Pavillon Noir
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Derniers sujets
» narcotests
par ivo Lun 10 Juin - 19:55

» GRAVOS & FRIENDS
par ivo Sam 8 Juin - 10:49

» la police s'étonne qu'on ne l'aime pas
par niouze Ven 12 Avr - 22:09

» étude du fascisme
par ivo Ven 14 Déc - 9:46

» [Toulouse - 07-12-2018] GRAVESITE + ALL BORDERS KILL + VOMI NOIR
par vegan31 Ven 9 Nov - 14:32

» [Toulouse - 02-07-2018] TRAVOLTA + guests
par vegan31 Lun 11 Juin - 9:28

» [Toulouse - 09-07-2018] KNUR + guests
par vegan31 Lun 11 Juin - 9:27

» [Toulouse - 18-07-2018] SPEED-NOISE-HELL + OSSERP + MUTILATED JUDGE
par vegan31 Lun 11 Juin - 9:26

» [Toulouse - 20-08-2018] HIRAX + EVILNESS + VARKODYA + SCORCHED EARTH
par vegan31 Lun 11 Juin - 9:24

» À la lanterne
par krépite Lun 7 Mai - 22:31

» [Toulouse - 12-05-2018] SICKSIDE + JEANNOT LOU PAYSAN + AHURI
par vegan31 Lun 16 Avr - 0:34

» vite, je vais vomir ...
par niouze Ven 12 Jan - 13:23

» Tunisie >>>>>>>
par ivo Lun 18 Déc - 8:29

» la phrase du jour
par ivo Lun 18 Déc - 8:09

» [中国- Chine] 一般信息- Informations générales
par ivo Sam 16 Déc - 8:38

» les photos d'actus - l'info en résumé
par ivo Sam 16 Déc - 8:34

» macronie
par ivo Sam 16 Déc - 8:23

» enfance ...
par ivo Ven 15 Déc - 9:27

» démocratie et justice ...
par ivo Ven 15 Déc - 9:19

» internet , technologie, ...
par ivo Ven 15 Déc - 8:41

» sexisme ... encore et toujours ...
par ivo Ven 15 Déc - 8:19

» [Toulouse - 03-01-2018] HASSIG + TROTZ + PESTCONTROL
par vegan31 Ven 8 Déc - 10:42

» flicage total du net
par niouze Lun 4 Déc - 10:06

» état d'urgence et autres restrictions....
par niouze Jeu 30 Nov - 22:32

» pesticides / fongicides
par ivo Mer 22 Nov - 9:02

» contre l'esclavage moderne
par ivo Mer 22 Nov - 8:54

» Sur les rives du Jourdain
par ivo Mer 22 Nov - 8:52

» petits business entre amis
par ivo Mer 22 Nov - 8:41

» No Futur - la terre au 21° siecle
par ivo Mer 22 Nov - 8:36

» blancs comme neige ^^
par ivo Mer 22 Nov - 8:34

» homophobie dans le monde ...
par ivo Mer 22 Nov - 8:19

» immigration ...
par ivo Mer 22 Nov - 8:16

» Nucléaire mon amour ...
par ivo Mar 21 Nov - 9:19

» Afrique coloniale belge
par ivo Mar 21 Nov - 8:50

» Révolution russe
par ivo Mar 21 Nov - 8:01

» agriculture
par ivo Dim 19 Nov - 8:26

» <<< Santé >>>
par ivo Dim 19 Nov - 8:21

» droites extremes
par ivo Sam 18 Nov - 11:01

» Birmanie
par ivo Sam 18 Nov - 10:35

» U.E.
par ivo Sam 18 Nov - 10:10

» pologne
par ivo Sam 18 Nov - 8:44

» No Futur - l'espace au 21° siecle
par ivo Ven 17 Nov - 8:36

» Réunionnais de la Creuse
par ivo Ven 17 Nov - 7:56

-40%
Le deal à ne pas rater :
Tefal Ingenio Emotion – Batterie de cuisine 10 pièces (induction, ...
59.99 € 99.99 €
Voir le deal

sécuri ... tarisme ...

+4
Groucho Marx
niouze
spike
ivo
8 participants

Page 4 sur 8 Précédent  1, 2, 3, 4, 5, 6, 7, 8  Suivant

Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  ivo Sam 12 Jan - 20:02

Après les interventions au Mali et en Somalie, des représailles jusque sur le sol français ?
http://www.franceinfo.fr/monde/menaces-sur-les-interets-francais-en-afrique-apres-les-interventions-au-mali-859045-2013-01-12
voir les commentaires ...

>>>
Hollande renforce le plan Vigipirate en France et salue le "coup d'arrêt porté à nos adversaires" au Mali
fr info
À l'issue d'un Conseil de défense qui s'est tenu une bonne partie de l'après-midi à l'Elysée, le président Hollande a fait le point sur les deux opérations militaires distinctes lancées en Somalie et au Mali. Il annonce le renforcement du plan Vigipirate en France. Et rend hommage aux deux militaires dont les vies ont été "sacrifiées" en Somalie.

"Agression terroriste" au Mali

Le chef de l'État souligne, au tout début de son intervention, que les militaires français ont été engagés au Mali pour stopper une "agression terroriste qui menace toute l'Afrique de l'Ouest". Il affirme qu'un "coup d'arrêt a été porté et de lourdes pertes infligées à nos adversaires".

Mais la mission "n'est pas achevée", prévient François Hollande, rappelant qu'elle consiste "à préparer le déploiement d'une force d'intervention africaine, conformément aux résolutions du Conseil de sécurité" de l'ONU. Les moyens utilisés sont d'ailleurs "strictement limités par rapport à cet objectif", souligne-t-il. "La France ne poursuit aucun intérêt particulier, autre que la sauvegarde d'un pays ami et n'a pas d'autre but que la lutte contre le terrorisme", martèle François Hollande, qui salue le "soutien de l'ensemble de la communauté internationale" et le "consensus politique" en France.

Le président Hollande rend également un hommage solennel au pilote d'hélicoptère "mort dès les premières heures de l'affrontement (...) Je salue sa mémoire", déclare François Hollande.

Vigipirate renforcé

S'agissant de "l'autre front" sur lequel les troupes françaises sont engagées, le président Hollande souligne que "cette opération n'a pas pu aboutir malgré le sacrifice de deux de nos soldats, et sans doute l'assassinat de notre otage".
Le président Hollande réaffirme la "détermination de la France à ne pas céder au chantage du terrorisme". Il annonce que l'action militaire au Mali "se poursuivra dans les jours qui viennent et durera le temps nécessaire".

Face aux menaces de différents groupes islamistes, le chef de l'Etat annonce le renforcement du plan Vigipirate "dans les meilleurs délais" — il est actuellement activé au niveau "rouge" et pourrait donc passer au niveau "écarlate". Les "bâtiments publics et infrastructrures de transport" seront particulièrement surveillés.

Le chef de l'Etat réunira un nouveau Conseil de défense, pour la troisième journée consécutive, dimanche à 15h. Tandis que son cabinet recevra des représentants de deux associations maliennes : le Conseil de base des Maliens de France et le Haut conseil des Maliens de France. "Le président passera les voir", précise-t-on à l'Elysée.

..........
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  ivo Mer 30 Jan - 8:36

apres des experiences dans des creches, comment introduire petit à petit le puçage humain dans les esprits ....



Les micro-puces: l'arme anti-fugue des maisons de retraite
"Initiative France info" s'intéresse ce matin à une entreprise française "I3S Solutions" qui développe dans ses laboratoires une puce anti-fugue. Une technologie destinée, surtout,à sécuriser les résidents en maison de retraite.

sécuri ... tarisme ... - Page 4 Etiquette-rfid-anti-fugue-maisons-de-retraite
L'étiquette RFID se glisse dans les vêtements des résidents.
>>>
http://www.franceinfo.fr/economie/initiative-france-info/les-micro-puces-l-arme-anti-fugue-des-maisons-de-retraite-876111-2013-01-30
commentaire:
Je savais que c'était la prison ! Mais où sont les droits de l'homme ? Même malade on doit rester libre. Scandaleux Y compris le traitement des personnes âgées dans certains établissements. Vous inquiétez pas, vous les décideurs, un jour ce sera votre tour !

