Overblog
Suivre ce blog Administration + Créer mon blog
30 novembre 2015 1 30 /11 /novembre /2015 15:38

 

 

Petit guide de survie en état d’urgence

 

 

 

Puisque manifestement, l’état d’urgence ne concerne pas seulement les personnes soupçonnées de terrorisme, quelques choses à savoir sur les perquisitions administratives, les assignations à résidence et autres mesures qui font désormais partie de notre quotidien.

 

Depuis les attaques de Paris, la France est en état d’urgence. Plusieurs médias se sont fait l’écho de bavures liées à ce régime particulier, dont beaucoup craignent qu’il ne soit attentatoire aux libertés. Nous vous proposons ici un petit guide pratique de l’état d’urgence pour savoir quoi faire en cas de problème.

L’essentiel de ce qui suit a été développé par l’avocat pénaliste Emmanuel Daoud, du cabinet Vigo, dont vous pouvez retrouver les analyses sur le blog qu’il tient sur Rue89  « Oh my code ! ». Nous y avons ajouté quelques exemples tirés de l’actualité récente.

 

En quoi puis-je être concerné(e) par l’état d’urgence ?

Tous les citoyens français comme les étrangers peuvent être concernés et sur tout le territoire français (y compris, depuis le 18 novembre, les départements et collectivités d’outre-mer). La loi du 20 novembre 2015 a prolongé l’état d’urgence pendant trois mois jusqu’au 26 février. On parle beaucoup des perquisitions administratives et des assignations à résidence, mais ce ne sont pas les seules dispositions de l’état d’urgence.

 

Descente de police et de gendarmerie au Pré-Saint-Gervais (93), le 27 novembre 2015, dans un squat où était soupçonnée la présence de personnes pouvant

Descente de police et de gendarmerie au Pré-Saint-Gervais (93), le 27 novembre 2015, dans un squat où était soupçonnée la présence de personnes pouvant « perturber l’ordre public » pendant la COP21 - AFP PHOTO/LAURENT EMMANUEL
 

Le gouvernement a décidé – semble-t-il – de ne pas cantonner l’état d’urgence à la lutte contre le terrorisme puisque des militants écologistes ont été assignés à résidence et des perquisitions opérées dans la perspective de la COP21.

Ainsi, le site Bastamag rapporte qu’une perquisition a été menée chez des maraîchers bios, qui avaient participé à une action contre l’aéroport Notre-Dame-des-Landes. Ce n’est qu’un exemple parmi de nombreux autres, recensés par La Quadrature du Net.

 

Comment se déroule une perquisition administrative ?

Le ministre de l’Intérieur et les préfets peuvent ordonner des perquisitions à domicile « de jour et de nuit ». Pour les forces de l’ordre, l’intérêt de cette procédure administrative est qu’elle permet de se passer de juges : la police et la gendarmerie peuvent ainsi intervenir sans mandat de l’autorité judiciaire (le procureur de la République compétent doit être simplement informé mais ne doit pas délivrer d’autorisation a priori).

Celà dit, elles ne peuvent pas cibler les lieux où travaillent parlementaires, avocats, magistrats ou journalistes. Leur domicile, en revanche, n’est pas exclu du dispositif.

Les forces de l’ordre accompagnées d’équipes techniques peuvent visiter notre domicile à la recherche de tous éléments susceptibles d’intéresser les autorités judiciaires aux fins de constatation d’une infraction. Avec la nouvelle loi sur l’état d’urgence, elles peuvent désormais saisir, en plus, tout équipement informatique – mais pas obliger à donner son mot de passe.

C’est l’officier de police judiciaire obligatoirement présent qui dresse le procès verbal d’infractions éventuelles et le transmet sans délai au procureur de la république compétent pour engager le cas échéant des poursuites pénales.

Quels sont mes droits ?

A l’issue de la perquisition, un procès-verbal doit être dressé et signé par l’occupant des lieux et s’il est absent par deux témoins requis à cet effet. Vous pouvez réclamer aux forces de l’ordre la décision du préfet autorisant la perquisition aux termes de laquelle sont énoncées les raisons de la perquisition, mais il y a de bonnes chances que vous tombiez sur la phrase type :

« Il existe des raisons sérieuses de penser que se trouvent des personnes, armes ou objets liés à des activités à caractère terroriste. »

 

Puis-je me faire indemniser en cas de dégâts ?

En cas de dégradations, l’occupant ou propriétaire des lieux peut demander la condamnation de l’Etat à la réparation de son préjudice devant le tribunal administratif selon la procédure de droit commun ; il devra attendre deux à trois ans pour obtenir un jugement.

Si l’exécution de la mesure a eu des conséquences manifestement disproportionnées et si celle-ci est manifestement abusive, des dommages-intérêts seront alloués.

 

Comment se déroule une assignation à résidence ?

Sans procès, sans examen préalable du juge, le ministre de l’Intérieur peut interdire à un individu de quitter son domicile ou bien le forcer à demeurer en un autre lieu au motif qu’il serait dangereux pour l’ordre public.

Cette mesure est accompagnée le plus souvent d’un pointage au commissariat ou à la gendarmerie la plus proche plusieurs fois par jour, tous les jours.

Par exemple, le 17 novembre le ministère de l’Intérieur a notifié à M. A son assignation à résidence. Il lui faut pointer quatre fois par jour au commissariat (8 h 30, 12 h 30, 16 h 30 et 19 h 30) et il ne peut quitter son domicile entre 21 h 30 et 7 h 30. L’administration fait état d’une note des services de renseignement selon laquelle M. A a suivi a été « impliqué dans une filière d’acheminement en Syrie de membres d’une cellule d’Al Qaeda ».

Il va sans dire que ce type de mesure n’est pas sans conséquences au regard de l’activité professionnelle de la personne concernée.

 

Quels sont mes droits ?

Si vous êtes assigné à résidence, vous pouvez réclamer la décision imposant cette mesure pour connaître les motifs avancés par le ministre de l’Intérieur.

 

Quels sont les recours possibles ?

Toute personne peut contester en référé devant le juge administratif les décisions prises dans le cadre de l’état d’urgence. Si le juge administratif est saisi sous la forme d’un référé-liberté, il doit statuer dans les 48 heures pour déterminer si les mesures administratives critiquées portent « une atteinte grave et manifestement illégale à une liberté fondamentale ».

Le juge peut aussi examiner « en cas de doute sérieux » la légalité d’une décision administrative à l’occasion d’un référé-suspension et doit rendre son ordonnance dans les quinze jours.

 

Pourquoi la presse parle-t-elle de « bavures » ?

Il semble que des perquisitions aient été opérées dans des domiciles qui se sont avérés être ceux de voisins de suspects et non des suspects eux-mêmes. Évidemment, si vous êtes le voisin concerné et que vous dormez tranquillement, le réveil peut-être brutal.

Ce type de mésaventures peut arriver à n’importe lequel d’entre nous. Les forces de l’ordre étant à cran (les terroristes sont lourdement armés et n’hésitent pas à tirer pour tuer ou à se faire sauter) les interventions sont rapides et brutales et la proportionnalité n’est pas toujours respecté. Un vieil homme a été menotté, une petite fille blessé par des éclats de verre et de bois. Il est à craindre que ce type de bévues critiquables se reproduiront et sont inévitables, en espérant qu’elles n’auront pas de conséquences funestes ou graves.

Une circulaire de Bernard Cazeneuve, envoyée à tous les préfets, recadre un peu les perquisitions en insistant, par exemple, sur le fait « dans toute la mesure du possible, l’ouverture volontaire de la porte devra être recherchée ». Le ministre a peut-être vu les images de vidéosurveillance du restaurant Pepper Grill, à Saint-Ouen-l’Aumône, dans laquelle les forces de l’ordre ont tout saccagé alors que le patron leur tendait les clefs.

 

Que faire lorsqu’on est témoin et que le comportement des forces de l’ordre ne semble pas adéquat ?

Rien n’interdit à une personne qui assiste à un comportement inadéquat des forces de l’ordre d’apporter son témoignage oral et écrit à la personne victime de celui-ci. Ce témoignage pourra même être très utile par exemple dans le cadre d’un recours en indemnisation. Il en est de même d’un film vidéo.

Néanmoins, l’utilisation d’un smartphone ou de tout autre appareil vidéo doit s’opérer avec la plus grande circonspection et sans provocation, car il est à craindre que les forces de l’ordre réagiront vertement et n’hésiteront pas à saisir ce matériel en vertu de l’état d’urgence – même si une telle saisie semble dépourvue de base légale.

Les interpositions physiques sont bien sûr déconseillées, surtout la nuit. On ne peut exiger des forces de l’ordre intervenant dans l’urgence et en pleine nuit d’exclure toute forme de violence si elles se sentent menacées. Quant à l’interposition verbale, pourquoi pas, mais là encore attention : la mesure et la modération doivent être privilégiées.

 

En pratique, est-il possible de protester contre ces décisions avec des chances de gagner ?

Il faut bien l’avouer, l’état d’urgence, mesure exceptionnelle par nature, conduira le juge administratif à apprécier avec moins de bienveillance qu’à l’accoutumée la pertinence de telles réclamations.

Les forces de l’ordre ne bénéficient pas d’un blanc-seing mais elles ont une grande latitude quant à l’emploi de la force pour pénétrer en des lieux fermés à l’occasion de perquisitions ordonnées... En clair, les chances de gagner son procès seront minimes.

D’ailleurs, le juge des référés a rejeté, le 27 novembre, des recours déposés par deux personnes assignées à résidence.

Quelles sont les autres dispositions prévues par l’état d’urgence ?

  • Une restriction de la liberté d’aller et venir.

C’est le fameux « couvre-feu » : dans tous les départements, les préfets peuvent interdire « la circulation des personnes ou des véhicules » dans des lieux et à des heures fixes par arrêté ; instituer « des zones de protection » où le séjour est réglementé ; interdire de séjour « toute personne cherchant à entraver l’action des pouvoirs publics ».

A Sens, le préfet de l’Yonne a ainsi décidé d’instaurer un couvre-feu en interdisant la circulation dans un quartier de la ville, pendant trois nuits. La préfecture de police de Paris a aussi prolongé l’interdiction de manifester dans les départements de la zone de défense et de sécurité de la capitale. Et ce jusqu’à ce 30 novembre. Les manifestations en marge de la COP21 qui ont eu lieu à Paris ce dimanche étaient donc interdites.

 

  • Une assignation à résidence renforcée

La loi de 1955 s’appliquait à toute personne « dont l’activité s’avère dangereuse », elle s’applique désormais plus largement à toute personne lorsqu’il existe « des raisons sérieuses de penser que son comportement constitue une menace » – les suspects donc, qui ont par exemple des fréquentations ou des propos douteux.

