prendre le contrôle grâce aux failles du protocole zigbee, qui est le standard de communication des objets connectés le plus répandu actuellement.

Après l’envoi de spams, le vol de données privées, la pédopornographie ou l’attaque informatique, on peut imaginer de nombreuses applications à ce genre d’asservissement. Un bâtiment sécurisé par un système domotique connecté pourrait devenir une passoire si les cambrioleurs savent comment procéder.

Et dans le cas de système de santé, pour peu que l’aspect connecté permette de moduler les soins prodigués, cela devient une menace pour la vie même des utilisateurs.

 
 

3 La cybersécurité à l’heure du Web 3.0

 

L’usage d’objets connectés nous rend d’autant plus vulnérables que le consommateur croit acheter un produit sûr. D’ailleurs, même s’il le voulait, il ne pourrait pas se protéger contre ses failles, n’ayant pas accès aux logiciels de l’objet qu’il achète. Le seul moyen réellement efficace de s’en protéger serait de ne pas s’en servir...

On peut recenser une dizaine de problèmes relatifs à la faible sécurisation de l’Internet des objets, parmi lesquels le contrôle des données privées (90 % des objets en manipulent, et la majorité ne chiffre pas ses transmissions), ou l’usage pouvant être fait de l’appareil. 

Selon une étude de HP [PDF], 80 % d’entre eux ne demandent pas de mot de passe ou sont trop facile à deviner. Ce qui est d’autant plus grave que la plupart sont connectés à un stockage en cloud, où un maliciel pourrait faire des dégâts.

C’est une hypothèse réellement plausible à l’heure où même les appareils les plus évolués servent déjà de cible aux criminels informatiques, et que même les Tesla n’y échappent pas. Aucun dispositif n’est infaillible, et ceux à moindre coût encore moins.

Plus d’objets connectés dans notre vie, c’est inévitablement plus de menaces envers nos données privées, envers nos libertés. Il est encore temps de refuser ce risque.

 

 

 

Source : http://rue89.nouvelobs.com/blog/technoverdose

 

 

Repost 0
22 septembre 2016 4 22 /09 /septembre /2016 15:35

 

Source : http://rue89.nouvelobs.com

 

 

The Conversation

Ce que vous devez savoir si votre employeur veut vous géolocaliser

 
 

Votre employeur vient de vous équiper d’un badge qui devrait vous être très utile  : il vous permet un accès à la photocopieuse, au restaurant d’entreprise, dans les locaux, il vous évite de remplir des fichiers interminables pour décompter votre temps de travail.

Imaginons cependant un instant que votre employeur décide de suivre vos déplacements  : grâce à un badge doté d’un système de géolocalisation, il saura en temps réel où vous vous situez. Finie la pause cigarette ou café, Big Brother est dans la place  !

 

Géolocaliser les salariés  : jusqu’où  ?

Il est donc ici intéressant de se pencher sur la possibilité de géolocalisation des badges des salariés. Il s’agit d’un procédé qui permet d’équiper les cartes d’un système de localisation immédiate. Les collaborateurs peuvent donc être pistés, physiquement. Le président de la CNIL Alex Türk, évoque le concept de «  consentement décalé  ».

Application de géolocalisation commercialisée par la firme Beenetic Systems

Application de géolocalisation commercialisée par la firme Beenetic Systems

Un utilisateur peut avoir donné son consentement (y compris par le biais contractuel) à l’utilisation d’un système, mais non au processus de géolocalisation qui est rattaché à ce système.

C’est le cas pour le «  pass navigo  », le télépéage. L’utilisateur est conscient de la possibilité de géolocalisation, mais il n’a pas pour autant consenti à être tracé. Son consentement ne porte donc pas sur la fonctionnalité «  géolocalisation  » du système.

La géolocalisation présente une évolution technologique capable d’organiser le contrôle des salariés et notamment du temps de travail. Les salariés ont passé les multiples laisses électroniques d’une cybersurveillance omniprésente et protéiforme (courrier électronique, caméras, géolocalisation, biométrie).

La mise en place d’un système de géolocalisation répond néanmoins à une réglementation très stricte. Les progrès techniques facilitent les contrôles, mais aussi la collecte d’informations sur les personnes. Les données personnelles sont particulièrement protégées par la loi.

Quelles règles de droit  ?

Il est possible de mettre en place des outils de contrôle individuel d’accès pour sécuriser  :

  • l’entrée dans les bâtiments, les locaux faisant l’objet d’une restriction de circulation ;
  • des dispositifs non biométriques peuvent également être utilisés pour gérer les horaires et le temps de présence des employés ;
  • le système mis en place ne doit pas servir au contrôle des déplacements à l’intérieur des locaux. Le dispositif ne doit pas entraver la liberté d’aller et venir des représentants du personnel dans l’exercice de leur mandat, ou être utilisé pour contrôler le respect de leurs heures de délégation ;
  • les données utilisées pour le suivi du temps de travail, y compris les données relatives aux motifs des absences, doivent être conservées pendant cinq ans. (source : CNIL)

L’employeur doit au préalable consulter les représentants du personnel et informer individuellement chaque employé de la finalité du système  ; du destinataire des données prises en compte par le dispositif  ; du droit d’opposition, d’accès et de rectification.