............
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  ivo Lun 18 Fév - 8:33

Justice : la voix, un nouvel élément de preuve
fr info
Une bande magnétique, la messagerie d'un répondeur, un serveur internet... Quel que soit le support, la voix peut être un élément déterminant pour les enquêtes judiciaires. Pour identifier la voix d'un suspect, les techniciens de la police scientifique et de la gendarmerie nationale disposent de logiciels puissants capables de comparer et trier les enregistrements grâce aux algorithmes. Des outils de "biométrie vocale" sur lesquels les forces de l'ordre refusent de communiquer.

sécuri ... tarisme ... - Page 4 Photo%20003
Sur un signal numérique, la voix prend la forme d'une onde © Radio France - JB

Depuis la fin janvier, au siège de la police scientifique d'Ecully, le service de l'informatique et des traces technologiques (SITT) expertise le fameux enregistrement attribué à Jérome Cahuzac. Un enregistrement rendu public par le site d'information Mediapart et censé prouver que le ministre détenait au moins un compte en Suisse. Pour effectuer ce travail à la demande du parquet de Paris, les techniciens de la police utilisent, comme leurs collègues de la gendarmerie, des outils informatiques comme le logiciel Batvox.

"Batvox est né en Espagne", raconte Philippe Vinci, consultant chez AGNITIO/BATVOX qui nous a fait une démonstration de son produit. "Le logiciel a été développé à l'université de Madrid. Il a très vite intéressé la Guardia civil [ndlr : l'équivalent de notre gendarmerie] pour lutter contre les mouvements indépendantistes armés. Devant l'intérêt et les résultats de ce type de logiciel, d'autres polices ont aussi montré de l'intérêt. On s'est positionnés sur ce créneau et il a été adopté par plusieurs corps de police dans le monde". En Espagne, depuis les débuts de Batvox, plusieurs criminels dont des membres de l'ETA ont ainsi été confondus et condamnés par la justice espagnole.

Les explications de Philippe Vinci, consultant chez Agnitio/Batvox

Chaque voix a sa propre signature

La plupart des experts européens en phonétique, agréés par les tribunaux, s'appuient désormais sur ce type de logiciels pour aider la justice à identifier ou au contraire dédouaner des suspects. La puissance des algorithmes permet aujourd'hui de "faire parler" des enregistrements de mauvaise qualité, inexploitables il y a encore 5 ans.

"La biométrie vocale est très appréciée des services d'enquete à travers le monde en matière d'anti-terrorisme en Europe, pour les affaires de kidnapping ou de trafic de drogue en Amérique latine", explique Philippe Vinci. "Comme l'ADN, chaque voix a sa propre signature. L'épaisseur de nos cordes vocales, la taille de notre larynx, de nos cavités buccales et nasales, tout cela produit une voix unique et la machine détermine une trentaine de points de comparaison comme pour l'ADN ou les empreintes digitales. Ca ne fait pas tout mais c'est une sérieuse aide à la preuve dans de nombreux dossiers en cours".

Une preuve pas aussi puissante que l'ADN

En France, la justice reste prudente par rapport à l'identification vocale. La voix est considérée comme un élément de preuve intéressant mais rarement comme une preuve aussi solide que l'ADN et surtout l'empreinte digitale. Dans l'affaire Gregory, des dizaines et des dizaines d'expertises et contre-expertises vocales ont été menées par le passé sans jamais aboutir. Aujourd'hui, les progrès de cette technique pourraient relancer des enquetes que l'on croyait enterrées.

BATVOX
BATVOX is an expert 1:1 voice biometric tool designed for forensics experts and scientific police to perform speaker verification and compile expert reports as evidence in court.
>>>
http://www.agnitio-corp.com/producto.php?id_producto=2

Audacity Policial (aka Audacity Police)
Audacity Policial (aka Audacity Police) is an extension of Audacity sound editor that was created to help police and justice investigations based on phone call and environmental recordings, supporting audio analysis and transcription.
>>>
http://audacitypolicia.sourceforge.net/
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  ivo Lun 18 Fév - 19:58

trouvé ça par les infos.
qui veut se log pour aller voir ?? ^^

World Terror Watch
Terrorism, Political Violence, Riots and Civil Unrest, Piracy.

>>>
http://sdb.esisc.org/
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  ivo Mer 27 Fév - 11:26

Le fichier des infractions sexuelles, de moins en moins sexuel
...
Depuis plusieurs années, les usages de ce fichier critiqué s’étaient déjà écartés de son objet de départ. Le projet de loi Taubira lui porterait le coup de grâce.
...
Un triple mouvement s’opère au fil des années :

*les infractions sortent du strict cadre sexuel ;
*ce ne sont plus les seuls condamnés qui y figurent, mais aussi des personnes dispensées de peines, reconnues irresponsables ou simplement mises en examen ;
*dans le même temps, l’accès à ce fichier est élargi, simplifié, systématisé.

Pour la magistrate Evelyne Sire-Marin, le Fijais illustre bien « le mouvement naturel et perpétuel du fichage ». Elle fait le parallèle avec le Fichier national automatisé des empreintes génétiques (Fnaeg), créé en 1998 « justement pour les criminels et délinquants sexuels déjà condamnés » :

« Le Fnaeg est devenu, au fur et à mesure, un fichier généraliste [comprenant 2,2 millions de personnes à ce jour, ndlr]. Alors on a créé le Fijais pour remplir son but initial. Et le Fijais s’est élargi, et ainsi de suite... »

...
>>>
http://www.rue89.com/2013/02/25/le-fichier-des-infractions-sexuelles-de-moins-en-moins-sexuel-240005
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  ivo Mer 15 Mai - 10:47

Les services de renseignements vont se faire encadrer
...
«Pour un "Etat secret" au service de la démocratie»
...
11 000 agents de la Direction générale de la sécurité extérieure (DGSE), de la Direction de la protection et de la sécurité de la défense (DPSD), la Direction du renseignement militaire (DRM) et de la DCRI
...
«étendre leurs moyens» pour protéger les Français et les intérêts vitaux de la Nation.
...
les interceptions de sécurité qui ne peuvent dépasser le quota autorisé de 1840 lignes écoutées en simultanée (contre 1180 il y a dix-neuf ans) pour trois millions de portables (contre 300 000 à l’époque) et «l’accès aux fichiers qui n’est pas total» actuellement pour les services de renseignement. Les outils légaux étant limités, les agents sont «contraints d’utiliser des moyens peu conformes», c’est-à-dire carrément hors-la-loi et «commettent des infractions au regard du droit pénal». Ce qui est «risqué» pour les officiers ayant recours aux intrusions d’ordinateurs via des logiciels espions, aux balises GPS de géolocalisation de véhicules, aux sonorisations de domiciles et à certaines pratiques d’infiltration . «Il est anormal que les conversations d’un bandit ou d'un jihadiste qui utilise le WiFi ou Skype ne puissent être captées, et que les agents soient quasiment désarmés face à l’éclosion d’Internet», considère le député socialiste qui entend encadrer ces pratiques et même autoriser de nouveaux procédés. Tel «l’IMSI catcher» qui consiste à placer une fausse antenne relais à proximité d’un suspect trop prudent qui change souvent de portable pour intercepter ses échanges téléphoniques. A condition que «les moyens soient proportionnés à la menace» car «la mission a parfaitement conscience que ce procédé est plus attentatoire aux libertés que la classique interception de télécommunication», lit-on dans le rapport.
...
la DCRI continuerait à employer 99% de policiers alors que 75% des personnels de la DGSE sont des civils. La DGSI pourrait ainsi recruter «des techniciens, linguistes, informaticiens, psychologues, banquiers, etc.». Conçue pour lutter contre le terrorisme, la DCRI devrait selon les rapporteurs mettre le paquet également sur «les subversions violentes et l’intelligence économique».
...
le reliquat des RG relégués en province à la sous-direction de l’Information générale (SDIG), la mission entend les réhabiliter au sein de la Sécurité publique et les rebaptiser Directions départementales du Renseignement de proximité afin de retisser un maillage du territoire et faire remonter du terrain des prévisions d’évènements ou de mouvements de protestations.
...

>>>
http://www.liberation.fr/societe/2013/05/14/les-services-de-renseignement-vont-se-faire-encadrer_902865

enjoy ??
are you ready ??
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  niouze Jeu 16 Mai - 17:56

tu parle aux dpsd ils sont même pas foutu de protéger leurs ordinateurs d'intrusion (lire le canard enchainé de cette semaine) ....
niouze
niouze

Messages : 5054
Date d'inscription : 18/05/2009

Revenir en haut Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  ivo Jeu 16 Mai - 18:43

qu'ils soient "incapables" pour certains ne change rien au fait d'etre de plus en plus proche de l'autoritarisme d'état assumé et légiféré.
heureusement que tous les nazis n'etaient pas des einstein.
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  ivo Mer 25 Sep - 9:56

Je suis spécialiste de l’ADN, posez-moi vos questions !
Catherine Bourgain

Je suis généticienne, chargée de recherche à l’Institut national de la santé et de la recherche médicale (Inserm) depuis 2002 et présidente de la fondation Sciences citoyennes.

J’interviens régulièrement sur les implications sociétales de la génétique dans les sphères policières, politiques, économiques, et sur le fichage des individus. J’ai témoigné dans plusieurs procès pour refus de prélèvement ADN.