L’assignation à résidence est prononcée par le ministre de l’Intérieur, dans un lieu qui n’est pas forcément le domicile de celui-ci ; le suspect y est conduit manu militari. Il doit obligatoirement y demeurer.

 

  • Le blocage des sites web

Le blocage administratif des sites était déjà présent dans la loi n°2014-1353 du 13 novembre 2014 « renforçant les dispositions relatives à la lutte contre le terrorisme » mais il a été renforcé dans la loi qui modernise l’état d’urgence, adopté le 20 novembre dernier.

La procédure est désormais moins encadrée et plus immédiate. Ainsi, plus besoin de s’adresser à l’hébergeur du site problématique : les autorités peuvent directement demander à Orange, Free, SFR et compagnie de le bloquer. Exit aussi la personnalité qualifiée de la Commission informatique et libertés (Cnil), qui garde un œil sur la liste de sites bloqués en France.

 

  • La dissolution d’associations

La dissolution d’association était déjà prévue dans le code de la sécurité intérieure (article L212-1). C’est ce qui a permis d’interdire le groupe islamiste radical Forsane Alizza, mais aussi divers mouvements d’extrême droite, tels que L’Œuvre française. La nouvelle formulation élargit les possibilités de dissolution. Cette disposition ne semble pas avoir été mis en place depuis le 13 novembre.

Comme le rappelle La Croix, la fermeture des mosquées passerait par la dissolution de l’association gestionnaire, ce qui s’avère très compliqué.

 

 

Source : http://rue89.nouvelobs.com

 

 

 

Partager cet article
Repost0
15 octobre 2015 4 15 /10 /octobre /2015 16:27

 

 

Un internaute poursuivi par Free pour un commentaire

|  Par Dan Israel

 

 

 

Un jeune informaticien comparaît ce jeudi 15 octobre devant le TGI de Paris pour diffamation envers Mobipel, filiale du groupe de Xavier Niel. En mars 2013, il avait critiqué sur un forum les conditions de travail dans un centre d'appels de Free mobile. Pour l'identifier, Free a exploré ses fichiers clients.

 

Une discussion un peu chaude, le ton qui monte. Et au bout, un procès en diffamation. Guillaume Stepien, un informaticien de 30 ans, comparaît ce jeudi après-midi devant la 17e chambre du tribunal de grande instance de Paris pour un commentaire diffusé en 2013 sur un forum internet, où il critiquait les conditions de travail chez Mobipel. Cette filiale du groupe Iliad, qui gère les centres d’appels dédiés à l’offre de téléphonie Free mobile, poursuit le jeune homme pour diffamation publique. Sa présidente, Angélique Berge, est aussi la directrice de la relation abonnés du groupe.

Le 20 mars 2013, le site Univers Freebox, qui regroupe une grosse communauté d’internautes fans de Free, publie un article vantant une récompense accordée à Free SAS pour ses bonnes conditions de travail. En commentaire, Guillaume Stepien publie trois messages agacés, sous le pseudo de Saiian. Répondant à un autre internaute qui conteste ces propos, il détaille les mauvaises conditions réservées à l’époque à certains salariés de Mobipel. Il évoque notamment des jours fériés non travaillés et non payés et des heures de travail sans pause déjeuner, ce qui n’a rien d’illégal dans ces deux cas. Il parle aussi de « plusieurs cas de dépressions, voire même de fausse couche due au stress ». Il a été mis en examen en novembre 2013 pour ces propos.

« Je n’ai aucun intérêt à dénigrer gratuitement Free et ses filiales, témoigne aujourd’hui l’informaticien auprès de Mediapart. Ma démarche se voulait un peu critique, dans une communauté d’abonnés et d’utilisateurs Free très enclins à attaquer les autres fournisseurs d’accès, mais qui n’ont pas d’objectivité sur Free. Ils sont très actifs pour souligner les côtés positifs, moins pour raconter ce qui se passe moins bien. »

Dans son témoignage, il se fondait simplement sur ce que lui rapportait sa compagne de l’époque, qui a travaillé 18 mois environ au centre d’appels Mobipel de Colombes (Hauts-de-Seine). « Elle a commencé en mars 2012, peu de temps après le lancement du site et de l’offre mobile de Free. Et même si les conditions se sont largement améliorées dans le centre aujourd’hui, cette période a été difficile pour elle, et pour bien d’autres, raconte le jeune homme. Je venais la chercher presque tous les soirs à la sortie du travail, pour la soutenir, et j’ai vu deux fois des gens pleurer devant les locaux. »

Le cas de fausse couche dont il parle dans ses commentaires lui a aussi été rapporté par sa compagne d’alors, et Mediapart a pu contacter la jeune femme concernée. Elle confirme une interruption de grossesse médicalisée en janvier 2013, notamment due à ses déplacements en voiture entre son travail et son logement, hors de la région parisienne, à des horaires irréguliers. La jeune femme a par ailleurs été licenciée en 2014, et a engagé une procédure devant les prud’hommes.

Avec son avocate Marie Cornanguer, Guillaume Stepien entend plaider devant le tribunal que ses propos sont restés mesurés et n’ont pas dépassé l’exercice de la libre critique, autorisée pour tout citoyen au titre de la liberté d’expression et inhérente à la vie politique et sociale dans une démocratie. Interrogé par Mediapart, le groupe Iliad n’a pas souhaité répondre à nos questions, pas plus que son fondateur Xavier Niel (qui détient indirectement une petite part du capital de Mediapart, voir notre boîte noire).


L'entreprise a exploré ses fichiers clients pour identifier l'internaute

Une particularité de la procédure lancée par Mobipel retient l’attention : c’est l’entreprise elle-même qui a livré aux enquêteurs le nom et les coordonnées complètes de la personne contre qui elle portait plainte, bien qu’elle se soit exprimée sous pseudo. La justice n’a donc eu à lancer aucune réquisition judiciaire pour les obtenir. Après avoir récupéré son adresse e-mail sur le forum où s’exprimait l'internaute, Mobipel a en effet interrogé les fichiers clients de Free pour trouver une correspondance. Ces fichiers lui ont indiqué que la ligne était attribuée à l’un de ses employés (qui bénéficient d’un remboursement mensuel sur leur abonnement). L’entreprise a donc aussi exploré les fiches de ses employés, pour finalement établir que l’adresse mail du jeune homme correspondait à un abonnement dont le remboursement était effectué à sa compagne.

En d’autres termes, la société a procédé à une rapide enquête privée, en se fondant en partie sur les données personnelles fournies par un client dans le cadre de son abonnement à une autre filiale du groupe. À l’époque, les conditions générale de Free indiquaient pourtant clairement que « les informations nominatives déclarées par l'Abonné et tout élément d’identification le concernant sont destinées à Free » ou ses filiales et sous-traitants, mais « exclusivement pour les besoins de gestion du Contrat de l'Abonné ». Si Free indiquait bien que « tout élément d’identification concernant l’abonné » pourrait être transmis à la justice, elle précisait que cela n’aurait lieu que « sur réquisition des autorités judiciaires et administratives compétentes ».

Sur le fond de l’affaire, les conditions de travail au centre d’appels de Colombes ont fait en 2012 et 2013 l’objet de plusieurs articles relatant le malaise de salariés, par exemple dans Le JDD, qui décrivait « licenciements et départs brutaux » se multipliant, ou, plus nuancé, dans Le Monde (dont Xavier Niel est l’un des trois actionnaires). Ce sont les témoignages de deux salariées, à RTL et Europe 1, qui avaient mis le feu aux poudres en avril 2012. Début 2013, un délégué CFDT du site de Colombes avait aussi dénoncé « des méthodes managériales humiliantes ».


Nombreuses plaintes pour diffamation

 

Le groupe Free est connu pour lancer facilement des procédures contre les propos qui lui déplaisent. En octobre 2007, il avait été débouté de ses demandes contre un internaute, déjà poursuivi pour des propos critiques publiés sur Internet. La justice avait estimé que le mot « arnaque » utilisé « ne saurait être considéré comme excédant le droit de libre critique, dans la mesure où il émane d'un client s'exprimant, dans le cadre d'un forum de discussion qui contribue à la liberté d'expression, sur la qualité des produits et services fournis par une société avec laquelle il a contracté et a été en litige ».

Plus récemment, et comme nous l’avions détaillé dans ce portrait de Niel, Free a aussi alimenté des procédures contre les journalistes. Fin octobre 2013, Pierre Haski, directeur de la publication de Rue89, a été convoqué comme simple témoin par la police, dans le cadre d’une enquête déclenchée sur plainte de Free à la suite de la publication d’un article où un ancien salarié dénonçait les conditions de travail dans un autre centre d’appels de Free mobile. Solveig Godeluck, journaliste aux Échos, avait, elle, été poursuivie dans la même période après la publication d'un article où Bouygues Telecom attaquait le nouveau venu sur le marché de la téléphonie mobile. Cette procédure a finalement été abandonnée, et Rue89 n’a aucune nouvelle de celle concernant son article. Quant à Libération, qui a subi six plaintes différentes pour avoir publié en 2006 un article portant sur l’enquête soupçonnant Niel de complicité de proxénétisme autour de sex-shops dont il détenait des parts, il n’a jamais été condamné par la justice.

Guillaume Stepien devrait être fixé sur son sort dans quelques semaines. En attendant, il est toujours client de Free, qui lui fournit sa connexion internet. « Moi, Free je les aime bien », glisse-t-il.

 

Boîte noire :

Xavier Niel détient une petite part du capital de Mediapart, de manière indirecte. Il est l’un des 88 membres de la « Société des amis », qui détient en tout 12,99 % du capital de Mediapart. Il a apporté 200 000 euros à cette société, soit 12,68 % des concours financiers qu’elle a rassemblés. Xavier Niel ne participe pas aux instances dirigeantes de la « Société des amis », ni à celles de Mediapart.

 

 

 

Source : http://www.mediapart.fr

 

 

Partager cet article
Repost0
19 septembre 2015 6 19 /09 /septembre /2015 15:05

 

Source : http://www.franceinter.fr/emission-comme-un-bruit-qui-court-cryptoparty-pourquoi-et-comment-proteger-sa-vie-privee-sur-internet

 

 

par Giv Anquetil, Charlotte Perry et Antoine Chao
le samedi de 16h à 17h

visuel Comme un bruit qui court

 

l'émission du samedi 19 septembre 2015

Cryptoparty, pourquoi et comment protéger sa vie privée sur Internet ?

 
Cryptoparty, pourquoi et comment protéger sa vie privée sur Internet?

 

Après les révélations Snowden, après les lois sur le renseignement et le terrorisme votées il y a quelques mois, beaucoup de gens frisent la parano sur tout ce qui concerne leurs données personnelles sur Internet et les réseaux sociaux.

Heureusement, des hacktivistes comme Okhin ( @okhin ) organisent des cryptoparties (ou chiffrofêtes) pour initier les citoyens à la maitrise de leurs données.