L’employeur pourra alors envisager un avenant au contrat de travail ou une note de service. Le contrôle d’accès et le contrôle des horaires peuvent faire l’objet d’un engagement de conformité à la norme simplifiée n°42 (déclaration simplifiée).

Respecter six principes

La loi n°78-17 relative à l’informatique, aux fichiers et aux libertés définit les droits des personnes sur leurs données à caractère personnel et fixe plusieurs «  conditions de licéité  » et obligations. Les principales sont les suivantes  :

  • principe de finalité : le traitement doit obéir à des finalités « déterminées, explicites et légitimes » ;
  • principe de proportionnalité : les données collectées sont « adéquates, pertinentes et non excessives » ;
  • principe d’exactitude : les données doivent être « exactes, complètes et, si nécessaire, mises à jour » ;
  • principe de durée limitée : la durée de conservation ne doit pas excéder « la durée nécessaire aux finalités pour lesquelles les données sont collectées et traitées » ;
  • principe d’information des personnes et droit d’accès : toute personne auprès de laquelle sont recueillies des données à caractère personnel doit être informée sur le responsable et les finalités du traitement de données et peut accéder aux données qui la concernent, moyennant justification de son identité ;
  • principe de sécurisation des données : « le responsable est tenu de prendre toutes précautions utiles […] pour préserver la sécurité des données » notamment pour empêcher leur déformation, leur endommagement ou des accès non autorisés.

Le texte «  s’applique aux traitements automatisés de données à caractère personnel, ainsi qu’aux traitements non automatisés de données à caractère personnel contenues ou appelées à figurer dans des fichiers  » (article 2 de la loi). Une donnée personnelle ne peut donc être librement utilisée ou même simplement collectée.

La durée de conservation des données d’identification, des données relatives au contrôle du temps de travail ainsi qu’aux motifs d’absence est limitée à 5 ans. Les éléments relatifs aux déplacements des personnes sont conservés 3 mois.

Il convient d’ajouter que le Code du travail dans son article L 1121-1 dispose que, nul ne peut apporter aux droits des personnes et aux libertés individuelles et collectives de restrictions qui ne seraient pas justifiées par la nature de la tâche à accomplir ni proportionnées au but recherché. En matière de mise en place d’un dispositif de surveillance, le principe de proportionnalité au but recherché et de finalité doivent tous deux prévaloir.

Ainsi, compte tenu de ce qui précède un système de badge avec géolocalisation n’est licite que lorsque le contrôle ne peut être fait par un autre moyen et qu’il n’est pas justifié dès lors que le salarié jouit d’une liberté dans l’organisation de son travail.

Il n’a pas à être utilisé dans le but détourné de permettre à l’employeur d’effectuer un contrôle permanent sur l’activité de son salarié. Sa mise en œuvre doit être proportionnelle au but recherché et justifiée par l’activité de l’entreprise.

Salariés équipés d’un badge, toutes ces règles vous protègent  !

The Conversation

>> La version originale de cet article a été publiée sur The Conversation.

Initialement publié sur The Conversation
https://theconversation.com/fr
 
 
 
Source : http://rue89.nouvelobs.com

 

 

Repost 0
6 août 2016 6 06 /08 /août /2016 17:33

 

Source : http://rue89.nouvelobs.com

 

 

Big Brother Inc.

Surveiller les surveillants : la liste des boîtes qui nous espionnent

 

 

 

La France est au 3e rang en nombre d’entreprises vendant des technologies de surveillance, selon la base de données de Privacy International.

 

Ils vendent ces technologies qui permettent de surveiller les autres, mais qui sont-ils, eux  ? Pour faciliter la réponse à cette question, l’association Privacy International vient de mettre en ligne une base de données, Surveillance Industry Index (SII).

Elle répertorie un demi-millier d’entreprises (528) dans le monde et leurs produits (écoutes, Deep Packet Inspection – DPI, pour inspection des contenus sur un réseau –, Imsi-catchers etc.), en compilant les infos à partir de sources ouvertes (brochures, salons professionnels, sites web, données gouvernementales...) sur  :

 

  • leurs technologies ;
  • leurs exportations ;
  • leurs clients.