En janvier, j’ai publié l’ouvrage « ADN, superstar ou superflic ? Les citoyens face à une molécule envahissante » (éd. Seuil), avec le chercheur Pierre Darlu.

Si vous souhaitez en savoir plus, posez-moi des questions dans les commentaires, je vous répondrai.
>>>
http://www.rue89.com/2013/09/24/suis-specialiste-ladn-posez-questions-245989
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  ivo Dim 29 Sep - 11:06

La NSA reconstitue le profil social de certains Américains
http://www.lemonde.fr/technologies/article/2013/09/29/la-nsa-reconstitue-le-profil-social-de-certains-americains_3486697_651865.html
Cela fait au moins trois ans que l'Agence nationale de sécurité (NSA) américaine croise des données lui permettant de reconstituer le profil social de certains citoyens américains. Le gouvernement a ainsi pu identifier leurs collègues, leur localisation, leurs compagnons de voyage et autres informations personnelles, selon un article publié samedi 28 septembre sur le site du New York Times.
Citant des documents provenant de l'ancien analyste de l'agence, Edward Snowden, actuellement réfugié en Russie, le quotidien américain rapporte que la NSA a commencé à autoriser les analyses d'appels téléphoniques et de données enregistrées dans les boîtes mail en novembre 2010. Le but étant, selon une note des services secrets datant de janvier 2011, de "dévoiler et suivre" les liens entre des personnes ciblées par les services de renseignement à l'étranger et des résidents des Etats-Unis.

Malgré l'interdiction, à l'origine, d'utiliser ces données chez les citoyens américains, par respect de leur vie privée, l'agence a finalement été autorisée à conduire ces analyses "à grande échelle", "sur un large éventail de méta-données de communications, sans avoir à regarder si la personne était étrangère ou non", note le quotidien.

Lire le décryptage : "Prism, Snowden, surveillance de la NSA : 7 questions pour tout comprendre"

POSER DES "LIMITES" À LA SURVEILLANCE DE LA NSA

Les documents fournis par Snowden montrent que la NSA peut croiser les données des communications avec des données issues de sources publiques, commerciales ou autres, y compris les codes bancaires, les assurances, les profils Facebook, les listes de passagers d'avion, les listes d'électeurs, les informations de localisation GPS, ainsi que les registres de propriété et les données fiscales, selon le New York Times.

La NSA a refusé de préciser combien d'Américains étaient concernés. L'article ne mentionne pas non plus ce qui est ressorti concrètement de ces analyses, ni quelles bases de données étaient utilisées en matière d'appels téléphoniques et d'e-mails. Toutefois, la gigantesque base de données des appels téléphoniques passés par l'intermédiaire d'opérateurs américains, dont les numéros, heures et durées sont stockés depuis 2006, ne serait pas utilisée.

"Ces nouvelles découvertes viennent s'ajouter à la masse grandissante de révélations, ces derniers mois, sur l'accès et l'utilisation, par la NSA, d'informations privées concernant les Américains, poussant les législateurs à Washington à appeler à mettre un frein à l'agence, et le président Obama à ordonner un examen de ses politiques de surveillance", note le New York Times. La commission du renseignement du Sénat américain a d'ailleurs entamé, la semaine dernière, un débat sur la préparation d'une loi visant à poser des "limites" à la surveillance des données téléphoniques, tout en "préservant" ce programme de la NSA.

Lire l'éclairage : "Le Sénat américain prépare une loi pour encadrer la NSA tout en la préservant"
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  ivo Mer 18 Déc - 9:18

Police: la géolocalisation bientôt autorisée, 15 jours seulement
fr info
Le 22 octobre dernier, la Cour de cassation avait affimé que la géolocalisation dans le cadre d'enquêtes policières constituait une trop grande ingérence dans la vie privée. Après quelques semaines de flou juridique et l'indignation des syndicats de police à l'égard du ministère de la Justice, un projet de loi devrait prochainement passer en urgence devant le Conseil des ministres. Il prévoit le retour de la géolocalisation, mais seulement pendant 15 jours.

Tout commence le 22 octobre. Auparavant, lorsque des policiers voulaient surveiller des suspects dans le cadre d'une enquête, ils pouvaient le suivre à distance et en temps réel grâce à son téléphone portable. Mais le 22 octobre dernier, la chambre criminelle de la Cour de cassation prend deux arrêts qui obligent les enquêteurs à demander l'aval d'un juge avant d'avoir recours à cette méthode.

La raison est simple : cette pratique allait à l'encontre de l'article 8 de la Convention européenne des droits de l'homme, en ce sens qu'elle constituait une "ingérence à la vie privée dont la gravité nécessite qu'elle soit exécutée sous le contrôle d'un juge".

C'est quasiment tout le système d'enquête à la française qui est remis en cause, puisqu'en France, 90% des enquêtes sont menés par les procureurs, et non par des juges d'instruction, qui n'interviennent que lors d'affaires très complexes.

http://www.echr.coe.int/Documents/Convention_FRA.pdf
sécuri ... tarisme ... - Page 4 Convention
L'article 8 de la Convention européenne des droits de l'homme. Capture d'écran © Radio France

Indignation des syndicats de police

Du côté de la police, on s'indigne d'une telle décision. Cinq syndicats de policiers et de magistrats se plaignent d'une "situation intenable" pour les enquêteurs de terrain, qui se disent en quasi chômage technique. Ils saisissent le président de la commission des Lois, Jean-Jacques Urvoas, expliquant "l'urgence de mettre en oeuvre une disposition législative".

"Cette situation est intenable, y compris dans le court terme, pour la réussite des investigations contre le crime organisé et la lutte contre les atteintes aux intérêts fondamentaux de l'Etat", écrivent-ils dans un communiqué.

Une "urgence" entendue aujourd'hui

Les syndicats de police ont donc été entendus, puisqu'un projet de loi encadrant l'utilisation de la géolocalisation a été présenté au Conseil d'Etat, et devrait passer en urgence devant le conseil des ministres, le 23 décembre.

France Bleu 107.1 a pu mettre la main sur ce projet de loi en exclusivité. Deux points, en particulier, attirent l'attention :

- Le procureur pourra autoriser la pose d'une balise ou la géolocalisation d'un téléphone mais seulement pendant 15 jours; passé ce délai, le procureur devra demander l'autorisation à un juge des libertés et de la détention, qui devra renouveler cette autorisation tous les mois
- La géolocalisation pourra seulement être utilisée pour des crimes ou délits passibles d'au moins trois ans de prison

sécuri ... tarisme ... - Page 4 Photo
Le nouveau projet de loi sera inséré dans le code de procédure pénale. © Radio France

Mais on y lit également qu'en "cas d'urgence résultant d'un risque imminent de dépérissement des preuves ou d'un risque imminent d'atteinte grave aux personnes ou aux biens, les opérations prévues peuvent être mises en place par un officier de police judiciaire après accord préalable donné par tout moyen du procureur de la République".

L'objectif du texte est clair : encadrer ces pratiques grâce au contrôle d'un juge. La loi devrait être votée prochainement - en raison des municipales, la session parlementaire devrait s'interrompre fin février -, et la Cour européenne devrait rendre son avis par la suite.
...........

ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  ivo Sam 1 Fév - 10:30

Comment les polices européennes envisagent de contrôler nos voitures à distance
http://www.lesinrocks.com/2014/01/31/actualite/comment-polices-europeennes-envisage-de-controler-nos-voitures-distance-11467562/
L’Union Européenne réfléchit secrètement à développer un moyen de contrôler nos véhicules à distance. Une manière pour la police d’éviter les courses poursuites et d’arrêter à distance un véhicule suspect, tout cela derrière des écrans .

C’est un document confidentiel que vient de publier Statewatch.org, une association de défense des libertés civiles en Europe. Un document qui dévoile les futurs projets imaginées par le comité des haut-gradés de la police des différents pays de l’Union européenne, qui se réunit de façon non publique.

Le “Programme 2014-2020″ de l’Enlets (Réunion des experts du Réseau européen des services technologiques de police) a pour but d’établir les grandes lignes d’une future politique de surveillance policière et de mesures de traçabilité en Europe. Il est composé de seulement 21 Etats membres sur les 28 de l’UE. On y retrouve la France, la Belgique, la Finlande, la Grèce, Chypre, les Pays-Bas, la Pologne ou la Grande-Bretagne.

Arrêt à distance des véhicules

C’est dans la partie “Objectifs à courts termes (2014-2015)” qu’un paragraphe en particulier a attiré l’attention : “Remote stopping vehicles” (arrêt à distance des véhicules).