Jean-Marc Manach ( @manhack ), lui, est grand reporter sur Internet. Et il nous apprend que si les surveillants nous surveillent, il est aussi possible des les surveiller. Exemple avec l’Affaire de l’entreprise Amesys, prise en flagrant délit de vente de logiciel de surveillance à la Lybie de Kadhafi.

Un reportage de Giv Anquetil

Quelques liens conseillés par Okhin, à rentrouver dans l'émission:

Privacy Bagder

Https everywhere

Torproject

Labriqueinter

 

Informations cryptées © corbis - 2015

 

A lire, Grandes oreilles et bras cassés, une BD de Jean-Marc Manach et Nicoby, chez Futuropolis qui retrace l'affaire Amesys, l'affaire des grandes oreilles de Khadafi

 

 

 

Source : http://www.franceinter.fr/emission-comme-un-bruit-qui-court-cryptoparty-pourquoi-et-comment-proteger-sa-vie-privee-sur-internet

 

 

 

Partager cet article
Repost0
25 août 2015 2 25 /08 /août /2015 15:17

 

Source : http://www.metronews.fr

 

 

Astuce geek : installez correctement Tor pour surfer anonymement
Créé : 20-04-2015 17:05
 

VIE PRIVÉE - Marre de sentir tous vos faits et gestes espionnés sur Internet ? Pas envie d'aider les géants américains à gagner de l'argent sur vos dos ? Le système Tor permet de surfer anonymement. A condition de suivre ces conseils simples.

Tor Project

Le navigateur Tor vous permet de surfer anonymement. A condition de l'utiliser correctement.

photosteve101/Flickr.com/metronews

 

 

 
Partager cet article
Repost0
14 janvier 2015 3 14 /01 /janvier /2015 16:03

 

 

Source : blogs.mediapart.fr/blog/laurent-chemla

 

 

Rien à cacher

Quand on est, comme moi, un vieil activiste désabusé, il y a des lieux et des moments où on s’attend à déposer les armes.

Se reposer l’esprit en assistant à un débat réunissant des gens qui partagent nos idées. Écouter tranquillement sans avoir à repérer les pièges et les non-dits. Lâcher prise.

Et puis, paf le chien.

La question – l’éternelle question quand on parle de défense de la vie privée – était « mais que dire à ceux qui n’ont rien à cacher ? ».

La réponse m’a laissé sur ma faim.

 

La grande question

 

Non qu’elle fut mauvaise: il s’agissait d’expliquer qu’on a toujours besoin d’un espace privé pour s’interroger, pour plonger en soi-même, pour se forger une intime conviction hors de la pression du regard de l’autre. Il est toujours utile de le rappeler.

Il s’agissait, aussi, de rappeler qu’on ne vivra pas dans la même société quand, par exemple, nos assurances et nos banques sauront tout de nos questions en ligne sur le cancer. Nous y sommes presque.

En tout état de cause, c’était une bonne réponse. Elle aurait même été excellente jusqu’aux révélations d’Edward Snowden.

Mais aujourd’hui ?

Si les révélations d’Edward Snowden nous ont appris une chose, ce n’est pas que les états nous espionnent.

Ils l’ont toujours fait.

Ce n’est pas non plus que nos communications électroniques sont écoutées: cela nous le savions au moins depuis 1999 et la description par Duncan Campbell du programme Echelon dans un rapport au Parlement Européen.

Tout au plus avons nous eu confirmation de ce que beaucoup supposaient, et pris conscience de l’ampleur des écoutes et de la complicité des grands opérateurs américains dans la surveillance massive organisée par la NSA.

Mais ce qui constitue la vraie nouveauté, l’information principale du programme PRISM et de ses suites, c’est que l’information recherchée n’est pas ce que nous disons, mais à qui nous le disons. Le contenu de nos conversations reste intéressant bien sûr (surtout pour les entreprises qui ont intérêt à tout savoir de nos vies), mais pas tellement pour les états. Ce que veulent les états, c’est tout savoir de nos réseaux.

Ce sont nos « metadatas » qu’ils stockent, pour ensuite pouvoir, quand bon leur semble, décider qui surveiller plus spécifiquement.

 

Les contenants, pas les contenus

 

Le 18 décembre dernier, j’entendais un auditeur dire à Jean-Jacques Urvoas, sur France Inter, qu’il « doutait que les américains s’intéressent au contenu de son smartphone ». Et il a bien raison: le contenu de son smartphone, les américains s’en cognent.

Par contre, savoir où se trouve ce smartphone, avec qui il communique, et quand, ça c’est quelque chose qui, même pour un américain, a pas mal de valeur.

Parce que, qui sait, il est utilisé pour publier un « selfie » sur Facebook, pris devant une « personne d’intérêt » qui ne se doute de rien et qu’on pourra ensuite localiser précisément, à tel lieu et à tel instant, via la reconnaissance faciale (ou même – plus moderne – la reconnaissance par réflexion cornéenne). C’est devenu automatisable.

Parce que, allez savoir, le vieux pote devenu haut fonctionnaire, qui reprend contact après des années, est sous surveillance active, et que le simple fait que notre auditeur en ait été proche un jour pourra permettre de déterrer des informations compromettantes.

Ou bien encore, si notre auditeur est journaliste, parce que la source qu’il croit si bien protéger n’avait pas non plus désactivé son téléphone lors de leur rencontre et qu’il suffira de croiser les informations des deux appareils pour savoir qui était présent lors de l’interview secrète.

Ou même tout simplement pour comprommettre notre auditeur innocent, le jour où il sera lui-même devenu, par les aléas de la vie et de l’évolution normale de sa carrière, une personne d’intérêt: ce jour là, il aura sans doute des choses de son passé à cacher, qu’il pensait innofensives sur le moment mais qui pourront toujours servir un jour. Du genre « vous étiez à ce moment à cet endroit en compagnie de telle et telle autres personnes, qui depuis ont commis un attentat ». Qui sait ?

 

La bonne question

 

C’est pour cette raison que j’ai beaucoup de mal à supporter les réponses habituelles à La Grande Question du Je N’ai Rien À Cacher. Parce que la question n’est plus « pourquoi doit-on se protéger », mais bien « pourquoi doit-on protéger ceux avec qui on échange ».

Parce que, le jour où notre auditeur sera devenu « intéressant », il sera bien content de savoir que ceux avec qui il échangeait en toute innocence des années plus tôt avaient sécurisé leurs communications, désactivé la géolocalisation de leurs smartphones et évité de le prendre en photo bourré pour se foutre de sa gueule sur Facebook.

Ou pas.

Si je me bats – depuis bientôt 18 mois – pour faire exister un projet comme Caliopen, ce n’est pas (contrairement à ce que beaucoup croient, hélas et par manque d’explications assez claires de ma part) pour permettre à chacun de mieux se protéger.

Eh non.

C’est pour mieux protéger les autres.

 

Don’t shoot the rhino

 

y6ej1qcwlcgtowjwz3uk

 

Une image, peut-être plus parlante que mes histoires de selfies piégés et d’attentats futurs, est celle qui demande aux visiteurs de cette réserve – où vivent des rhinocéros – de ne pas diffuser les photos qu’ils prennent sur les réseaux sociaux, ou sinon de désactiver la géolocalisation de leurs appareils.

Parce que celles-ci pourront, sinon, servir à indiquer aux braconiers où et quand vont les animaux qu’ils vont abattre pour leurs cornes.

C’est pour cette raison que, quelles que soient leurs qualités, je ne prête que peu d’intérêts à la majorité des initiatives de messageries sécurisées « post-snowden ». Non qu’elles soient inutiles, loin de là, mais simplement parce qu’elles répondent à un problème du siècle dernier.

Oui, se protéger soi-même est utile. Mais quand l’énorme majorité de nos correspondants ne le sont pas, alors nous sommes autant à l’abri de la surveillance que nos amis rhinocéros. Or – et même si c’est triste il faut se rendre à l’évidence – l’énorme majorité de nos contemporains ne va pas quitter Gmail, ne va pas cesser de publier des photos sur Facebook, ne va pas désactiver la géolocalisation de ses smartphones, ni rien de tout ça.

Parce que l’énorme majorité de nos contemporains n’a « rien à cacher » et qu’à ce jour personne ne lui explique que ce qu’elle a à cacher, c’est nous.

Vous avez un compte sur Fastmail ou Protonmail ? Grand bien vous fasse: vous faites partie de la minuscule minorité qui, quand elle s’envoie des emails à elle-même, protège sa vie privée (mais qui la dévoile dès lors qu’elle échange avec ses proches restés chez Google, ou via Facebook ou Twitter). Votre réseau de connaissance est tout aussi public que celui du reste du monde surveillé. Et le pire, peut-être, c’est que vous vous croyez à l’abri.

Protéger son email alors qu’on continue de dialoguer par SMS, IRC, Jabber, Facebook et Twitter ? Sérieusement, qui peut croire que ça va géner les NSA de ce monde ?

Si Caliopen est utile un jour, ce ne sera pas parce qu’il protègera ses utilisateurs, mais parce qu’il leur fera prendre conscience de la portée de leurs actes quand ils échangent avec des proches peu ou pas protégés. Mais ce ne doit pas être une fin en soi.

 

Vie privée SGDG

 

Dans son dernier article sur Rue89, Amaelle Guiton rappelle superbement que la sécurité informatique n’a pas besoin d’être parfaite pour être utile. Un point manque, cependant, dans son texte, et que je voudrais rappeler à mon tour: la surveillance de masse n’est pas qu’une question technique. C’est aussi une question économique.

Quelles que soient les capacités de déchiffrement de la NSA, il lui en coûtera toujours plus pour réunir des informations sur chacun d’entre nous si nous augmentons notre niveau de protection que si nous ne le faisons pas.

Si – un jour – suffisamment de monde utilise des outils de cryptographie. Si – rêvons un peu – un projet comme Caliopen permet un jour de faire prendre conscience à un nombre assez important d’utilisateurs que leur protection passe par la protection de leurs proches, alors peut-être peut-on espérer que ce coût augmentera assez pour que les bailleurs de fonds des grandes oreilles jettent l’éponge et qu’elles retournent à des pratiques d’espionnage plus ciblées (parce que – et là cessons de rêver – nul ne sera jamais à l’abri d’une surveillance ciblée).

Et si, au passage, nous réapprenons, tous, la valeur de notre vie privée et les risques que sa perte fait peser sur nos sociétés, alors, qui sait, peut-être que notre futur n’est pas si sombre.

 

Posté dans: Non classé

 

 

Source : blogs.mediapart.fr/blog/laurent-chemla

 

 

 

Partager cet article
Repost0
11 septembre 2014 4 11 /09 /septembre /2014 15:24

 

Source : www.transparency-france.org

 

 

Transparency International France publie un guide pratique à l’usage des lanceurs d’alerte

 

Ce guide offre des conseils pratiques sur les étapes à suivre, des adresses pour un conseil juridique ou un soutien et des informations sur les législations et les jurisprudences à connaître.