 

On peut faire une recherche par entreprise, ville, type de produit, salon commercial, etc. Edin Omanovic, responsable de la recherche de l’ONG, explique à Motherboard vouloir donner aux militants, chercheurs, journalistes et responsables politiques «  une meilleure compréhension de quels sortes de produits il y a, et à quoi ressemble réellement l’industrie  ». Notamment lorsqu’il s’agit de ventes d’équipements de surveillance à des régimes autoritaires.

 

Parcours laser au Spy Museum de Berlin

Parcours laser au Spy Museum de Berlin - Scontrofrontale/Wikimedia Commons/CC
 

Les entreprises listées, observe Privacy International, sont fortement installées dans les principaux pays exportateurs d’armes. Les cinq pays arrivant en tête dans SII sont  :

 

  • les Etats-Unis, 127 entreprises ;
  • la Grande-Bretagne, 104 entreprises ;
  • la France, 46 entreprises (on retrouve des chouchous du site Reflets, comme Amesyspiratée il y a un an –, accusée d’avoir vendu un système de surveillance à Kadhafi, Qosmos, qui vantait « l’interception pour tout un pays », etc.) ;
  • l’Allemagne, 42 entreprises ;
  • Israël, 27 entreprises ;
  • Italie, 18 entreprises.

 

87% de ces compagnies se trouvent dans des pays membres de l’OCDE et 75% dans des pays adhérant à l’Otan.

Une première version de cette base de données avait été publiée en 2013, mais en raison de bugs l’ONG avait préféré la retirer.

 

Beaucoup d’entreprises créées fin XXe-début XXIe siècle

Vers la fin des années 1990-début années 2000, on relève un pic dans les créations d’entreprises spécialisées dans les technologies de surveillance.

 

Créations par année d'entreprises de technologies de surveillance

Créations par année d’entreprises de technologies de surveillance - Privacy International
 

C’est un des points qui ressortent du rapport que vient également de publier Privacy International sur les industries de surveillance dans le monde («  The Global Surveillance Industry  »). Il analyse en particulier ce secteur aux Etats-Unis, en Angleterre, en Allemagne, en Italie et en Israël, ainsi que 152 cas de technos de surveillance vendues au Moyen-Orient et en Afrique du Nord.

 

Des lois impuissantes

L’ONG présente le développement de cette industrie depuis les années 1970, quand du matériel d’écoute était vendu par des pays occidentaux et utilisés par des régimes autoritaires. En 1995, elle avait déjà publié un rapport sur le sujet, au titre éloquent  : «  Big Brother Incorporated  ».

Privacy International souligne cette fois que les technos de surveillance ne datent évidemment pas d’hier, mais que « la diffusion d’Internet et des nouveaux moyens de communication a cependant augmenté les niveaux d’intrusion de la surveillance et son pouvoir. La capacité de suivre des nations et des groupes entiers de façon massive pose des questions nouvelles et plus graves de droits de l’homme ».

Le rapport estime que les réformes des lois sur la surveillance, issues des révélations d’Edward Snowden, « montrent combien même dans des systèmes politiques avec des contrepouvoirs significatifs, les capacités de surveillance ont débordé la capacité des lois à les réguler effectivement ».

L’ONG note que la plupart de ces technos sont vendues par des pays développés, et appelle à développer d’urgence des restrictions à l’exportation, en imposant des critères de responsabilité sociale. Sous peine de continuer à miner les droits de l’homme et les possibilités de démocratisation des régimes autoritaires.

 

 

Source : http://rue89.nouvelobs.com

 

 

Repost 0
Published by democratie-reelle-nimes - dans Economie et social Se protéger
commenter cet article
25 juillet 2016 1 25 /07 /juillet /2016 12:58

 

Source : http://www.politis.fr

 

 

Attentat de Nice : À ceux qui vantent le « modèle » israélien

 

 

Avec inconscience ou avec d’inavouables arrière-pensées, on ne sait pas. Toujours est-il que nombreux sont les médias qui, depuis le massacre de Nice, donnent en exemple de résilience au terrorisme le « modèle » israélien. Tous ne le font pas de la même façon. Rendons justice au correspondant du Monde qui prend soin de rappeler le contexte colonial du conflit israélo-palestinien. Mais, la plupart s’en tiennent à une approche apparemment « technique ».

Les Echos, le JDD, France 2, France Inter (avec l’ex-porte parole de l’armée israélienne), entre autres, suggèrent que la France devrait s’inspirer d’Israël. On voit bien là toute l’ambiguïté du concept de terrorisme. Que ce soit Daech, un psychotique alcoolique et délinquant, ou un Palestinien dont on vient de détruire la maison et les terres cultivables pour cause d’extension coloniale, c’est du pareil au même. On retrouve là le discours colonial que l’on a bien connu pendant la guerre d’Algérie quand les militants du FLN étaient tous des « terroristes ».