“Les voitures en fuite se sont avérées dangereuses pour les citoyens. Les criminels (ayant commis un braquage ou un simple vol) prennent des risques pour s’échapper après leur crime. Dans la plupart des cas, la police est incapable de traquer le criminel en raison d’une absence de moyens efficaces pour arrêter le véhicule en toute sécurité. Ce projet part du constat que les outils technologiques à notre disposition sont insuffisants. Ce projet fonctionnera grâce à une solution technologique qui pourrait être un ‘standard de construction’ pour toutes les voitures qui entreront dans le marché européen.

Voitures connectées et autres améliorations de nos véhicules personnels pourraient donc, d’ici quelques années, être utilisés comme moyen de contrôle par la police. Les rapporteurs de ce projet appuient leur argumentation sur l’espoir de réduire les risques d’accidents dus aux courses poursuites.

Renforcer la coopération des polices européennes

Pour l’instant, ce n’est encore “qu’un projet” sans trop de détails, notamment sur les moyens technologiques et législatifs qui pourraient être utilisés afin de le mettre en place. L’Enlets étant un comité intergouvernemental, il n’agit pas au niveau fédéral mais sert plutôt d’instrument de coopération entre les exécutifs nationaux. Ce programme pourrait alors se traduire par des actions concertées au niveau national, pour chaque pays membre. Le but recherché étant au final de renforcer la coopération des polices au niveau des innovations technologiques et donc, entre autres, d’imposer un “standard de construction” dans le marché automobile européen qui permettrait aux différentes polices d’avoir accès à distance au moteur du véhicule.

Si à ce stade on ne peut pas savoir si ce programme aboutira sur une législation européenne sur les équipements automobile, il a tout de même été approuvé le 17 décembre dernier par le Cosi (Comité permanent de sécurité intérieur), qui regroupe les ministères de l’Intérieur de tous les pays membres de l’Union européenne. Bien qu’il ait précisé que son approbation “ne valait pas obligation de participer ou de financer les projets“, l’implication du Cosi fait penser que cette coopération pourrait être en passe de s’étendre aux 28 Etats membres plutôt qu’aux 21 de l’Enlets.

Vidéosurveillance et enquête criminelle online

Dans une interview au Telegraph, Tony Bynyan, le directeur de Statewatch, s’interroge :

“Nous connaissons tous les problèmes entourant les recherches et arrestations policières, alors pourquoi s’intéresser en premier lieu à ces voitures ? Nous avons aussi besoin de savoir s’il y a des preuves que c’est un problème récurent. Ayons déjà les preuves et ensuite on discutera des lignes directrice sur la façon dont on pourra utiliser cette technologie.”

Parmi les autres sujets prioritaires énumérés dans le document, on retrouve aussi l’amélioration des systèmes de vidéosurveillance ou l’échange d’informations récupérées librement sur Internet. Des outils aussi efficaces pour contrôler la foule lors d’une manifestation que pour la recherche de preuves dans une enquête criminelle.
>>>
http://statewatch.org/news/2014/jan/enlets-wp-2020.htm
>>>
http://www.statewatch.org/news/2014/jan/eu-enlets-wp-2014-2020.pdf
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  ivo Sam 8 Fév - 12:49

Pour la CNIL, 18% des Français sont « suspects »
Un terrible constat d'échec pour la CNIL, impuissante à nous protéger du fichage policier, ce pour quoi elle avait pourtant été créée. Cette banalité du fichage policier est telle que la CNIL a été jusqu'à avancer, dans son rapport annuel 2012, rendu public en avril 2013, que 12 057 515 personnes (soit 18% de la population française, près d'un Français sur 5 !) étaient fichées comme "mises en cause" et donc, pour reprendre l'expression médiatique consacrée, "défavorablement connues des services de police". -

Voir aussi : Objectif : « hacker » la CNIL Les commissaires politiques de la CNIL « Les écoutes made in France », ma 1ère BD « Une journée dans la peau d’Edward Snowden » Les portiques écotaxe, un « système orwellien » (qui photographie tout le monde, mais ne sert à rien)
>>>
http://bugbrother.blog.lemonde.fr/2014/02/03/pour-la-cnil-18-des-francais-sont-suspects/
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  ivo Sam 15 Fév - 11:20

La criminologie, science exacte ou lobby sécuritaire ?
Dans ce débat, une science sur mesure, calibrée pour influencer la politique pénale, tente de renverser le sacerdoce de la science pour la science. C’est pourquoi Laurent Mucchielli pointe du doigt le lobby sécuritaire qui sous-tend la polémique.
>>>
http://www.lesinrocks.com/2014/02/13/actualite/criminologie-le-debat-relance-11472553/
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  ivo Mer 26 Fév - 9:49

Etre géolocalisé par son employeur ? « Je m’en fiche, je n’ai rien à cacher »
Légitimer cette restriction des libertés
>>>
http://rue89.nouvelobs.com/2014/02/25/etre-geolocalise-employeur-men-fiche-nai-rien-a-cacher-250150
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  niouze Jeu 1 Mai - 12:45



Dans les ZSP lyonnaises, un étrange fichage des « perturbateurs »

7413 visites | 5 commentaires


En février 2013, la police lyonnaise a créé un fichier qui rassemble les « perturbateurs » des quartiers classés zone de sécurité prioritaire (ZSP). Problème : il a vu le jour pour « anticiper les troubles à l’ordre public », mais en dehors du cadre légal.
En lançant les ZSP en septembre 2012, le ministre de l’Intérieur de l’époque, Manuel Valls, voulait mettre le paquet pour réduire la délinquance dans ces quartiers dits « sensibles ». De nouveaux moyens pour lutter contre la délinquance devaient être expérimentés. Quelques mois plus tard, lorsqu’il en faisait un premier bilan, il affirmait que ces ZSP devaient être des « laboratoire[s] de pratiques applicables partout ».
Certains responsables policiers ont, semble-t-il, appliqué au pied de la lettre cet encouragement à l’innovation sécuritaire. Ainsi à Lyon, la Direction départementale de la sécurité publique du Rhône (DDSP) a créé un fichier des « perturbateurs », comme le révèle le mensuel Lyon Capitale dans son numéro du mois de mai.
sécuri ... tarisme ... - Page 4 Minguettes-Une
Le quartier des Minguettes à Vénissieux, une des cinq ZSP de l’agglo lyonnaises ©Rue89Lyon
 
Dresser la liste des « perturbateurs »

Les cinq zones de sécurité prioritaire à Lyon
Sur les cinq ZSP que compte l’agglomération lyonnaise, deux se situent à Lyon intra-muros, la première ZSP a été créée dans le quartier de La Duchère  (9e arrondissement) et la dernière à Mermoz (Lyon 8e arr.). Dans la banlieue lyonnaise, trois zones ont été créées en novembre 2012 :
à Vaulx-en-Velin (quartiers de la Grappinière, du Mas du taureau, du centre-ville, du Vernay, des Verchères, et de la Thibaude), à Bron (quartier Terraillon) et à Vénissieux (quartier des Minguettes).


Par une note de service du 4 février 2013, à laquelle nous avons eu accès, le directeur départemental de la sécurité publique du Rhône, Albert Doutre, donne consigne de dresser la « liste des perturbateurs actifs » demeurant dans des zones ZSP.
Ces « perturbateurs » sont définis comme :
« en règle générale [...] des délinquants multi réitérants dont le comportement génère un fort sentiment d’insécurité pour la population des quartiers ».
Ces « listes de travail » sont classées par quartier ZSP dans une « interface » nommée MORGAN (pour Méthode ORdonnée par Genre d’Archives Numérisées) accessible par l’intranet de la DDSP.
Nous avons eu également copie de ces « listes de multi réitérants ». Elles sont composées de 9 à 11 colonnes, avec les champs suivants à remplir :

  • Nom
  • Prénom
  • Date de naissance
  • Adresse du domicile
  • Numéro de PV
  • Date des faits
  • Infraction
  • Suites judiciaires; par exemple « convocation en Maison de justice », « écroué », « déféré »
  • Observations du type « connu pour stupéfiants et vol de véhicule et fréquente les frères X ».

Dans certaines versions, il est ajouté le « nombre de rôle TAJ », c’est-à-dire, le nombre de mentions au fichier des antécédents judiciaires (TAJ) et le « nom du bailleur social », par exemple l’Opac du Rhône ou Grand Lyon Habitat qui gèrent la plupart des logements sociaux de ces quartiers.
Ce sont autant de critères qui font de ces « listes de travail » un fichier de police au sens de la loi du 6 janvier 1978.
Or ce fichier n’a pas été autorisé par un arrêté du ministère de l’Intérieur, comme le prévoit l’article 26 de cette même loi « informatique et libertés ». La CNIL qui doit être consultée sur ce type de fichier n’a en rien été informée.
 