Paris, le 23 juillet 2014


La France s’est récemment dotée de cinq lois en faveur de la protection des lanceurs d’alerte. Transparency International France  publie aujourd’hui un Guide Pratique à l’usage du lanceur d’alerte français. Ce guide offre des conseils pratiques sur les étapes à suivre, des adresses pour un conseil juridique ou un soutien et des informations sur les législations et les jurisprudences à connaître.


Les lanceurs d’alerte jouent un rôle essentiel dans la lutte anti-corruption, au risque de leur carrière, et parfois de leur vie. En révélant des violations de la loi, de graves dysfonctionnements, des conflits d’intérêts,  des menaces pour la santé, la sécurité publique ou l’environnement, ils permettent de sauver des vies, comme de préserver biens et fonds publics.  Nombreux sont les scandales et les tragédies qui auraient pu être prévenus, si les salariés ne s’étaient tus, de crainte de perdre leur emploi, en l’absence d’une législation suffisante ou dans l’ignorance de la protection que leur offrait la loi.

«  64% des salariés se taisent de peur de perdre leur emploi, ou de peur que leur signalement ne soit pas entendu » précise Nicole-Marie Meyer, chargée de mission alerte éthique pour Transparency International France.

C’est pourquoi Transparency International a fait de la protection des lanceurs d’alerte (comme des victimes de la corruption) l’un des piliers de son plaidoyer et de son action.

En France plusieurs lois récentes qui gagneraient à être harmonisées et complétées sur certains points ont été adoptées afin d’assurer une meilleure protection des lanceurs d’alerte. Transparency International France a élaboré ce guide pratique à l’usage des citoyens désireux de faire un signalement dans l’intérêt général, et pour ce faire de mettre en œuvre les droits nouveaux qui leur sont désormais reconnus par notre législation.

>> Retrouvez le guide pratique (ici)
 
***


Contact presse :

Julian Névo : 01 84 16 95 65
contact@transparency-france.org
 

 

 

 

Source : www.transparency-france.org

 


Partager cet article
Repost0
9 septembre 2014 2 09 /09 /septembre /2014 17:20

 

Source : www.mediapart.fr

 

Les lanceurs d'alerte ne sont pas encore assez protégés

|  Par Dan Israel

 

 

 

Les salariés qui dénoncent les fraudes ou les faits de corruption dont ils sont les témoins ne sont pas suffisamment pris en compte par la loi, dans aucun pays membre du G20. Un rapport australien trace le chemin qui reste à parcourir, même en France, où cinq lois ont pourtant été votées en sept ans.

Dans les pays du G20, les lanceurs d’alerte sont seuls ou presque. À peine caricaturée, cette conclusion est issue du premier rapport indépendant, élaboré par des ONG et des universitaires, et publié ce lundi en Australie. « Les lois de défense des lanceurs d’alerte de la plupart des pays du G20 ne protègent pas adéquatement les salariés du public et du privé qui dénoncent la corruption, la fraude et les abus dont ils sont témoins », constate le rapport, rédigé par l’association australienne Blueprint for free speech, la branche locale de Transparency international, ainsi que des professeurs des universités Griffith (à Brisbane) et de Melbourne.

Au cours de son élaboration, le texte a été soumis à plusieurs ONG spécialisées partout dans le monde, ainsi qu’aux gouvernements concernés, afin de recueillir leurs remarques. Le constat n’est guère étonnant : dans les vingt pays les plus riches du monde, il n’existe que peu de législations permettant à un citoyen détenant des informations sur des actes frauduleux de son employeur d’exposer ces faits aux autorités compétentes sans se mettre en danger. « Les pays du G20 se font eux-mêmes du mal en ne fournissant pas aux lanceurs d’alerte des moyens sûrs pour dénoncer les abus », indique dans un communiqué de presse la coauteure de l’étude, Suelette Dreyfus, de l’université de Melbourne.

 

 

 

 

Bien sûr, le paysage législatif est loin d’être désert dans ce secteur. Au fil des ans, la plupart des pays du G20 ont défini et adopté certains éléments clés nécessaires à la protection des « whistleblowers », et notamment une définition assez large des représailles professionnelles contre lesquelles ils doivent être protégés. L’idée selon laquelle le salarié n’a pas besoin de détenir des preuves définitives pour faire part de ses soupçons est aussi assez largement ancrée.

Mais selon le rapport, il reste encore nombre de trous béants dans les législations nationales pour rendre le système efficace. Les auteurs estiment que parmi les premiers points à améliorer, il faut des règles claires sur les cas où le lanceur d’alerte peut saisir les médias ou rendre les faits publics par d’autres biais, sans encourir de sanctions. L’un des dirigeants du cigarettier Philip Morris, Bob Ansell, est cité dans l’étude lorsqu’il souligne que ce droit est fort efficace pour obliger les entreprises à agir lorsqu’on leur signale des faits suspects en interne : « Je préférerais largement que les gens viennent me parler à moi plutôt qu’à un journal ou à une émission de télé. »

Autres urgences : développer des canaux de dénonciations qui assurent totalement l’anonymat des employés qui se lancent dans la démarche de l’alerte, et définir des règles légales sur les procédures internes à mettre en place, tant dans le public que dans le privé, pour traiter ces alertes. Sur ce dernier point, l’étude souligne que seuls deux pays, l’Australie et le Canada, ont défini légalement quelles procédures le secteur public devait mettre en place. Mais à ce jour, aucun pays n’a encore obligé la moindre entreprise à mettre en place des règles claires.

Selon les décomptes effectués sur de nombreux critères par le rapport, l’Argentine, le Brésil, l’Allemagne, l’Inde ou l’Italie sont particulièrement à la traîne dans la façon dont ils traitent les lanceurs d’alerte. En revanche, des progrès récents et rapides sont salués en Australie, en Inde, en Chine, aux États-Unis ou en France. « C’est l’illustration que notre tâche n’est pas sans espoir », se félicitent les auteurs.

En France, cinq lois en sept ans

Même s’il n’est que moyennement classé dans tous les critères, l’Hexagone a en effet entrepris un rattrapage assez significatif en la matière, puisque depuis 2007, pas moins de cinq lois comprenant des éléments sur la protection des lanceurs d’alerte ont été votées ! « La France est l’un des rares pays à avoir défini des protections légales pour les lanceurs d’alerte dans le secteur privé, et à l’avoir fait parmi les premiers », se félicite notamment l’étude. En effet, la loi du 13 novembre 2007 consacre le principe du signalement par des salariés du secteur privé pour des « faits de corruption ».

Mais cette loi de 2011 est accompagnée de plusieurs autres textes : la loi du 29 décembre 2011, adoptée après le scandale du Mediator, autorise le signalement par toute personne de « faits relatifs à la sécurité sanitaire des produits » ; celle du 16 avril 2013 (loi Blandin) autorise les alertes sur « tout risque grave affectant la santé publique ou l’environnement » ; les deux textes du 11 octobre 2013 et du 6 décembre 2013, adoptés dans la foulée du traumatisme post-affaire Cahuzac, consacrent les lanceurs d’alerte pour « des faits relatifs à une situation de conflits d’intérêts » de tous responsables politiques et pour les « faits constitutifs d’un délit ou d’un crime ». Et ce n’est pas tout : le projet de loi du 17 juillet 2013 sur la déontologie des fonctionnaires (qui devrait être examiné à l’automne à l’Assemblée) autorise le signalement par un agent public de « faits susceptibles d’être qualifiés de conflits d’intérêts ».

Cette profusion nouvelle est certes une avancée significative – dont auraient aimé bénéficier les quatre lanceurs d’alerte du secteur financier que Mediapart avait réunis lors d’un récent « live ».

 

 

Pourtant, souligne le rapport de Blueprint for free speech, en France, il n’existe aucune définition complète et précise des lanceurs d’alerte, pas d’organe indépendant chargé de leur protection, pas de canal défini pour recueillir les signalements, aucune protection pour les auteurs de signalements anonymes, ni aucune sanction pour les employeurs qui se livrent à des représailles ! Quant aux nouveaux textes de loi, ils sont trop neufs pour avoir déjà été sérieusement mis à l’épreuve…

Transparency International France partage ce constat. À tel point qu’elle a publié cet été un guide complet à l’usage des lanceurs d’alerte, pour leur permettre de s’y retrouver dans la jungle procédurale et judiciaire française. Jugeant les cinq lois « partielles, lacunaires et disparates », l’association hexagonale y fait le point précis sur ce qu’un salarié peut ou ne peut pas faire, en fonction de son secteur d’activité et des agissements qu’il veut signaler.

« Attention : la loi française n’offre pas de définition globale du lanceur d’alerte, mais seulement une définition partielle, limitée à la santé publique et à l’environnement (loi du 16 avril 2013 dite loi Blandin, art. 1er) », signale le guide. Il rappelle aussi que le lanceur d’alerte hexagonal est presque toujours tenu de s’adresser d’abord à son employeur ou aux autorités judiciaires. Seules exceptions : il est tenu de passer d’abord par son employeur concernant les risques graves pour la santé ou l’environnement, et il peut aller voir directement une ONG anti-corruption agréée pour mettre en lumière le conflit d’intérêts d’un responsable politique. Quant aux médias, le lanceur d’alerte peut les contacter s’il est témoin de « faits constitutifs d’un délit ou d’un crime ».

« Une alerte diffusée par voie de presse vous offre la meilleure chance que les dysfonctionnements soient traités et votre sécurité assurée », juge Transparency. Qui met cependant en garde : « Si votre identité est dévoilée (par choix ou en raison de la nature de l’alerte), elle peut signer le glas de votre emploi, actuel et futur, et conduire à un "harcèlement judiciaire" (empilement de procédures à son encontre). Elle peut également affecter votre vie privée, et celle de votre famille. » L’association recommande fortement d’exiger la confidentialité auprès des journalistes contactés, et rappelle qu’« une publication sur un blog ne bénéficie pas de la protection des sources ».

La complexité est réelle. Comment y remédier ? L’avocat William Bourdon, qui défend Hervé Falciani (ex-HSBC), Nicolas Forissier (ex-UBS) et Philippe Pichon (ancien policier) propose de créer un statut unique du lanceur d’alerte. Dans un récent livre, et une tribune dans Le Monde cosignée par le président de Mediapart Edwy Plenel et Gérard Ryle, le directeur de l’International consortium of investigative journalists (ICIJ), Bourdon suggère le lancement d’« une plate-forme de protection des lanceurs d'alerte », qui interviendrait « telle une boutique du droit planétaire » et proposerait « une boîte à outils juridiques personnalisés au bénéfice de ceux qui voudront mettre un terme à des scandales financiers, sanitaires, environnementaux, tout en évitant d'y laisser leur peau ». Chiche ?