Inconsciemment ou non, les promoteurs du modèle israélien amalgament une révolte violente contre une injustice, et des actes de terreur sans cause immédiate. La révolte contre un État en infraction constante avec le droit international peut bien sûr être condamnée quand elle est aveugle et vise des innocents, mais la condamnation ne peut pas se faire sans en rappeler le contexte politique et historique : la colonisation massive à laquelle se livre le gouvernement israélien.

En Israël, l’antiterrorisme le plus efficace consisterait à cesser la colonisation et à entamer une négociation pour la reconnaissance d’un État palestinien souverain. Ce à quoi se refuse totalement Benyamin Netanyahou. On ne peut pas s’émouvoir des conséquences quand on est soi-même la cause.

Le discours pseudo-technique est également effrayant. On peut vanter l’efficacité des barrières métalliques devant les abris bus dans les rues de Jérusalem, mais il est plus difficile de faire l’éloge du « mur », comme certains le font. Si cet édifice géant, qui atteint parfois huit mètres de haut, est un obstacle à l’entrée de Palestiniens en Israël, il est aussi et d’abord un instrument de colonisation qui empiète massivement sur le territoire palestinien, isole les villages des terres cultivables, et sert de prétexte à la destruction d’habitations. Autrement dit, ce mur, présenté dans quelques uns de nos médias comme un instrument de la lutte anti-terroriste, est surtout une cause de révolte. Le « mur » symbolise à lui seul toute l’ambiguïté du modèle israélien d’anti-terrorisme.

Mais il y a pire. Les laudateurs du système israélien vantent, involontairement ou non, deux « techniques » : les arrestations préventives et…les assassinats ciblés. Plus de sept cents Palestiniens sont aujourd’hui détenus administratifs sans jugement. Quant aux assassinats ciblés de simples suspects, ils sont toujours une pratique courante de l’armée israélienne. En 2006, la Cour suprême d’Israël en a autorisé la pratique « sous certaines conditions ».

Le plus grave se cache sous une formulation innocente : la « sensibilisation du grand public ». On touche là à quelque chose de beaucoup plus complexe qui a un rapport étroit avec la propagande et le conditionnement de la population. Et, pourquoi ne pas le dire, avec un racisme massif, qui fait de tout Arabe un suspect sur lequel, au moindre geste inquiétant, on aura droit de vie ou de mort.

Ce n’est pas par hasard si Israël a aujourd’hui le gouvernement le plus à droite de son histoire. Et si son ministre des Affaires étrangères, Avigdor Lieberman, est connu pour des propos tels que « ceux qui sont contre nous méritent d’être décapités à la hache ». « Contre nous », faut-il le préciser, cela veut dire contre la colonisation.

En France, les responsables politiques ou les médias qui prétendent vouloir faire barrage au Front national font ainsi discrètement l’apologie d’un gouvernement qui n’a vraiment rien à envier au Front national. Un gouvernement qui veut évincer du Parlement les députés arabes et qui organise la traque des organisations des droits de l’homme. Il n’y a pas de mesures anti-terroristes qui ne mettent en cause toute la conception d’une société.

Enfin, la référence à Israël est un véritable chiffon rouge quand on sait que la question palestinienne reste la cause principale d’amertume et de frustration du monde arabe. Ceux qui se livrent à ce jeu dangereux peuvent-ils l’ignorer ?


Denis Sieffert
par
publié le 21 juillet 2016

 

 

 

Source : http://www.politis.fr

 

 

Repost 0
Published by democratie-reelle-nimes - dans Se protéger Economie et social
commenter cet article
13 juillet 2016 3 13 /07 /juillet /2016 16:35

 

 

Source : http://rue89.nouvelobs.com

 

 

Privacy Shield : voici ce que Google et la NSA peuvent faire de nos données

 

 

Le flou est fini : entreprises et espions américains doivent respecter de nouvelles règles quand ils piochent dans nos infos. On vous les explique.

 

 

 

 

C’est fait. Après trois ans de négociations, les données qui circulent dans les câbles sous-marins nous liant aux Etats-Unis ont de nouveau un cadre. 

Comme prévu, la Commission européenne a validé ce 12 juillet le « Privacy Shield », le texte qui édicte la manière dont entreprises et agences de renseignement américaines doivent utiliser les infos qu’on laisse sur Internet. Il rentre immédiatement en vigueur.

Il est censé apporter de nouvelles garanties pour la vie privée des résidents européens, après l’annulation du précédent accord (le « Safe Harbor »), jugé trop faiblard par la Cour de justice de l’Union européenne (CJUE) à l’automne dernier.

 

Pas sûr néanmoins que l’objectif soit atteint. Déjà, de nombreuses voix s’élèvent, dans les rangs des gouvernements, des gardiennes de la vie privée, des associations de défense des utilisateurs, pour critiquer les protections accordées par ce nouveau dispositif.