« Pas de réponse pénale majorée », selon le procureur
Nous avons interrogé le procureur de la République de Lyon sur le sujet. C’est sous son contrôle qu’a été créé ce fichier.
Comme le chef de la police lyonnaise (dans un interview à Lyon Capitale), Marc Cimamonti récuse le terme de « fichier ».
Il revient sur la genèse de ces « listes de travail » :
« Dans les conseils locaux de sécurité, les élus dénoncent le comportement d’individus avec une préoccupation nominative. On doit alors rappeler que l’on ne sanctionne que des infractions pénales. Ce dispositif a donc pour objectif de cadrer les choses afin d’éviter tous les errements possibles. »
Le procureur insiste sur le cadre de « police judiciaire » du traitement de ces informations :
« On cible les individus qualifiés certes de « perturbateurs » mais qui ont commis de multiples infractions pénales. Ces informations ne sont consultables que dans un cadre de la police judiciaire. Et ces infos sont moulinées au sein des groupes locaux de traitement de la délinquance (GLTD) où il n’y a que de la police judiciaire. Il s’agit d’avoir un oeil plus particulier sur ces délinquants. Mais cela ne veut pas dire qu’on aura une réponse pénale majorée. Simplement, si ces individus commettent de nouveaux faits, on les replacera dans ce contexte-là, avec une procédure plus large ».
Le procureur de Lyon estime enfin qu’un arrêté ministériel n’est pas nécessaire :
« Ces listes résultent de fichiers régulièrement déclarés ».
Il veut parler essentiellement du Traitement des antécédents judiciaires (TAJ) et de la Main courante informatisée (MCI).
Pour le TAJ comme pour la MCI, les règles sont très précises sur la durée de conservation des données personnelles et sur les policiers et magistrats qui doivent être « nommément » habilités pour consulter le fichier.
Pour ce fichier lyonnais MORGAN, ce ne sont pas ces mêmes règles qui s’appliquent.
« Tous les services peuvent accéder à ces documents sous format PDF », indique la note de service.
Quant à la décision d’ajouter ou de retirer des « perturbateurs » des listes, « elle incombera à chaque référent ZSP, en lien avec le parquet et en fonction de l’évolution des parcours de délinquance ».
 
« Anticiper les troubles à l’ordre public créés par les perturbateurs »
sécuri ... tarisme ... - Page 4 Note-service-DDSP-180x222
Page 2 de la note de service de la DDSP du Rhône qui expose les finalités du fichier MORGAN.
Si nous suivons la logique du procureur de la République et du chef de la police de Lyon, cette liste ne constituerait pas un vrai fichier car elle ne fait « que » reprendre des données personnelles d’autres fichiers. Dans quel but la créer ?
Marc Cimamonti répond qu’il faut avoir un « outil plus précis » pour « mieux appréhender la situation », notamment lorsque les magistrats du parquet doivent décider des poursuites pénales. Ce fichier permettrait d’avoir un zoom sur la délinquance d’un quartier.
Mais dans sa note de février 2013, le chef de la police, Albert Doutre, indique une autre finalité assignée à ce fichier. Outre la tenue de la liste des « perturbateurs », « il s’agit également d’anticiper les troubles à l’ordre public créés par ces individus ».
Les individus semblent donc aussi fichés pour des infractions ou des « troubles à l’ordre public » qu’ils n’ont pas encore commis mais qu’ils vont potentiellement commettre.
C’est le point qui pose le plus question. Ici, on est loin du « cadre de police judiciaire » souhaité par le Procureur.
 
Les défaillances des fichiers de police
C’est au procureur de la République qu’il revient d’assurer le contrôle de ce fichier. Dans la pratique, il est bien difficile pour le parquet d’assurer ce contrôle. Ces fichiers de police fourmillent d’erreurs.
C’était le cas du fichier STIC. C’est toujours le cas du fichier TAJ qui lui a succédé en mai 2012, fusion du fichier police STIC, truffé d’erreurs, et du fichier gendarmerie JUDEX. L’interconnexion avec le fichier du ministère de la Justice nommé CASSIOPEE était censée corriger ces erreurs.
Mais la CNIL, dans un rapport de juin 2013, a une nouvelle fois pointé les nombreux dysfonctionnements. Notamment des personnes mises en cause, toujours affichées mais qui ont été innocentées, ou des contrôles du parquet encore insuffisants.
 
sécuri ... tarisme ... - Page 4 Mermoz-exterieur-2
Le quartier Mermoz à Lyon, ZSP depuis décembre 2013. ©Rue89Lyon
L’histoire des fichiers de police qui se répète
Avec ce fichier MORGAN, c’est l’histoire qui se répète. Les fichiers sont d’abord créés par les policiers puis « légalisés » par la suite, comme l’explique l’avocat Eymeric Molin, président de la commission pénale du barreau de Lyon :
« On pensait qu’avec la création du TAJ, c’en était fini de la création des fichiers « maison ». Il semblerait qu’il n’en est rien. La police continue à créer des fichiers dans son coin ».
De 1995 à 2001, le STIC a, par exemple, fonctionné dans l’illégalité et JUDEX, créé en 1985, ne fut quant à lui légalisé qu’en 2006, précisait le journaliste Jean-March Manach, un des spécialistes de cette question du fichage policier.
Le pénaliste lyonnais considère comme « dangereux » la création de ce fichier MORGAN :
« On ne sait pas bien qui peut y être inscrit, pendant combien de temps et qui va le consulter. Quant aux « suites judiciaires », c’est tout aussi lacunaire que dans les autres fichiers. On connaît les premières poursuites mais on ne sait pas quel ont été les jugements définitifs. On fait allègrement fi de la présomption d’innocence ».


http://www.rue89lyon.fr/2014/04/30/dans-les-zsp-lyonnaises-etrange-fichage-perturbateurs/







.
niouze
niouze

Messages : 5054
Date d'inscription : 18/05/2009

Revenir en haut Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  ivo Mar 27 Mai - 8:44

Vers une loi pour limiter les usages de la biométrie
http://www.humanite.fr/node/536225
Cette loi présentée par le Sénateur socialiste Gaëtan Gorce et discutée ce mardi au Sénat est un texte qui présente des avancées, mais qui risque aussi mécontenter tout le monde, les technophiles comme les opposants au fichage des données biométriques. Le sénateur veut mettre en garde contre l’opinion très rependue qui stipule que la biométrie va faciliter la vie au quotidien, tout en renforçant la sécurité. C’est selon cette vision techno-enthousiaste qu’on utilise par exemple la paume de la main comme technique d’identification des enfants dans certaines cantines scolaires. Sans se poser de questions de fond sur le fait que des images (empreinte digitale ou palmaire, Iris, voix, démarche…) ou prolongements de nos corps soient fichées et indexées. Sans se demander non plus, si les enfants et leurs familles, dans le cas de l’identification par empreinte de la main dans les cantines, ont le choix d’accepter ou de refuser.

Le texte de loi tel qu’il va être discuté entend limiter les usages de la biométrie à des usages dits « indispensables » et « pour des motifs d’intérêt général », avec comme exemples données « assurer la sécurité de locaux, ou se protéger contre des usurpations d’identité ». Réglementer, limiter, mais pas trop. C’est l’équilibre que tente d’atteindre cette proposition de loi. François Pillet, le rapporteur du texte, explique que le but est de ne pas courir sans cesse après la technologie, qui évoluera toujours plus vite que le droit, dans la crainte de prendre une décision irréversible, mais « il ne faut pas non plus verser dans une attitude prohibitionniste. »
La biométrie évolue techniquement, mais aussi dans ses usages. On en trouve en entreprises, pour la sécurité mais comme pour contrôler les horaires de présence des employées dans les locaux, mais aussi à l’école, dans les banques pour sécuriser les transactions financières, et même chez soi, pour remplacer au quotidien le mot de passe sur son téléphone ou son ordinateur. Cela permet également de signer des documents électroniques, de remplacer dans les magasins les cartes de fidélité, de limiter l’accès à des applications informatiques… Face à cette inflation, le législateur souhaite limiter l’usage de la biométrie à « une stricte nécessité de sécurité » et ne pas laisser la seule Cnil se débattre seule avec ces sujets. Les sénateurs devront aussi faire face au lobbying intensif de Morpho, filiale de Safran, dont le rêve est d'installer ses solutions biométriques dans toutes les écoles, centres commerciaux et établissements bancaires...