 

 

Guide pratique à l'usage du lanceur d'alerte francais

 

 

 

 

Source : www.mediapart.fr

 

 

 

 

Partager cet article
Repost0
8 septembre 2014 1 08 /09 /septembre /2014 17:32

 

 

Source : www.bastamag.net

 

 

 

Santé publique

La cigarette électronique, alternative inoffensive ou nouveau produit dangereux ?

par Thomas Clerget 8 septembre 2014

 

 

 

 

 

 

Apparue il y a quatre ans, la cigarette électronique et ses volutes de vapeur garanties sans goudron ni cancérogènes inondent le marché. Au point d’apparaître, y compris pour une partie des milieux médicaux, comme une alternative possible au tabac, dont la consommation continue de tuer, en France, près de 73 000 personnes par an. Mais le risque existe aussi d’une banalisation de l’e-cigarette, ouvrant la porte à de nouvelles formes de dépendance à la nicotine. Cela d’autant plus que les majors du tabac s’intéressent de très près aux opportunités offertes par ce nouveau marché... Une enquête pour éviter l’enfumage.

Importée en France à partir de 2010, la cigarette électronique y connaît un succès aussi fulgurant qu’inattendu. Au cours de la seule année 2013, le nombre de boutiques spécialisées dans l’« e-cigarette » aurait été multiplié par dix, pour atteindre 1 200 magasins et 275 millions d’euros de chiffre d’affaires en France, des valeurs qui pourraient doubler sur l’année 2014 [1]. Côté consommateurs, ils seraient aujourd’hui entre un et deux millions à utiliser régulièrement la cigarette électronique, dont une partie a troqué, de manière partielle ou totale, la fumée du tabac pour la vapeur nicotinée. Pris de cours, l’État a mis du temps à réagir pour encadrer un secteur dont la croissance exponentielle s’apparente à un nouveau Far west. De leur côté, les cigarettiers voient leur rente menacée : les volumes de tabac vendus en France ont connu une baisse de 6 % durant l’année 2013 [2]. Une évolution due en partie à l’augmentation des prix, mais sur laquelle la cigarette électronique n’aurait pas été sans effets.

Dans un tel contexte, questions et controverses n’ont pas mis longtemps à émerger, comme le montre la réaction aux recommandations de l’Organisation mondiale de la santé (OMS), publiée le 5 septembre, qui préconise d’interdire la vente des cigarettes électroniques aux mineurs. Faut-il laisser faire ou réglementer ? Pour les uns, fabricants et distributeurs notamment, rejoints par certains professeurs de médecine, la cigarette électronique permet d’espérer une libération massive des fumeurs de leur addiction au tabac. Porteuse d’une potentielle « révolution de santé publique », la diffusion de l’e-cigarette devrait alors être encouragée, les entraves à son développement prudemment soupesées. Pour d’autres, la banalisation de son usage est au mieux imprudente, au pire dangereuse pour la santé des consommateurs. Les vapeurs inhalées sont-elles réellement sans danger ? Quid du risque de commencer par la cigarette électronique, pour évoluer vers une dépendance au tabac pur et dur, en particulier chez les jeunes ?

Absence d’études et de réglementations

Lorsqu’un fumeur actionne le bouton de sa vapoteuse – autre appellation de la cigarette électronique – et aspire une bouffée, le « e-liquide » contenu dans son réservoir est chauffé par une résistance ; il se transforme en vapeur avant d’être inhalé. Puisqu’il n’y a pas combustion (ce qui transformerait la nature des composants) mais simple vaporisation, la composition des gaz respirés par le « vapoteur » est sensiblement identique à celle des liquides contenus dans les cartouches. On trouve de la nicotine (mais pas toujours), des arômes, parfois un peu d’eau ou d’alcool, et surtout, aux trois-quarts, du propylène glycol, généralement mélangé à de la glycérine. Ces deux derniers produits permettent la fabrication de vapeur. Utilisés pour simuler des fumées dans les concerts et dans les boîtes de nuit, ou comme composants dans l’industrie alimentaire ou la pharmacie, ces substances sont d’usage courant et réputées non cancérogènes.

Pourtant, relève un rapport de l’Office français de prévention du tabagisme (OFT), le propylène glycol, irritant à très forte dose, est également « suspecté d’être toxique à long terme par inhalation » [3]. Bien que son usage ne soit pas réglementé en France, ce produit est soumis à des valeurs limites d’exposition, imposées ou recommandées, au Royaume-uni ainsi qu’aux États-Unis. « Certaines fiches de données de sécurité suggèrent même le port d’un masque de protection respiratoire pour des expositions répétées », ajoute le rapport. Vanille, kiwi ou chocolat, les arômes utilisés pour parfumer la vapeur, souvent issus de l’industrie alimentaire, sont également sujets à caution. « Ces arômes sont, pour certains, résistants à la température, mais pour bon nombre d’entre eux, ce paramètre est inconnu. [Leur] toxicité éventuelle, dans des conditions d’utilisation assez différentes de celles de l’alimentation, est insuffisamment étudiée. De manière générale, il y a un vide d’études et de réglementations sur les arômes absorbés par inhalation. »

Un « outil de sortie du tabac » ?

Malgré ces réserves, et un manque de recul lié au développement récent de l’e-cigarette, les spécialistes s’accordent sur un point : la vapeur de cigarette électronique est vraisemblablement moins dangereuse que la fumée du tabac, « riche » de près de 4000 composants, dont plusieurs dizaines de cancérogènes bien identifiés. Dès lors, une diffusion massive de la vapoteuse, utilisée comme un « outil de sortie du tabac » pour les fumeurs de cigarette classique, s’impose-t-elle comme une nécessité pour la santé publique ? C’est le parti pris par de nombreux experts, tels ces dix médecins signataires, en septembre 2013, d’un « Appel pour la reconnaissance médicale de la cigarette électronique ». Ces derniers réagissent alors à l’intention européenne d’un contrôle renforcé sur la commercialisation du produit.

Ni monopole des buralistes, ni médicament confiné aux étales des pharmacies, « la cigarette électronique doit rester en vente libre », résume Anne Borgne, chef du service addictologie des hôpitaux universitaires de Seine-Saint-Denis. « Il faut des produits qui fournissent plus de nicotine et plus vite, va jusqu’à estimer Jean-François Etter, professeur associé à l’université de Genève, l’un des plus fervents défenseurs de la vapoteuse. Quitte à ce que ces produits conduisent à des comportements compulsifs, mais pour que les fumeurs, et notamment les gros fumeurs, se convertissent au vapotage. » [4]

« Pas plus efficace qu’un patch »

« A ce jour, l’efficacité de la cigarette électronique pour sortir du tabac n’est pas démontrée », tempère le professeur Yves Martinet, président du Comité national contre le tabagisme (CNCT). « C’est une question plus compliquée qu’il ne semble en première approche », confirme William Dab, professeur au Conservatoire national des arts et métiers (CNAM), spécialiste de sécurité sanitaire. Analysant les résultats d’une étude néo-zélandaise parue dans la revue médicale The Lancet, ce dernier réfute les conclusions trop rapides, généralement basées sur de simples témoignages [5], élevant l’e-cigarette au rang de remède miracle contre la dépendance tabagique : « Dans cette étude, l’e-cigarette n’a pas montré qu’elle était plus efficace qu’un patch ou qu’un placebo en termes de nicotine. » De son côté, le site de vente en ligne Absolut vapor se fonde sur la même étude pour considérer, cette fois, la cigarette électronique comme « au moins aussi efficace que les patchs pour arrêter de fumer ». Étude contre étude, interprétation contre interprétation : la question de l’efficacité de la vapoteuse pour l’arrêt du tabac, argument central de nombreux promoteurs, n’est pas encore tranchée.

« La cigarette électronique, c’est beaucoup de questions et pas beaucoup de réponses », résume Yves Martinet, du CNCT. Dans ces conditions, et tandis que s’ouvrent, chaque jour ou presque, de nouvelles boutiques spécialisées, c’est une véritable bataille qui se joue sur le terrain des mots pour fixer l’image, et donc le devenir, de l’e-cigarette. La Fédération interprofessionnelle de la vape (!) (la Fivape), qui représente fabricants et distributeurs, fait tout pour dissocier l’image de la cigarette électronique de celle du tabac. « Le mot cigarette électronique est obsolète. C’est un inhalateur personnel, un vaporisateur, une vaporette, peu importe. C’est un produit qui ne copie plus les codes du tabac, qui a sa propre identité », argumente Charly Pairaud, secrétaire général de la Fivape et directeur commercial d’une société productrice d’e-liquide.

Naissance de la « vapologie » : le marketing à l’assaut des imaginaires

Les professionnels du secteur entendent poser les bases de la « vapologie », art et science de la cigarette électronique définissant un certain rapport à l’objet : « La vape devient un produit similaire à l’alcool et au vin, un objet de plaisir, à consommer avec modération. L’œnologie consiste à boire du vin de manière élégante et raffinée ; on réduit la consommation en quantité, on l’améliore en qualité. La France est le pays de la gastronomie, de la parfumerie. Si elle ne devient pas le pays de la vapologie, elle aura tout raté », développe Charly Pairaud.

Cet argumentaire marketing vient à point nommé pour soutenir les actions de lobbying engagées par la filière, face à la menace de mesures envisagées d’abord par les instances européennes, puis par le gouvernement français. Sur le plan européen, les industriels de la vape sont passés tout près de la catastrophe. A mi-parcours d’un processus qui a conduit à l’adoption, en avril 2014, d’une directive « tabac », la plupart des États-membres semblaient enclins à classer la cigarette électronique dans la catégorie du médicament, ce qui aurait mis un frein brutal à son expansion sur le sol français, où elle est aujourd’hui en vente libre. De même, son classement comme « produit du tabac » pur et simple aurait conduit à placer l’e-cigarette sous la coupe exclusive des buralistes, seuls habilités, en France, à distribuer ces produits. Sous l’action de lobbys comme la Fivape [6], et d’une mobilisation d’utilisateurs dont la spontanéité comme l’indépendance doivent être considérés avec prudence, une solution intermédiaire a finalement été retenue. La cigarette électronique sera classée comme un « produit connexe » du tabac, et les modalités de sa distribution laissées à l’appréciation des États-membres.