Ce texte nous concerne directement. Si vous pensez que Facebook et Google font n’importe quoi avec vos infos, si vous estimez être espionnés par la NSA, le FBI et tous leurs petits copains, c’est là que vous trouverez la procédure à suivre. Voici à quoi vous en tenir.

 
 

1 La NSA et ses petits copains continuent de nous surveiller

Mais promis, juré, la « collecte massive » ne sera pas « massive », écrivent les Américains. Gné ?

 

Pour les gardiennes de la vie privée européenne, c’était un point rédhibitoire  : impossible d’accepter un siphonnage massif de nos données du côté des agences de renseignement américaines.

Les Etats-Unis semblent avoir entendu le message. Mais de traviole. Dans une lettre, l’administration américaine s’engage à ce que la « collecte massive » ne soit « ni massive », ni « sans discernement ».

Elle justifie son argumentaire en précisant que la totalité de l’Internet n’est pas aspirée. Et que des critères (ou « sélecteurs » en langage d’espion) seront appliqués aux fruits de cette pêche au chalut : dans la masse collectée, on recherchera tel ou tel numéro de téléphone, telle ou telle adresse.

D’accord, il y a un tri dans les données mais en quoi ce ciblage assure-t-il que la matière brute initiale ne comprend pas des millions de personnes ?

Interrogé par Rue89, Jan Albrecht indique « ne pas comprendre non plus ». Pour l’eurodéputé Vert, également rapporteur du grand projet de règlement européen sur les données, c’est surtout un moyen d’éluder le problème soulevé par Edward Snowden en 2013...

 

 

2 Vous avez un souci avec la NSA ? Un médiateur américain s’en occupe

Mais son indépendance et ses moyens réels dépendent, là encore, du bon vouloir des Américains.

 

C’est une première : si vous pensez que les espions américains zyeutent votre boîte mail, vous pourrez saisir un médiateur. Il faut d’abord passer par l’autorité compétente sur votre territoire (Cnil ou gardienne des écoutes, ça reste encore à voir), qui passera le relais à une personne du département d’Etat américain (l’équivalent de notre ministère des Affaires étrangères).

Bonne nouvelle : vous n’aurez pas à démontrer que vous avez été espionnés. Cet impératif de la preuve a fait échouer nombre de recours contre la surveillance aux Etats-Unis.

L’administration américaine promet, main sur le cœur, que le médiateur sera indépendant des services de renseignement. Et qu’il s’appuiera sur des services comme le « bureau de l’inspecteur général », chargé depuis longtemps de veiller aux bonnes pratiques des agences.

On rêverait de croire sur parole les Etats-Unis, mais c’est un peu risqué. Outre leur lourd passif (affaire Snowden, et avant ça, Echelon), leur dispositif de contrôle n’est pas tip-top : l’un des tout premiers lanceurs d’alerte était dans l’inspection générale ! Et il s’est fait écrabouiller.

La veille de l’adoption définitive de l’accord, les eurodéputés ont fait remarquer à Vera Jourova, la commissaire européenne qui l’a négocié, que si les Américains étaient si sûrs de leurs engagements, il aurait suffi qu’ils les transforment en loi. Histoire qu’ils aient un véritable poids, surtout à l’approche d’une élection présidentielle incertaine. Elle en a convenu :

« C’est vrai qu’il serait mieux d’avoir un texte législatif. »

Tout en reconnaissant sa frustration (« Je ne suis pas satisfaite à 100%, je ne suis pas contente, je ne suis pas ravie »), la commissaire a demandé aux élus de laisser sa chance au texte. Quitte à rectifier plus tard.

 
 

3 Autogestion pour Facebook, Google et compagnie

« Je vous assure que j’utilise correctement vos données. »

 

Pour les entreprises qui traitent nos données, c’est simple : tout le système est fondé sur « l’auto-certification ». Facebook, Google, Twitter et, grosso modo, toutes les firmes (puisque rares sont celles qui ne brassent pas aujourd’hui nos données) doivent se déclarer conformes à une liste de principes, tenue par le Département du commerce américain (DoC). Elles doivent  :

  • Dire ce qu’elles font de nos données : préciser leur nature, le but de la collecte, les droits d’accès dont nous disposons...
     
  • Utiliser nos données « aussi longtemps que possible tant que cela sert l’objectif pour lequel elles ont été initialement collectées ou ultérieurement autorisée ».
     
  • Demander notre consentement explicite en cas d’utilisation de données sensibles (religion, orientation sexuelle...).
     
  • Nous donner le droit de décocher une fonctionnalité nouvelle, même si elle ne diffère pas de ce que faisait l’entreprise avant.
     
  • Nous permettre d’obtenir et corriger nos données. En revanche, ce ne sera pas gratuit (« contrepartie non excessive ») et aucun délai n’est imposé (il doit seulement être « raisonnable »).
     