La biométrie limitée à la « stricte nécessité de sécurité »

Cette notion reste assez floue, et « ne doit être entendue ni de façon trop large, ni trop étroite » explique le rapporteur. Pour cela, François Pillet décide de reprendre une définition de la Cnil, qui place la limite à « l’intérêt, dépassant l’intérêt propre de l’organisme demandeur ». Cela permettrait, selon le rapporteur, d’autoriser la biométrie lors des transactions financières, puisque qu’au-delà de l’intérêt des banques, il en irait aussi de la protection du citoyen. Une limite insuffisante pour Meryem Marzouki, chercheure au CNRS et au laboratoire d’informatique de Paris 6, auditionnée dans le cadre de cette loi. Elle déclarait jeudi dernier lors d’une table ronde au Sénat sur cette question jeudi dernier que « c’est une proposition de loi qui est évidemment la bienvenue, mais en tant qu’académique et surtout en tant que membre de diverses associations, toute limitation à l’usage de la biométrie est bonne à prendre. Mais on peut regretter la timidité de cette proposition de loi, puisqu’elle ne touche pas aux usages sécuritaires et administratifs de la biométrie qui mériteraient d’être limités plus qu’ils ne le sont actuellement. Et la notion de l’intérêt, dépassant l’intérêt propre de l’organisme demandeur ne me semble pas non plus suffisante. »

Pour Gaëtan Gorce, l’essentiel est d’ouvrir un débat. Sa première préoccupation est de protéger le citoyen contre le traçage. « Mais je vais un peu plus loin. Le corps humain bénéficie d’une protection juridique particulière, de par le code civil et l’esprit même de notre droit, et cette protection doit être élargie aux extensions du corps humain que sont les données biométriques. (…) C’est une conception de la société, des enjeux de valeurs, du corps et de la personne humaine qui doivent passer avant les valeurs économiques. Le débat doit avoir lieu, ce mardi, et il se prolongera sûrement, car au-delà des enjeux économiques et technologiques, il y a l’idée qu’on se fait de la personne humaine et de ses droits. »
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  ivo Ven 6 Juin - 10:47

Vodafone explique comment 29 pays surveillent les utilisateurs de son réseau téléphonique
En tout, selon les chiffres de l'entreprise pour l'année 2013, ce sont 404 millions de personnes qui disposent d'un abonnement à Vodafone en Europe et dans le monde.
Le texte fait le bilan des demandes de données et des pratiques de surveillance de son réseau effectuées par les autorités de 29 pays, parmi lesquels figurent le Royaume-Uni, l'Espagne, le Portugal, l'Italie, l'Allemagne, la République tchèque, la France, l'Australie, l'Egypte, l'Inde, ou encore le Qatar.
Vodafone confirme notamment l'existence de câbles secrets (« secret wires ») fournissant aux agences gouvernementales un accès direct à ses serveurs et à son réseau téléphonique, pour au moins six pays. Ces câbles sont, selon le rapport de Vodafone, utilisés par les autorités pour écouter et enregistrer des conversations, en direct ou en différé, et obtenir de nombreuses métadonnées (comme les lieux précis où sont passés les appels) sans que les autorités aient besoin de fournir de mandats légaux.
Vodafone rend également public le nombre de mandats émis en 2013 par les 29 pays obligeant juridiquement l'opérateur à leur fournir des données. Dans certains pays (le Royaume-Uni, l'Espagne, l'Italie), ces mandats se chiffrent par dizaines, voire des centaines de milliers. Vodafone explique par ailleurs ne pas pouvoir publier le nombre intégral de requêtes légalement émises, afin de ne pas se mettre hors la loi.
>>>
http://www.lemonde.fr/pixels/article/2014/06/06/vodafone-explique-comment-29-pays-surveillent-les-utilisateurs-de-son-reseau-telephonique_4433213_4408996.html
.........
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  ivo Ven 6 Juin - 10:55

Et si votre smartphone, même éteint, vous espionnait ?
fr info
La NSA aurait les moyens d’espionner les possesseurs de téléphones mobiles même si les appareils ne sont pas allumés.

Dans la série « faisons-nous peur », c’est l’info de la semaine en provenance de l’intarissable source Edward Snowden : la NSA serait capable de nous espionner à travers nos téléphones mobiles même lorsque ceux-ci sont éteints.

Comment est-ce possible ?

En fait, les spécialistes sont divisés sur ce sujet à propos duquel Snowden ne donne pas de détails techniques. Mais voici comment il semblerait que ça se passe, selon le magazine américain Wired.

Le principe consiste à installer dans le téléphone un programme fantôme et lorsque l’on croit éteindre l’appareil, en fait, celui-ci « fait semblant » mais il reste en partie fonctionnel. Il peut donc enregistrer les conversations et les transmettre à distance. C’est bien plus discret que le dictaphone de Patrick Buisson.

Le programme fantôme utiliserait, non pas le processeur habituel, qui fait tourner le système d’exploitation du téléphone, mais le « baseband » c'est-à-dire une autre puce dédiée exclusivement aux communications.


Reste à savoir comment un téléphone peut être infecté par ce programme fantôme ? En fait, il faut qu’à un moment donné un espion subtilise physiquement l’appareil et y introduise ce code. On peut imaginer un mode de contamination à distance via un SMS piégé, par exemple, mais c’est moins évident.

Face à cela, il faut cependant préciser plusieurs choses :

D’abord, si la NSA peut pirater un smartphone, d’autres services de renseignements dans le monde peuvent le faire.

Ensuite, quel intérêt d’espionner via un téléphone éteint alors qu’aujourd’hui la plupart des gens laissent leurs smartphones allumés 24 heures sur 24 ? On voit qu’il s’agit de surveiller des personnes qui se méfient suffisamment au point de prendre la précaution de couper leurs portables.

Enfin, pour les plus paranos, comment se protéger contre ce type d’espionnage ?

La solution logique est de retirer la batterie du téléphone mais sur de nombreux appareils, comme par exemple l’iPhone, ce n’est plus possible. Certains ont l’idée de mettre leur smartphone au réfrigérateur pour bloquer les communications selon le bon vieux principe de la cage de Faraday. Sinon, le site Wired explique que le seul système radical, en tout cas pour un iPhone, c’est de mettre celui-ci en mode DFU c'est-à-dire de le bloquer comme lorsqu’il est neuf avant d’être activé. Une procédure assez simple dont on trouve facilement le mode d’emploi sur Internet.
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  ivo Sam 7 Juin - 11:20

Comment les gouvernements espionnent le réseau Vodafone
l'opérateur raconte ses relations avec les autorités de 29 pays dans lesquels il est présent. Il révèle notamment l'existence de "câbles directs", permettant aux Etats de surveiller les utilisateurs sans passer par le groupe.
Il précise en effet que dans six des pays dans lesquels il opère, "la loi ordonne que des agences ou autorités spécifiques doivent avoir un accès direct au réseau d’un opérateur." Concrètement, les gouvernements peuvent utiliser des "secret wires", ou câbles secrets, qui leur donnent un accès direct à plusieurs informations : ils peuvent écouter toutes les conversations, ou collecter des données sur les appels (lieu, durée...) et cela sans mandat légal
. Dans ces cas, l’opérateur n’a aucune information sur l’identité des utilisateurs concernés ou même sur leur nombre. Une surveillance de masse discrète est tout à fait possible.
>>>
http://www.franceinfo.fr/actu/societe/article/vodafone-488565
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  ivo Dim 8 Juin - 9:38

Vodafone détaille les écoutes réalisées sur son réseau dans 29 pays
http://www.lemonde.fr/economie/article/2014/06/07/vodafone-detaille-les-ecoutes-realisees-sur-son-reseau-dans-29-pays_4434066_3234.html
Vodafone a décidé de lever un coin du voile. Dans un long rapport publié vendredi 6 juin, l'opérateur téléphonique britannique a dévoilé l'étendue des écoutes menées sur son réseau, dans les 29 pays où il est présent. Le groupe, qui est l'un des tout premiers opérateurs mobiles mondiaux en nombre de clients (400 millions), est très présent en Europe, mais aussi en Asie et en Afrique, y compris dans des pays à régime autoritaire. Il n'opère plus aux Etats-Unis depuis qu'il a vendu ses parts dans l'américain Verizon en 2013.

Les détails publiés sont incomplets, notamment pour des raisons légales, mais jettent une lumière crue sur les dizaines de milliers d'interceptions que les gouvernements du monde entier lui ordonnent.
Vodafone fait aussi un aveu : dans un petit nombre de pays, les autorités ont un accès direct à son réseau, sans même devoir lui envoyer la moindre requête légale ou le moindre mandat.

L'opérateur britannique, très présent à l'international, a décidé cette opération transparence en réaction au scandale provoqué par Edward Snowden. Il y a exactement un an, le 6 juin 2013, le Guardian publiait le tout premier article basé sur les informations de l'ancien agent de la NSA (National Security Agency). Depuis, le débat sur la surveillance sur Internet fait rage.