Risque de dépendance primaire

Côté français, les pouvoirs publics donnent l’impression d’une certaine fébrilité. « De nombreux experts sont perdus, observe Bertrand Dautzenberg, président de l’Office français de prévention du tabagisme (OFT). Normalement, un expert dispose de données quand il doit se décider, mais là, ils doivent légiférer sans données sur les risques de l’e-cigarette, donc en faisant des paris. » En 2011, l’Agence nationale pour la sécurité du médicament (ANSM), rejoignant l’OMS, déconseillait pourtant l’utilisation de la cigarette électronique. « L’usage de ce produit expose les utilisateurs qui n’étaient dépendants ni aux cigarettes, ni à la nicotine, à un risque de dépendance primaire », justifiait l’agence. Depuis, une étude approfondie sur les pratiques des consommateurs a été lancée par l’Institut national de prévention et d’éducation pour la santé (INPES), dont les résultats sont attendus pour l’automne 2014. Surtout, le ministère de la Santé a commandé et reçu en 2013 un rapport de l’OFT qui doit l’orienter quant aux dispositions à prendre. En attendant, la vente d’e-cigarette est interdite aux mineurs, et les taux de nicotine autorisés en vente libre sont limités à 20 mg/ml d’e-liquide.

La législation française reste cependant l’une des plus favorables au produit, qui est interdit à la vente dans de nombreux États d’Amérique latine, en Australie, à Singapour ou encore en Thaïlande. L’avenir de la cigarette électronique doit être abordé dans le cadre du Plan national de réduction du tabagisme, transposition française de la directive tabac, dont la présentation devait intervenir dans le courant du mois de juillet 2014. Le débat se cristallise principalement autour du projet d’interdiction de vapoter dans les lieux publics. Cette mesure, recommandée par le rapport de l’OFT, suscite l’ire des fabricants, tandis que les médecins apparaissent, là encore, partagés. En cause ? Le risque d’un retour du geste dans les usages quotidiens, l’expulsion de la cigarette des lieux publics (et parfois privés) ayant permis un recul de la tolérance sociale vis-à-vis du tabac, et constitué une étape importante dans la lutte engagée contre cette industrie.

Le retour de la « cigarette bonbon » ?

Avec la cigarette électronique, d’apparence plus anodine que le tabac fumé, c’est aussi le risque d’une banalisation de la consommation de nicotine qui concentre les inquiétudes. La population des adolescents et des jeunes adultes, cible marketing traditionnelle des cigarettiers, est au centre des préoccupations. Au États-Unis, d’après une étude des Centres de contrôle et de prévention des maladies (CDC), 1,78 million de collégiens et lycéens auraient utilisé la vapoteuse en 2012.

Le discours sur l’e-cigarette « objet de plaisir », de même que la multiplication des « saveurs » proposées au consommateur, rappellent inévitablement les stratégies élaborées par l’industrie du tabac pour séduire la jeunesse. « Les industriels ont longtemps utilisé la « cigarette bonbon », avec des parfums qui rappellent ceux qui sont consommés par les enfants. C’est aujourd’hui interdit pour le tabac, mais autorisé pour la cigarette électronique », rappelle le président du CNCT, Yves Martinet. Le ministère de la Santé prévoit cependant d’interdire toute publicité portant sur l’e-cigarette.

Problème de traçabilité des liquides à vapoter

Les normes d’étiquetage et de sécurité, la composition des liquides ainsi que leur conditionnement, sont également inscrits à l’agenda réglementaire. Avec l’arrivée d’une multitude d’outsiders sur le marché, attirés par les opportunités de profit liées à sa croissance exponentielle, et en l’absence de toute réglementation, les interrogations sont nombreuses quant à la qualité de produits dont les origines ne sont pas toujours bien établies. « Plus de la moitié des liquides consommés en France y sont aussi élaborés », assure la Fivape. Tout en reconnaissant le fait que l’amélioration des normes de fabrication et de traçabilité est une priorité, tant l’image de la cigarette électronique pourrait souffrir d’un afflux de produits dont les propriétés seraient sujettes à caution.

Depuis le mois de mai 2014, la Fivape s’investit au sein d’une commission réunie sous l’égide de l’Agence française de normalisation (AFNOR), se donnant pour objectif d’encadrer les pratiques du secteur. Les fabricants d’e-liquide, dont les pionniers sont des entreprises indépendantes, entendent faire la promotion de produits certifiés made in France, c’est à dire assemblés dans l’hexagone, puisque la plupart des matières premières (nicotine, propylène glycol) sont produites dans les pays émergents.

« Big tobacco » entre en lice

L’industrie du tabac, quant à elle, est dans une posture d’observation. Mais elle commence à avancer ses premiers pions. En France, les cigarettiers sont positionnés, à côté des indépendants, au sein de la commission de normalisation AFNOR. Japan Tobacco International, qui commercialise la marque Camel, a lancé en avril son propre vaporisateur, « Ploom », qui présente la particularité de chauffer du tabac en capsule. Aux États-unis, Philip Morris s’est associé avec son homologue Altria pour attaquer le marché de l’e-cigarette, tandis que British American Tobacco (Lucky strike) a créé une filiale dénommée Nicoventures, qui commercialise un premier modèle en Grande Bretagne, sous le statut de médicament. Enfin, la quatrième major, Imperial Tobacco (Gauloise), a racheté la société Dragonite, créée par l’inventeur de la vapoteuse, Hon Lik, désormais employé par la firme multinationale. Ces mouvements sont scrutés à la loupe par les entreprises du secteur, mais aussi par les associations de lutte contre le tabac, qui redoutent un détournement de l’usage de l’e-cigarette au profit de « Big tobacco ».

Quels sont les objectifs des industriels du tabac ? En premier lieu, ne pas être dépassés par l’évolution d’un marché dont le développement n’est pas nécessairement contraire à leurs intérêts fondamentaux. « L’apparition d’un nouveau produit voisin du tabac, même s’il n’en contient pas, est un moyen de rajeunir le produit, de détourner le débat et de maintenir le fantasme d’un tabac non dangereux », analyse l’OFT. « L’objectif de l’industrie du tabac est de faire en sorte que les fumeurs restent dépendants de leur addiction à la nicotine le plus longtemps possible, afin de pouvoir leur vendre un maximum de produits sur un maximum de temps », rappelle le CNCT.

Un intérêt dans lequel les cigarettiers sont rejoints par un secteur économique qui utilise, lui-aussi, le tabac comme matière première, à savoir l’industrie d’extraction de nicotine, principalement basée en Chine, en Inde et aux États-Unis. Industriels du tabac et producteurs de nicotine ont d’ailleurs créé leur propre salon de la cigarette électronique, Ecig Europe, dont la deuxième édition s’est tenue à Nice, du 16 au 18 juin 2014. Autour de l’e-cigarette, les grandes manœuvres ne font que commencer.

Thomas Clerget

Photo : CC Just Ard

 

Notes

[1Source : étude réalisée par le cabinet Xerfi, intitulée « Le marché de la cigarette électronique », avril 2014.

[2Source : Observatoire français des drogues et des toxicomanies (OFDT), Tableau de bord mensuel tabac.

[3« Rapport et avis d’expert sur l’e-cigarette », OFT, mai 2013, réalisé sur demande du ministère de la Santé. Sur le propylène glycol, lire pages 40 et 41.

[4Ces deux dernières citations sont tirées de l’émission « Science publique », diffusée le 20 décembre 2013 sur France Culture, disponible à l’écoute ici.

[5« Un sondage qui demanderait à des vapoteurs s’ils ont cessé d’utiliser la cigarette ne serait pas probant. Cela pour de nombreuses raisons, par exemple le fait que s’ils sont devenus vapoteurs, c’est parce qu’ils voulaient quitter le tabac. Et si ce sondage est réalisé à partir d’un site web qui sollicite des témoignages en ce sens, les biais sont tellement forts que les résultats sont sans valeur. »

[6Son équivalent européen est l’Electronic Cigarette Industry Trade Association (ECITA).


Cet article vous a intéressé ? Basta ! a besoin de ses lecteurs pour poursuivre son travail, faites un don.

 

 

Source : www.bastamag.net

 

 

Partager cet article
Repost0
31 août 2014 7 31 /08 /août /2014 14:28

 

Source : rue89.nouvelobs.com

 

 

Naviguez masqués 02/02/2012 à 12h33
Vie privée : le guide pour rester anonyme sur Internet
Martin Untersinger | Journaliste

 

 

Hadopi, Acta : les lois qui surveillent Internet se multiplient. Mode d’emploi à l’usage des non-geeks pour utiliser le Web sans laisser de traces.


Un homme cagoulé (Instant Vantage/Flickr/CC)

Naviguer sur Internet, c’est comme sauter à pieds joints dans du béton frais : on laisse des traces (presque) indélébiles partout. C’est aussi ce que dit Bruce Schneier, expert en sécurité informatique :

« Si vous pensez que la technologie peut résoudre vos problèmes de sécurité, alors vous n’avez rien compris aux problèmes ni à la technologie. »

L’informatique, et plus particulièrement Internet, est un formidable moyen de liberté d’expression, mais aussi une machine à surveiller. Or, surfer anonymement peut être souhaitable pour des tas de raisons, et pas seulement pour les paranos. On peut être amené à vouloir être anonyme sur Internet à un moment de sa vie. Liste non exhaustive et non exclusive :

  • échapper au flicage de son patron ;
  • éviter les yeux indiscrets de sa femme/son mari ;
  • déjouer la surveillance des autorités (cela ne vaut que si on habite dans un pays autoritaire, bien entendu), comme le font tant de dissidents, de la Biélorussie à la Syrie ;
  • empêcher de grandes entreprises – de préférence américaines – de collecter une foule de données personnelles ;
  • protéger son travail ou ses sources (si on est journaliste ou militant).

Renforcer son anonymat sur Internet, ce n’est pas « un truc de geek » : on dit souvent que la solution (ou le problème) se trouve entre la chaise et le clavier.

On peut agir, très simplement et toujours gratuitement, pour protéger sa vie privée et surfer anonymement sur Internet. Les solutions qui suivent ne sont pas à appliquer « en bloc », mais sont davantage un catalogue dans lequel piocher en fonction de ses besoins.

                                                                                                                                                                                                                             1 Le navigateur

 

L’historique

C’est parfois aussi simple que cela. La plupart des navigateurs stockent toutes les pages sur lesquelles vous vous rendez. Autant d’indiscrétions sur vos activités en ligne pour ceux qui ont accès à votre ordinateur (patron, conjoint(e)...).

Accessible dans les options ou en tapant Ctrl(Pomme)+H sur la plupart des navigateurs, il est également possible de supprimer l’historique avec le raccourci Ctrl(Pomme)+Maj+Suppr.

Les cookies

Ce sont des petits fichiers créés par certains sites que vous visitez et qui sont stockés dans votre navigateurs. Ils fourmillent (entre autres) de détails personnels : certains mémorisent l’identifiant et le mot de passe (afin que vous n’ayez pas à le ressaisir), d’autres stockent un panier d’achats sur un site d’e-commerce.

Ils sont autant de traces et vos passages sur le Web. Il est possible de les désactiver ou de les supprimer (via le menu « préférences » de votre navigateur).