  • Mettre en place des mécanismes d’évaluation internes « indépendants » : formations, contrôles inopinés, audits...
     
  • Mettre un lien vers ces principes.
     
  • S’enregistrer chaque année auprès du département du commerce.

En clair, les boîtes s’engagent, se surveillent, et le contrôle indépendant, lui, intervient plus tard. Cette logique laisse songeur, surtout face au flou de certaines injonctions sur la rétention des données ou sur les mécanismes internes.

Jan Albrecht nous indique que c’était déjà « l’un des problèmes du Safe Harbor ». Et confirme que rien n’a changé sur ce point depuis le début des années 2000.

 
 

4 Un problème avec une boîte ? Les Etats-Unis s’en occupent

Tout (ou presque) se passe sur le sol américain. Et ça peut être long.

 

Si les entreprises se gèrent toutes seules, que se passe-t-il en cas d’embrouille ? Les Américains assurent que des agents du département du Commerce iront contrôler que leurs engagements ne sont pas du pipeau. Tout bidonnage ouvrira la voie à une sanction – sans qu’on en sache plus.

Et si vous avez une raison de vous plaindre ? Vous pouvez saisir pas mal de monde :

  • La firme mise en cause, tenue d’instaurer un mécanisme de plainte.
  • L’autorité de la concurrence américaine (la « Federal Trade commission » ou FTC).
  • La gardienne de la vie privée locale – par exemple en France, la Cnil.
  • Un autre mécanisme choisi par les entreprises, américain ou européen – sauf dans le cas où il y a une relation de travail entre la firme et le plaignant : le passage par une Cnil est alors obligatoire.

 

Des radômes de l'ancienne base de suivi de la NSA à Bad Aibling , dans le sud de l'Allemagne, le 6 Juin 2014

Des radômes de l’ancienne base de suivi de la NSA à Bad Aibling , dans le sud de l’Allemagne, le 6 Juin 2014 - CHRISTOF STACHE/AFP
 

Mais au bout du compte, c’est toujours l’administration américaine (via le DoC, la FTC) qui reprend la main. Si elles peuvent être sollicitées au début d’une affaire (et encore), les gardiennes européennes de la vie privée se retrouvent vite sur la touche :

  • L’entreprise a 45 jours pour dire comment elle va s’y prendre pour gérer le problème dont elle a été notifiée.
  • Faute de réponse, on lui accorde encore 30 jours pour se ressaisir.
  • Si le silence persiste, elle est rayée de la liste des entreprises en accord avec le Privacy shield.
  • Si la boîte continue à dire qu’elle respecte cet accord, la FTC ou toute autre agence américaine peuvent lancer une procédure, qui peut aboutir à des amendes et des dommages et intérêts.
 
 

5 L’entreprise continue à faire n’importe quoi ? Elle doit supprimer ou rendre les données

Mais c’est pas gagné.

 

Si une firme fait effectivement n’importe quoi, elle est sommée de « rendre ou de supprimer » nos données. 

Là encore, il faut croiser les doigts pour que l’administration américaine fonctionne bien, puisque c’est au département du Commerce que revient la charge de vérifier que tout est en ordre.

 

 

6 Vous n’êtes toujours pas content ? Vous pouvez aller devant un « panel » ou les juges

Mais les conditions sont limitées.

 

En ultime recours, le nouvel accord prévoit un « panel » d’arbitres, choisis par le département du Commerce et la Commission européenne. Mais vous ne pouvez le saisir que si la Cnil de votre pays ne s’occupe pas déjà du cas. Et n’obtiendrez aucune réparation financière.

Vous pouvez aussi saisir la justice de votre pays.

Ou vous tourner vers les juges américains pour demander réparation si la boîte mise en cause a effectivement commis une entorse au Privacy Shield.

 
 

7 Toujours insatisfait ? Le texte sera révisé chaque année... s’il n’est pas supprimé

Pour l’Europe, la révision annuelle est une manière de mieux faire avaler la pilule. Mais certains promettent déjà une mort prochaine du Privacy Shield.

 

Signe de la fragilité de l’accord, et de la conviction relative des Européens, tous soulignent la possibilité de réviser, tous les ans, le texte.

C’est ce sur quoi a insisté la France, le jour où elle a donné son feu vert pour le texte. C’est ce sur quoi a insisté Vera Jourova devant les eurodéputés :

« De l’été 2017 [date de la première révison, ndlr] à l’été 2018, nous travaillerons avec les autorités de protection de données sur le Privacy Shield, pour améliorer ce qui peut être amélioré. »

Pour Jan Albrecht, ce n’est pas assez : une clause de suspension aurait dû être fixée en 2018, lors de la mise en application du nouveau règlement sur les données personnelles. Lui pense, de toute façon, qu’avec toutes ces lacunes, le Privacy Shield repassera devant la cour européenne.