« REFUSER D'APPLIQUER LA LOI D'UN PAYS N'EST PAS UNE OPTION POSSIBLE »

Un an plus tard, les multinationales des nouvelles technologies, qui récusent les accusations d'être au service de l'espionnage, ont lancé une contre-attaque. Elles rejettent désormais la responsabilité sur les gouvernements. Microsoft, Apple, Facebook ou encore Yahoo! et LinkedIn ont déjà publié le nombre de requêtes qu'ils reçoivent chaque semestre du gouvernement américain.

Jusqu'à présent, les opérateurs de téléphonie mobile ont été plus timorés. Seules quelques entreprises nationales ont tenté l'expérience : Verizon et AT & T aux Etats-Unis, Deutsche Telekom en Allemagne, et Telstra en Australie.

Le rapport de Vodafone représente donc un tournant. Il détaille sur vingt pages, pays par pays, l'étendue des interceptions. Même l'association Transparency International salue la démarche. « Le rapport est remarquable par sa profondeur », estime Gus Hosein, son directeur.

Si l'opérateur britannique se lance dans cet exercice, c'est pour rappeler qu'il ne fait qu'obéir à la loi. « Refuser d'appliquer la loi d'un pays n'est pas une option possible. Si nous n'acceptons pas une demande légale d'aide, les gouvernements peuvent nous enlever notre licence d'opérateur. »

Il souligne aussi que les demandes d'interception se font souvent dans des situations de crise – par exemple des soulèvements civils ou des élections explosives. « Cela signifie que nos collègues – chez Vodafone – qui collaborent avec les autorités peuvent être en danger s'ils rejettent une demande », note le rapport.

Pour chaque pays, l'opérateur britannique a tenté de fournir deux chiffres pour la période d'avril 2013 à mars 2014. D'abord, le nombre de demandes d'interception de « contenus » qu'il a reçu, par exemple des demandes d'écoutes téléphoniques ou de lecture d'e-mails. Ensuite, le nombre de requêtes de « métadonnées », par exemple pour un téléphone portable, quels numéros ont été appelés à partir de quel endroit et à quelle heure… Mais Vodafone s'est rapidement heurté à de très nombreux obstacles.

Le premier est légal. Chaque pays, y compris à l'intérieur de l'Union européenne, a un cadre juridique très différent pour les écoutes. Beaucoup interdisent la publication de toute statistique sur le sujet. Pour onze d'entre eux, dont trois dans l'Union européenne, Vodafone ne peut donc fournir aucun détail sur l'interception de contenus. Il s'agit de l'Afrique du Sud, l'Albanie, l'Egypte, la Hongrie, l'Inde, l'Irlande, Kenya, du Mozambique, du Qatar, de la Roumanie et de la Turquie.

MALTE EST L'UN DES PAYS LES PLUS SURVEILLÉ

Le deuxième obstacle est technique. Comment comptabiliser le nombre d'écoutes ? Vodafone souligne que les comparaisons d'un pays à l'autre sont très délicates. Par exemple, dans un pays, un même mandat judiciaire peut suffire à ordonner la surveillance de plusieurs personnes sur plusieurs appareils (téléphone, ordinateur, tablette…). Mais dans un autre, effectuer la même surveillance peut nécessiter des dizaines de mandats.

Le rapport de Vodafone laisse quand même paraître des vérités intéressantes. Il montre que Malte est l'un des pays les plus surveillés : malgré une population de 420 000 habitants, l'île a envoyé 3 773 demandes de « métadonnées » à l'opérateur.

L'Espagne a requis 48 600 métadonnées, un niveau qui semble faible par rapport à l'Italie, qui a demandé 605 000 métadonnées. En Afrique, la Tanzanie a envoyé 99 000 requêtes de métadonnées à Vodafone. Sur la France, Vodafone n'a reçu que trois demandes de métadonnées, mais l'opérateur s'est pratiquement retiré du pays depuis la vente de sa participation dans SFR en 2011.


Aussi incomplètes et difficiles à comparer soient-elles, ces statistiques donnent une idée de l'ampleur de la surveillance. Mais ce n'est rien en comparaison du petit groupe de pays – non nommé par Vodafone, mais qui ne dépasse pas six – qui peuvent se servir directement des informations de Vodafone.

« Dans ces pays, les autorités ont un accès permanent aux communications des clients via leur propre lien direct », reconnaît l'opérateur. De quoi permettre une « surveillance de masse sans contrôle », s'alarme M. Hosein.

Law Enforcement Disclosure Report
>>>
http://www.vodafone.com/content/sustainabilityreport/2014/index/operating_responsibly/privacy_and_security/law_enforcement.html
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  ivo Lun 30 Juin - 9:28

La figure du loup solitaire catalyse toutes les peurs
Vigipirate est au « rouge » depuis 2005. Cet état d’urgence a-t-il vocation à devenir permanent ?

La fonction de Vigipirate est avant tout symbolique : il s’agit pour les autorités d’afficher qu’elles prennent les choses au sérieux. Le plan n’a jamais été désactivé depuis 1986. On fait patrouiller des militaires dans les gares – ce qui surprend souvent les étrangers de passage – sans qu’une quelconque utilité en matière antiterroriste n’ait jamais été avérée.

En pratique, le plan a surtout rempli les centres de rétention d’étrangers en situation irrégulière, arrêtés lors de contrôles dans les transports en commun... Dans le même ordre d’idée, après une alerte en 2003 à l’aéroport londonien de Heathrow, on a déployé des chars. On voit mal à quoi ils pourraient servir contre une attaque terroriste.


l’espionnage à grande échelle de données électroniques sert essentiellement à faire de la diplomatie, de la stratégie et à mener des politiques économiques. Le gouvernement américain a besoin de connaître la position de la Russie ou du Brésil dans les négociations à l’OMC, comment se positionne le gouvernement français sur la vente d’Airbus à la Chine.

Cet espionnage généralisé ne concerne donc l’antiterrorisme qu’à la marge, alors qu’il sert de justification à l’ensemble de l’édifice.


Dans ce cas, pourquoi justifier l’espionnage par les nécessités de l’antiterrorisme ?

C’est un argument d’autorité absolu. Dès lors que des mesures sont prises pour lutter contre le terrorisme, elles apparaissent légitimes.

La plupart du temps, les lois qui l’encadrent sont votées dans l’émotion et la peur qui suivent une vague d’attentats. Il est bien plus facile, dans ces moments-là, de construire un consensus politique et de réduire les libertés publiques en élargissant les pouvoirs coercitifs
.

Dans les régimes démocratiques, le « terrorisme » semble être la remise en cause la plus radicale de l’échange politique pacifié, ce qui facilite sa condamnation presque unanime et le rejet de ceux qui le pratiquent en dehors de l’échange politique.

Pourtant, aucun groupe ne se revendique de l’appellation « terroriste ». Ils se nomment selon les cas « combattants nationalistes », « soldats de l’islam », « avant-garde du prolétariat », etc. Cette qualification est d’abord une disqualification politique. C’est pourquoi l’analyste doit plutôt parler de violence politique et de groupes clandestins, de groupes radicaux, de groupes armés. La terminologie n’est pas neutre.


Si un groupe terroriste accède au pouvoir, il n’est plus terroriste ?

Non, et les réfugiés politiques des uns sont les terroristes des autres.

C’est ce qui explique l’impossibilité de définir des listes d’« organisations terroristes », à l’ONU par exemple.


Tout est fait pour frustrer les tentatives et réguler la violence politique. L’antiterrorisme ne se limite pas à des mesures policières et judiciaires. En amont, les autorités prennent des mesures diplomatiques, acceptent l’amnistie partielle ou déguisée d’activistes emprisonnés ou négocient des pactes de non-agression.

Tout en affirmant qu’ils ne « négocient pas avec les terroristes », les gouvernements passent leur temps à discuter avec des groupes armés


les actions des services de sécurité peuvent aller très loin. En Espagne, les GAL, en partie composés d’agents des forces de sécurité espagnoles, ont assassiné une trentaine de personnes en France, dans les années 80.

Comme il est compliqué de condamner avant qu’un acte ne soit commis, les forces de sécurité sont à la recherche de solutions.

Depuis le début des années 90 on utilise une vieille figure du droit pénal français, l’association de malfaiteurs, que l’on applique au terrorisme. Elle représente entre 50 et 80% des condamnations principales selon les années. L’ancien directeur de la DST, Pierre Bousquet de Florian, la qualifiait de « neutralisation judiciaire préventive ».