La plupart des navigateurs modernes disposent d’une fonctionnalité qui permet de naviguer sans laisser de trace (historique et cookies). Mais attention, ce mode de connexion n’a aucun impact sur votre logiciel d’envoi d’e-mails ou de messagerie instantanée, seulement sur l’historique et les cookies de votre navigateurs.

                                                                                                                                                                                                                             2 La connexion

 

Pour afficher une page web, c’est le protocole HTTP qui est le plus souvent utilisé (oui, celui qui est dans votre barre d’adresse) : les données qui circulent avec ce protocole ne sont pas chiffrées.

Parfois, notamment sur les sites de commerce en ligne, un « s » vient s’ajouter au « HTTP » dans la barre d’adresse. Cela signifie que la communication entre votre ordinateur et le site web est chiffrée, donc beaucoup plus sécurisée.

Mais, afin d’éviter de voir son identité compromise sur Internet, cette précaution ne doit pas être cantonnée aux services de commerce en ligne. En 2010, un développeur mettait au point un petit programme, que l’on pouvait rajouter au navigateur Firefox, qui permettait par exemple, notamment via le réseau WiFi, de dérober les identifiants Facebook ou Twitter de tous ceux qui se connectaient au réseau.

Une précaution simple pour éviter ce genre de déconvenues, l’installation de l’extension Firefox « HTTPS everywhere “, qui porte bien son nom : elle force tous les sites à communiquer avec votre ordinateur de manière chiffrée. Un bon moyen d’éviter que des yeux indiscrets sachent ce que vous faites avec votre connexion. Attention, certains sites n’autorisent pas une connexion sécurisée (vérifier le cas échéant la présence d’un petit cadenas dans la barre d’adresse ou celle du ‘s’ après ‘HTTP’).

Cependant, la sécurité de la navigation en HTTPS réside dans des certificats, qui authentifient les sites utilisant cette technologie. Ces certificats sont de plus en plus volés et falsifiés, poussant même WikiLeaks à changer de système de soumission de ses documents confidentiels.

                                                                                                                                                                                                                             3 L’adresse IP

 

L’adresse IP est un élément central à comprendre afin d’être discret sur Internet.

C’est un peu la carte d’identité de votre connexion Internet (ce qui veut dire que plusieurs ordinateurs qui partagent la même connexion possèdent la même IP) : tous les sites ou services que vous visitez conservent une trace de votre connexion (plus ou moins longuement selon la législation du pays où ils sont implantés) – les ‘logs’ : il est donc possible de savoir qui s’est connecté, où et quand.

Lorsque vous laissez un commentaire ou postez une photo en ligne, l’adresse IP est ‘mémorisée’. Les fournisseurs d’accès sont généralement capables de faire le lien entre une adresse IP et une identité bien réelle (en France, le délai de conservation des ‘logs’ est généralement d’un an).

Heureusement, plusieurs solutions existent pour se faire discret.

Le proxy

Un proxy est un ordinateur par lequel va transiter votre connexion, afin de masquer votre adresse IP.

Reporters Sans Frontières, dans son guide pour bloguer anonymement, explique (à travers l’exemple de Sarah, une fonctionnaire qui veut dénoncer les travers de son patron en utilisant un proxy) :

‘Au lieu de se connecter directement à Hotmail.com, elle se connecte d’abord au proxy, qui lui-même se connecte à Hotmail. Quand Hotmail lui envoie une page, celle-ci est dans un premier temps reçue par le serveur proxy, qui la lui renvoie.’

C’est l’adresse IP du proxy, et non celle de son ordinateur qui est semée un peu partout sur Internet.

Le proxy présente quatre problèmes :

  • c’est le proxy qui stocke les adresses IP : ce qui n’est pas sans poser problème ;
  • un proxy se paramètre directement depuis son navigateur web ou certaines applications (e-mail, messagerie instantanée...) : ces dernières ne prévoient pas toutes cette fonctionnalité (il est cependant possible de les forcer à le faire) ;
  • la navigation devient plus lente, puisque la connexion fait sans cesse des aller-retours ;
  • les communications avec le proxy ne sont généralement pas chiffrées.

Une liste de proxys (ainsi que les moyens de les installer) est accessible sur cette plateforme collaborative.

Le réseau Tor

Tor est un réseau composé de multiples nœuds (ou couches, d’où son nom, qui signifie ‘oignon’ en anglais). Un ordinateur qui s’y connecte accède à Internet (sites web, mais aussi messagerie, mails...) à travers un ‘chemin’ tracé aléatoirement dans ces nœuds : cela permet de ne pas savoir d’où la connexion – chiffrée, bien évidemment – provient, ni ce qu’elle contient.

C’est un système souvent utilisé par les dissidents dans les pays où Internet est très surveillé.

 


Schéma de fonctionnement de Tor (Torproject/CC)

 

Tor se présente sous la forme d’un logiciel assez facile à installer. Il est très largement utilisé dans les pays autoritaires, a même été financé par le gouvernement américain et a été utilisé par WikiLeaks. Problèmes :

  • la navigation utilisant ce logiciel est parfois lente ;
  • la sécurité de Tor n’est pas totale, et des failles ont été découvertes.
                                                                                                                                                                                                                             4 La cryptographie

 

Jusqu’à la toute fin des années 90, les logiciels de cryptographie étaient considérés comme une arme de guerre, et donc soumis à une régulation très stricte.

Depuis, n’importe qui peut chiffrer ses communications (e-mail, tchat, ou même ses fichiers et son disque dur tout entier).

Plusieurs solutions existent pour chiffrer ses communications.

La messagerie instantanée

De nombreux ‘plugins’ (petits modules qu’on ajoute à des logiciels) dit OTR (‘off the record’) permettent d’activer le chiffrement des communications.

Quelques logiciels sur lesquels cette fonctionnalité peut être activée : Adium, Pidgin, Miranda...

Les e-mails

Les e-mails sont très souvent surveillés. Même chose que pour la messagerie instantanée : des plugins peuvent être activés sur de nombreux logiciels, dont le célèbre Thunderbird.

La plupart du temps, c’est le logiciel PGP qui est utilisé et qui offre le rapport qualité/facilité d’utilisation le plus intéressant.

Les fichiers

Le logiciel TrueCrypt permet de chiffrer très facilement un fichier, un dossier ou même son disque dur tout entier.

C’est souvent l’algorithme AES, agréé par la NSA (un des services de renseignement des Etats-Unis) pour le chiffrement des informations top-secrètes du gouvernement américain, qui est utilisé. Officiellement, on commence à peine à trouver des failles à cet algorithme, réputé inviolable.

 

                                                                                                                                                                                                                              5 Précautions diverses

 

Un système d’exploitation ultra discret sur clé USB

Il est possible d’utiliser un ordinateur sans y laisser aucune trace. Tails est une variante du système d’exploitation Linux, qui combine les outils mentionnés précédemment pour chiffrer les e-mails et naviguer sur Internet anonymement.

Il se lance très simplement depuis un CD ou une clé USB, sans laisser la moindre trace de son passage sur l’ordinateur utilisé.

                                                                                                                                                                                                                          Les logiciels libres

De manière générale, pour renforcer sa confidentialité, il est conseillé de privilégier les logiciels libres. Leur code source est disponible et modifiable à souhait : les dizaines de milliers de programmeurs qui constituent la ‘communauté du libre’ ont décortiqué et analysé la plupart de ces logiciels.

Il y a donc beaucoup moins de chances que ces programmes contiennent des fonctionnalités ‘malveillantes’ comme des ‘portes dérobées , qui pourraient menacer l’anonymat ou la sécurité. A l’inverse, seules les entreprises qui ont développé des logiciels dits propriétaires’ ont accès aux codes sources de ces derniers.

Le site Framasoft entretient une liste de plus de 1 500 logiciels libres.

Les services payants et le ‘cloud computing’

A des fins d’anonymat, il faut évidemment éviter tous les services qui exigent des coordonnées bancaires. Problème : beaucoup de services gratuits (comme Gmail ou Facebook) sont soumis au droit américain (et notamment à son Patriot Act), et peuvent être amenés, sur demande de la justice, à transmettre des données personnelles (à l’instar de Google, qui communique beaucoup sur cette question).

Beaucoup des services payants sont des services de ‘cloud computing’ – un terme à la mode. Ces techniques, qui consistent à héberger et à traiter des données en ligne plutôt que sur son propre ordinateur (Gmail ou Google Docs en font par exemple partie), sont évidemment à utiliser avec prudence.

Les données ‘sur le cloud’ ne vous appartiennent plus totalement, et vous n’avez pas une parfaite maîtrise sur qui en fait quoi et n’êtes pas à l’abri d’un bug ou d’une négligence.

Plusieurs identités numériques

Une autre précaution, si vous utilisez de nombreux services différents, est de recourir à un grand nombre de pseudos et d’adresses mail différentes, afin de rendre plus compliqué le croisement entre les bases de données et la compromission de l’anonymat.

Les métadonnées

Des détails contenus dans les fichiers Word, PDF, Excel ou les images peuvent compromettre l’identité du créateur du document ou de son émetteur.

C’est ce qu’on appelle les ‘métadonnées’ : ces dernières peuvent indiquer quel ordinateur a créé le document, quel logiciel a été utilisé, voire qui est son propriétaire ! Des moyens existent pour effacer [PDF] ces données peu discrètes.

Impossible d’être parfaitement anonyme

Ces précautions peuvent paraître inutiles. Pourtant, les menaces sur les libertés des internautes se sont multipliées :

  • la DCRI (contre-espionnage français) est capable de rentrer dans n’importe quel ordinateur ;
  • WikiLeaks a révélé la capacité de certaines entreprises à surveiller Internet à l’échelle d’un pays entier ;
  • et les initiatives comme Hadopi et Acta accroissent la surveillance de l’Etat et des entreprises sur les internautes.

Malgré toutes ces techniques, l’anonymat et plus généralement la sécurité informatique ne sont pas des notions absolues : il est impossible d’être parfaitement anonyme sur Internet, comme le note le journaliste spécialisé Jean-Marc Manach :

‘La sécurité est un processus, pas un produit, et rien n’est pire qu’un faux sentiment de sécurité engendré par une accumulation de trucs’ ou parce qu’on a acheté tel ou tel ‘produit’ ou logiciel de sécurité.”

MERCI RIVERAINS ! Dosna, Ben.Is.Nuts, raphael.w, Yru, rumpus, Lokiel

 


Partager cet article
Repost0
31 août 2014 7 31 /08 /août /2014 14:06

 

Source : rue89.nouvelobs.com

 

 

 

Mouchards 30/08/2014 à 12h23
Grâce à vos données, on peut tout savoir de vous : voyez par vous-même
Philippe Vion-Dury | Journaliste Rue89

 

 

En vous observant, Facebook peut deviner quand vous tombez amoureux, Google sait quelles langues vous parlez ou si vous avez l’habitude de fréquenter un lieu de culte.