Max Schrems pense la même chose [PDF]. L’Autrichien avait fait voler en éclat le précédent cadre de transfert des données entre l’Europe et les Etats-Unis en le soumettant à la CJUE. Il estime que le Privacy Shield n’est rien d’autre que « le produit de la pression des Etats-Unis et de l’industrie numérique », qui voulait dissiper le flou entourant son business. Sans autres ambitions, ce texte a selon lui « très probablement échouer une fois encore. »

 

 

Source : http://rue89.nouvelobs.com

 

 

Repost 0
16 juin 2016 4 16 /06 /juin /2016 13:39

 

 

Source : http://leplus.nouvelobs.com

 

 

Connaître ses droits est une infraction : un écrit d'avocat à lire à vos risques et périls

 

LE PLUS. Le fait, pour un manifestant, d'avoir en sa possession un tract syndical donnant des conseils en cas d'interpellation fait-il automatiquement de lui un suspect ? C'est ce qu'a estimé le procureur général de Paris. Cela en dit long sur la politique pénale de notre gouvernement, pour l'avocate Laure Heinich.

Édité par Rozenn Le Carboulec 

 

 

 

 

Interpellation lors d'une manifestation contre la loi travail à Nantes, le 9/06/16 (S.SALOM-GOMIS/SIPA)

 

Devant donner sa position sur la demande de mise en liberté d’un individu soupçonné d’avoir participé à des violences lors d’une manifestation, le procureur général de Paris choisit de s’y opposer. Parmi les raisons invoquées, un tract trouvé en perquisition. Il s’agit d’un document d’un syndicat d’avocats donnant des conseils en cas d’interpellation. Sur ce tract, sont énoncés les droits des personnes placées en garde à vue (le droit au silence, le droit de se faire assister d’un avocat, de prévenir sa famille, de bénéficier d’un examen médical), il y est aussi prescrit de ne pas insulter les forces de l’ordre ni d’avoir un comportement violent envers eux.

 

Pour le procureur général, détenir un tel document prouve la volonté de participer à une action violente et justifie ainsi la répression la plus ferme. Il semble donc que connaître ses droits en cas de placement en garde à vue caractériserait une intention de nuire.

 

Au pays de "Charlie", lire est un danger

 

Suspecter un citoyen qui s’informe, cela en dit long sur la politique pénale de notre gouvernement… Au pays de "Charlie", si la liberté d’écrire est sauve, lire est un danger. On recommanderait trop de ne pas s’intéresser au droit des prisonniers, la sanction semblant dictée par l’intitulé du papier.

 

Par un tel positionnement, le procureur général entend ni plus ni moins sanctionner l’accès au droit par les citoyens. Et puisque nul n’est censé ignorer la loi, impossible d’échapper à la répression : c’est une infraction de la méconnaître et une infraction de l’apprendre…

 

Celui qui se défend, suspect de trop connaître son dossier

 

Dans les tribunaux, la suspicion pèse depuis longtemps sur celui qui se défend, suspect de trop connaître son dossier, suspect de ne pas plier devant le système, de ne pas se confondre en excuses bien formatées.

 

Aujourd’hui, ces suspicions pèsent sur celui qui s’informe avant de participer ou non à une manifestation avec pour objectif évident de l’en dissuader. C’est ce constat que dresse mon confrère Emmanuel Daoud qui voit, dans ces réquisitions écrites du procureur, une volonté de l’État de criminaliser le mouvement social. La répression guette dès lors qu’on manifeste pour ses droits, qu’on les exerce ou qu’on tente simplement de les connaître.

 

Tous prennent le risque de l'illégalité

 

On comprend mieux pourquoi les avocats font l’objet d’autant d’intimidations (écoutes téléphoniques, perquisitions, garde à vue, etc.) puisqu’ils sont les vecteurs de l’objet du délit : la connaissance de la loi qu’ils transmettent.

 

Toutes les issues étant bloquées, les contestataires, les intéressés, les curieux, les lecteurs, ceux qui veulent participer à l’espace public, prennent donc le risque de l’illégalité. Le message adressé aux citoyens est clair : mieux vaut ne pas bouger.

 

Il faut peut-être se poser autrement la question de qui paralyse la France ? La politique pénale affichée démontre une crainte démesurée face aux mouvements citoyens. Quelle vérité craignent-ils à ce point qu’il faille nous museler ? Au moment où il nous est demandé de résister, nous sommes en droit de nous interroger : qui a peur ?  