 


Un smartphone (Andy Rennie/Flickr/CC)

 

Depuis les révélations d’Edward Snowden, on ne cesse de vous bassiner de données et métadonnées. Les entreprises les captent, les Etats les soutirent, les citoyens les fuitent, tout le monde surveille tout le monde.

Dans ce débat qui confine à la paranoïa, les internautes se rassurent comme ils peuvent. Après tout, je suis un être complexe, ce n’est pas en espionnant mon profil Facebook et mes recherches YouTube qu’on va me cerner. Et puis, quand bien même, « je n’ai rien à cacher ».

Certes, il n’est pas question ici de tout savoir sur vous, citoyen lambda, pour vous faire chanter ou vous extorquer quoi que ce soit. Les buts sont bien plus pratiques : marketing, publicité, développement de services, faire de l’argent.

Pourquoi, malgré tout le travail de sensibilisation réalisé sur l’importance du droit au respect de la vie privée, y a-t-il si peu d’inflexion dans nos usages numériques ? Probablement la « donnée » est-elle un concept trop abstrait.

Dans ce cas, donnons-lui un corps.

1 Vos e-mails

Amis, collègues, proches...

 

On peut en apprendre beaucoup sur vous en regardant vos courriels. Au risque de surprendre, ce n’est pas tant leur contenu qui est révélateur que les métadonnées qui y sont associées : avec qui vous correspondez, quand, où...

Si vous êtes l’heureux détenteur d’une messagerie Gmail, troisième service e-mail en France, ou d’un compte Yahoo, vous pouvez faire le test vous-même grâce à des chercheurs du MIT (Massachussetts Institute of Technology) qui ont mis en ligne une application se synchronisant avec votre compte : Immersion.

 


Capture d’écran d’Immersion (Philippe Vion-Dury)

 

Qu’est-ce qu’on y découvre ? Le nombre d’e-mails échangés, de contacts, la temporalité des communications. On peut identifier ses cercles relationnels : famille, travail, université, école.

On peut encore repérer la date de leur création, donc la date de rencontre ou de début de contrat, les lieux où l’on a travaillé, étudié, vécu, et combien de temps.

2 Vos réseaux sociaux

« Likes », statuts, relations...

 

Viennent les réseaux sociaux et leur alpha mâle incontesté : Facebook. Que révèlent les données liées à votre activité sur ce réseau qui entretient un écosystème subtile où intimité et exhibitionnisme se fondent ?

L’entreprise WolframAlpha met à disposition un outil gratuit pour jeter un œil dans ses données. Il y a des informations peu utiles comme le nombre de publications, la part de statuts, commentaires, liens, photos, mots-clefs...

En revanche, on retrouve, à quelques erreurs et oublis près, les différents cercles d’amis, des personnes marquées d’un code couleur pour leur rôle qu’elles ont joué dans notre vie sociale (proches, entremetteurs, outsider...).

On y trouve aussi les liens postés, donc les musiques « likées », articles de journaux partagés, et par extension on peut deviner aisément certains goûts, intérêts voire penchants politiques.

 


Capture d’écran de WolframAlpha

 

On sait aussi que Facebook peut corréler des données et discerner des choses qui nous échappent : évaluer la charge émotionnelle de nos messages par exemple, ou encore deviner si nous tombons amoureux ou démarrons une relation intime.

3 Vos moteurs de recherche

Passions, achats, régime, vacances, porno...

 

Le mastodonte des moteurs de recherche, c’est définitivement Google avec près de 95% de parts de marché en France. Lorsque vous tapez une recherche, le moteur va automatiquement vous proposer de compléter votre phrase, vous suggérer des requêtes alternatives, faire remonter certaines réponses et colorer les liens où vous vous êtes déjà rendus en violet.

Pas de mystère sur ce petit miracle algorithmique : les données. Toutes vos errances sur le Web sont enregistrées dans les serveurs colossaux de la firme, des sites d’information aux questionnements sur la perte de poids en passant par les emplettes et la consommation pornographique. Et ça vaut pour YouTube également, propriété de Google.

Un outil maison aux fonctionnalités plutôt limitées permet d’y accéder. On peut retrouver les milliers, les dizaines de milliers de recherches effectuées ces dernières années. On peut aussi y deviner le rythme de travail, des horaires aux jours en passant par les vacances.

Google peut aussi deviner quelles langues étrangères sont parlées, les destinations de vacances, les centres d’intérêt, les sites préférés, les livres lus etc.

 


Capture d’écran d’un historique Web

 

Vous pouvez effacer cet historique de manière assez précise, mais ne vous leurrez pas : les données ne sont pas supprimées mais seulement « plus associées » à votre compte. Google a d’autres moyens de suivre votre navigation grâce aux cookies ou au navigateur Chrome, développé par l’entreprise.

4 Votre navigation

 

Le cookie, c’est un petit bout de programme placé dans votre ordinateur par un site que vous visitez ou par d’autres sites avec l’accord du premier. Il sert de témoin (pour ne pas dire de mouchard) de votre navigation.

Pour résumer : il ne vous lâche pas d’une semelle et récupère des données sur vous. Mais même sans déposer de cookies, des sites tiers peuvent également être avertis de votre navigation.

Faites le test (et réglez vos paramètres) en installant des modules directement dans votre navigateur, comme Ghostery ou Disconnect. Ce dernier permet de visualiser pour chaque visite le nombre de sites avertis de votre présence.

 


Capture d’écran de Disconnect

 

Vous pouvez aussi visualiser et observer toute votre navigation en téléchargeant Cookie Viz, logiciel proposé par la Cnil (Commission nationale de l’informatique et des libertés), ou plus simplement en installant le module Lightbeam sur Firefox.

 


Capture d’écran Lightbeam

 

Chaque triangle représente un site tiers qui sait que vous avez visité le site principal. Certains d’entre eux (liens violets) en ont profité pour déposer un cookie sur votre machine. En deux jours, c’est près de 350 sites tiers qui ont repéré mon activité (non protégée), soit quatre fois plus que les sites visités en première intention.

5 Votre smartphone

 

Votre smartphone lui aussi est connecté au réseau. Il est plus difficile en revanche d’estimer où vont les données que vous générez. Si vous utilisez les services populaires comme (Gmail, Chrome, Facebook, Twitter), toutes les données vues précédemment sont pareillement générées et synchronisées sur les serveurs principaux.

Mais d’autres données sensibles sont stockées sur votre téléphone : identité, informations personnelles, carnet d’adresses, textos, photos, etc. Et lorsque vous installez une application, certaines d’entre elles demandent l’accès et se servent.

 


Capture d’écran My Permissions

 

Pour s’en rendre compte et faire un peu de nettoyage, l’application My Permissions est plutôt pratique. On peut s’apercevoir par exemple qu’une appli « lampe » accède à la position géographique du porteur, ou que des jeux vidéos scannent vos e-mails et vos contacts.

Difficile ensuite de savoir où vont ces données et quelles utilisations en sont faites.

Reste une donnée générée par votre smartphone, peut-être la plus sensible lorsque liée à votre identité réelle : la géolocalisation. Là encore, Google se taille la part du lion avec son appli Google Maps et son système d’exploitation Android.

Il faut aller sur un outil bien caché : Location History. Une fois activée, cette option vous permet de consulter tous vos historiques de déplacement. Ce qui donne une idée très, très détaillée de votre journée.

 


Capture d’écran de l’historique de déplacement Google (Challenges)

 

On se rend compte que celui qui a accès à ces données peut savoir où vous habitez, travaillez, déjeunez, si vous vous rendez dans un lieu de culte, combien de fois vous sortez par semaine, vos habitudes de shopping, votre niveau social, la nature de vos loisirs, où vous voyagez, partez en week-end...

Et pas facile de s’en débarrasser : « La suspension de l’historique des positions ne désactive pas non plus la mise à jour de la position ni les services de localisation de votre appareil », vous rappelle Google.

En se penchant un peu sur les informations obscures que nous donne Google, on se rend vite compte que les données ne sont pas supprimables, que des données seront toujours collectées, et qu’à moins de ne se servir d’aucune appli utilisant la géolocalisation, on ne peut pas échapper au géant si on fait partie des 85% d’individus qui utilisent Android dans le monde.

6 Et si on croise ces données...

 

A ce stade, on peut encore se dire qu’après tout, ces données sont de natures variées, que les entreprises qui les récoltent sont nombreuses, et que prises indépendamment, elle ne sont finalement pas si utiles.

Certes. Mais croisez ne serait-ce que trois jeux de données : recherches internet, géolocalisation et e-mails. Vous obtenez une description extrêmement précise de chaque individu, de ses penchants politiques à ses croyances religieuses, de ses loisirs à son travail, de ses habitudes de consommation à ses centres d’intérêt intellectuels, de ses réseaux relationnels à ses aventures extra-conjugales...

Ces trois jeux de données, Google les a. Mais tous les acteurs du Web aujourd’hui tendent à cette centralisation, et tous ambitionnent d’être le « hub » auquel toutes nos activités sont liées.

Cette concentration des données est inquiétante, et l’on peut rapidement se sentir impuissant devant l’omniprésence des géants du Web. Une « hygiène numérique » simple suffit pourtant à limiter fortement ce pouvoir, en protégeant et paramétrant correctement votre smartphone, en changeant quelques pratiques et outils sur votre ordinateur.

Vous pouvez vous tourner vers les guides de défense proposés par les organisations de défense des droits comme EFF ou La Quadrature du Net, et suivre les recommandations et fiches techniques de la CNIL.

 

 

Source : rue89.nouvelobs.com

 

 

 

Partager cet article
Repost0

Présentation

  • : Démocratie Réelle Maintenant des Indignés de Nîmes
  • : Le blog des Indignés de Nimes et de la Démocratie Réelle Maintenant à Nimes
  • Contact

Texte Libre

INFO IMPORTANTE

 

DEPUIS DEBUT AOÛT 2014

OVERBLOG NOUS IMPOSE ET PLACE DES PUBS

SUR NOTRE BLOG

CELA VA A L'ENCONTRE DE NOTRE ETHIQUE ET DE NOS CHOIX


NE CLIQUEZ PAS SUR CES PUBS !

Recherche

Texte Libre

ter 

Nouvelle-image.JPG

Badge

 

          Depuis le 26 Mai 2011,

        Nous nous réunissons

                 tous les soirs

      devant la maison carrée

 

       A partir du 16 Juillet 2014

            et pendant l'été

                     RV

       chaque mercredi à 18h

                et samedi à 13h

    sur le terrain de Caveirac

                Rejoignez-nous  

et venez partager ce lieu avec nous !



  Th-o indign-(1)

55

9b22