 

 

 Le tract syndical donnant des conseils en cas d'interpellation

 

 

 

Source : http://leplus.nouvelobs.com

 

 

Repost 0
2 juin 2016 4 02 /06 /juin /2016 20:47

 

Source : https://paris-luttes.info

 

 

Filme un flic, sauve une vie. Petit guide juridique pour filmer la police

 
 
 

Filmer la police c’est se protéger, protéger les autres et se défendre.
Vous trouverez en pièce jointe des articles de loi, des avis, une ordonnance et de la jurisprudence relatifs au droit de filmer la police.

La police frappe, la police mutile, la police est violente et c’est pas nouveau. Seulement, aujourd’hui, avec le développement des smartphones et des nouvelles technologies, filmer un flic violent et publier les images sur internet ou s’en servir comme preuve est devenu facile, tellement facile que ça a tendance à agacer les condés.
On constate du coup qu’il est de plus en plus fréquent de voir un flic agresser des personnes qui filment, leur casser ou voler leur matériel, leur demander d’arrêter de filmer ou de supprimer les images. Pourtant, filmer les flics est non seulement utile, mais c’est également légal.

 

Pourquoi est-il utile de filmer l’action policière ?

1. Filmer la police sert à se protéger. En effet, lorsqu’ils savent qu’ils sont filmé, les flics ont tendance à mieux se tenir, ils savent qu’ils ne peuvent pas mutiler à souhait. Ainsi, les filmer sert à se protéger soi même et à protéger les autres. Comme dit l’adage "filme un flic, sauve une vie."

2. Filmer la police peut servir à avoir des preuves en cas de bavure et ainsi aider les potentielles victimes de bavure. Cela peut également servir à prouver son innocence en cas d’accusation mensongère.

3. Filmer la police et plus particulièrement les violences policières peut servir à alerter et à sensibiliser autour de soi sur la question des violences policières.

 

Pourquoi est - il légal de filmer l’action policière ?

Filmer un flic ne porte pas atteinte à sa vie privée étant donné que celui - ci exerce une fonction publique, de plus, cette fonction publique se fait souvent dans le cadre d’un évènement d’actualité, notamment lors des manifestations. Ainsi, la liberté d’expression et le droit à l’information des articles 11 de la DDHC et 10 de la CEDH s’appliquent pleinement.
Un avis de recommandations de la Commission nationale de déontologie de la sécurité et une circulaire du ministère de l’intérieur sont venus confirmer ce droit à filmer la police en rappelant que ce droit permet au citoyen de veiller sur le bon exercice de leurs fonctions par les flics.

Ainsi, un flic est en droit de vous demander d’arrêter de filmer ou de supprimer vos images, cependant, cette demande n’a aucune valeur obligatoire et vous êtes en droit de refuser d’y accéder. Les flics ne peuvent en aucun cas vous empêcher de filmer, ou de prendre des photos. Ils ne peuvent pas vous obliger à supprimer vos photos ou vidéos, ils ne peuvent pas vous confisquer votre matériel ni le détruire. Le seul motif valable pour la confiscation temporaire du matériel est le placement en garde à vue pour un délit.

La seule exception à ce droit de filmer les flics et potentiellement d’en diffuser les images concerne certaines brigades d’intervention de la police ou de la gendarmerie. C’est le cas de la BRI, du RAID et du GIGN notamment.

compilation de documents relatifs au droit de filmer les flics - 1.6 Mo
compilation de documents relatifs au droit de filmer les flics

P.-S.

Pièce jointe : compilation de documents relatifs au droit de filmer les flics.
Il peut être recommandé de l’avoir sur soi lors des manifestations et de la montrer aux flics qui ont tendance à s’en prendre aux personnes qui filment.

 

 

Source : https://paris-luttes.info

 

 

Repost 0
Published by democratie-reelle-nimes - dans Se protéger
commenter cet article

Présentation

  • : Démocratie Réelle Maintenant des Indignés de Nîmes
  • Démocratie Réelle Maintenant des Indignés de Nîmes
  • : Le blog des Indignés de Nimes et de la Démocratie Réelle Maintenant à Nimes
  • Contact

Texte Libre

INFO IMPORTANTE

 

DEPUIS DEBUT AOÛT 2014

OVERBLOG NOUS IMPOSE ET PLACE DES PUBS

SUR NOTRE BLOG

CELA VA A L'ENCONTRE DE NOTRE ETHIQUE ET DE NOS CHOIX


NE CLIQUEZ PAS SUR CES PUBS !

Recherche

Texte Libre

ter 

Nouvelle-image.JPG

Badge

 

          Depuis le 26 Mai 2011,

        Nous nous réunissons

                 tous les soirs

      devant la maison carrée

 

       A partir du 16 Juillet 2014

            et pendant l'été

                     RV

       chaque mercredi à 18h

                et samedi à 13h

    sur le terrain de Caveirac

                Rejoignez-nous  

et venez partager ce lieu avec nous !



  Th-o indign-(1)

55

9b22