Ils appellent cette stratégie le « coup de pied dans la fourmilière » : on arrête quelqu’un parce qu’il est dans le répertoire de quelqu’un d’autre. Le juge d’instruction va voir très vite qu’ils ne sont pas plus liés que ça. Mais dans l’intervalle, tout est désorganisé et les policiers peuvent collecter du renseignement. C’est un outil qui était très prisé par la DCRI.

la politique est aussi un univers symbolique. Il faut montrer à ses citoyens et à ses homologues étrangers qu’on fait des choses

La figure du « loup solitaire » et celle de l’individu « autoradicalisé sur Internet », très prégnantes dans le débat public, catalysent toutes les peurs. S’il suffit de s’énerver tout seul devant Internet pour ensuite aller poser une bombe, la vie des services de renseignement va être très compliquée. S’il n’y a plus de médiateur entre la conscience individuelle et le passage à l’acte, celui-ci devient imprévisible. En matière de violence politique, les sciences sociales ont néanmoins montré qu’il existe toute une série d’intermédiations, de dynamiques d’escalade qui séparent la révolte de l’action.
>>>
http://rue89.nouvelobs.com/2014/06/29/laurent-bonelli-figure-loup-solitaire-catalyse-toutes-les-peurs-253248

...........................................................
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  ivo Lun 30 Juin - 11:02

La normalité est-elle la nouvelle liberté ?
http://internetactu.blog.lemonde.fr/2014/06/27/la-normalite-est-elle-la-nouvelle-liberte/
Pour la chercheuse Kate Crawford (@katecrawford) nous vivons désormais dans "les angoisses des Big Data" explique-t-elle dans le New Inquiry. Pour expliquer de quelle angoisse les Big Data sont le symptôme, elle revient sur le programme Squeaky Dolphin, l'un des programmes de surveillance de masse du service de renseignement britannique qui surveille YouTube, Facebook et Twitter en temps réel, en convoquant pour cela la plupart des disciplines scientifiques (sociologie, anthropologie, science politique...). Pour la chercheuse, cette surveillance en temps réel et cette volonté de la comprendre dans sa totalité sont la marque d'une incroyable anxiété, celle du surveillant.

Plus les données sont volumineuses, plus les signaux critiques sont invisibles

Pour les altermondialistes britanniques du Plan C, l'anxiété n'est-elle pas la phase actuelle et dominante du capitalisme, celle qui engendre le désespoir politique, l'insécurité et la ségrégation sociale ? Pour Crawford, l'angoisse des surveillés est profondément liée à l'anxiété des surveillants. Mais l'inquiétude de ces derniers est souvent difficile à percevoir parce qu'elle n'est écrite nulle part. C'est en cela qu'il faut lire les révélations d'Edward Snowden : elles nous montrent les préoccupations tacites des agences de renseignement. Pour ces dernières, qu'importe la quantité de données qu'elles détiennent : elle est toujours incomplète et ce d'autant plus que "le volume submerge sans cesse les signaux critiques dans un brouillard de corrélations possibles", souligne-t-elle en pointant vers les corrélations absurdes de Tyler Vigen.

sécuri ... tarisme ... - Page 4 Spuriouscorrelations
Image : exemple de corrélation absurde : les dépenses américaines dans le domaine des sciences, de l'espace et de la technologie rapportées au taux de suicide américain par pendaison, strangulation et suffocation. Via Spurious Correlations.

"La mythologie actuelle du Big Data estime que plus on a de données, plus on se rapproche avec précision de la vérité". Tant et si bien que tout le monde s'y conforme, et de l'industrie de la publicité, à celles des services, tout le monde se positionne sur la plus massive collecte de données possible... (alors que bien souvent pour faire un très bon appariement, nous n'avons pas besoin de toutes les données, comme nous l'expliquait Yves-Alexandre de Montjoye). Comme le montrait la féministe Donna Haraway, le mythe et les outils se constituent mutuellement et agissent pour façonner le monde social. Comme le dit Bruno Latour, si on change les instruments, on change la théorie sociale qui va avec.

Mais que se passe-t-il quand on se rend compte que ces données ne suffisent pas ? Des attentats de Boston à la disparition de l'avion de la Malaysian Airlines, nous savons qu'il existe des trous noirs de données. Or, ces "trous noirs" montrent pourquoi l'ambition épistémique des Big Data - tout recueillir - est à la fois sans fin et profondément erronée ! "Plus volumineuses seront les données et plus les petites choses pourront être négligées". En fait, suggère Crawford, plus nous aurons de données, plus nous aurons de trous noirs !

La normalité est-elle la nouvelle liberté ?

Pour percevoir les effets de l'anxiété des surveillants sur les surveillés, la chercheuse se tourne vers le collectif K-Hole, un groupe d'analystes de tendances marketing, dont le travail chevauche les zones grises entre l'art et la publicité, entre la critique et la plaisanterie. Dans l'un de ses derniers rapports, "Mode jeune, rapport sur la liberté", le collectif évoque le terme de normcore (que l'on pourrait traduire par "l'âme, le coeur de la norme") et suggère que le sommet de la coolitude, demain, sera de maîtriser l'uniformité plutôt que la différence. A l'heure de la surveillance de masse, l'uniformité devient le camouflage ultime. La normalité est la nouvelle liberté...

sécuri ... tarisme ... - Page 4 Normcorestevejobs
Image : La mode de l'anti-mode ou la normalité par Steve Jobs, via Mode News.

Le coeur de la norme "reflète l'inquiétude dispersée de la population qui ne souhaite rien de plus que de se débarrasser de sa propre subjectivité". Pour Crawford, le terme reflète l'anxiété culturelle actuelle, celle qui s'exprime jusque dans les pages modes des magazines, celle qui cherche à avoir l'air de rien. La chercheuse voit dans cette revendication à appartenir au "coeur de la norme" une réponse à l'anxiété générée par la surveillance généralisée. L'idée de disparaître dans la norme devient une valeur culturelle justement au moment où elle devient impossible. Se fondre dans la masse vous donne un pouvoir particulier quand s'en détacher signifie être mis sur une liste d'interdiction de vol pour 10 ans, être pointé par un algorithme prédictif de la police à Chicago ou recevoir un SMS anonyme vous enjoignant à ne pas rejoindre une manifestation en Urkraine... Occupy Wall Street n'invitait-il pas les indignés de New York à s'habiller comme des touristes pour éviter l'attention de la police ?

sécuri ... tarisme ... - Page 4 Owscivilian
Image : Quand Occupy Wall Street invite les participants à s'habiller comme des touristes... via l'article de Kate Crawford.

Le coeur de la norme nous invite à être plus discrets encore. Ce qui était une tactique temporaire pour Occupy Wall Street est devenu une stratégie continue pour K-Hole. Ce qui était de l'ordre du camouflage pour confondre la police sur les barricades est devenu une forme de résistance à la matrice sociotechnique de la surveillance continue.

Résister à la surveillance n'est pas une question de vie privée, mais d'autonomie

Mais être capable de se fondre dans la foule est devenue une forme de privilège. Comme le rappelle la spécialiste de la mode Cat Smith : ""avoir l'air de rien" ne sera jamais à la disposition de ceux qui sont marqués comme "autres" car le monde a déjà placé sur eux des marqueurs identifiables". "Qui sont ceux qui sont au coeur de la norme ? Qui peut être personne dans la masse ? Qui peut seulement être un point anonymisé parmi des millions ? Qui, selon la formulation classique, n'a rien à cacher ?"

Comme le disait Virginia Eubanks (@PopTechWorks), chercheuse au département des études sur les femmes, le genre et la sexualité de l'université d'Albany si vous voulez voir l'avenir de la surveillance, il faut vous tourner vers les communautés pauvres. Son travail sur les rapports entre les Américains à faible revenu et les prestations d'aide sociale a montré que pour eux, la surveillance est déjà la norme. Les bénéficiaires des aides sociales sont souvent la cible de programmes de surveillance intrusifs, les travailleurs les plus pauvres sont les plus surveillés en entreprise, les immigrants sont les premières cibles de la collecte de données biométriques, notamment parce qu'ils ont moins le pouvoir politique d'y résister... "Les personnes marginalisées sont dans la position peu enviable d'être à la fois sur la pointe de la surveillance et coincées dans ses eaux dormantes". La pratique de la surveillance est inégale, rappelle la chercheuse. Elle doit être considérée comme une question collective, une question de droit civil avant que d'être vue comme une question d'invasion de la vie privée. Les technologies de surveillance sont d'abord testées et conçues dans les "environnements faibles" : les pauvres, les régimes dictatoriaux, les pays éloignés...

La résistance à la surveillance n'est pas le fait que de ceux qui ont quelque chose à cacher, rappelle encore Virginia Eubanks. "Tout le monde résiste à la surveillance, car ce n'est pas une question de vie privée, c'est une question de contrôle, d'autodétermination, d'autonomie"... Or, rappelle-t-elle, la plupart du temps, nous ne pouvons pas nous désengager d'un programme de surveillance : si vous ne signez pas, vous n'aurez pas accès aux services d'aides ! En fait, estime Virginia Eubanks, la protection des données n'est pas le problème. La fin de la vie privée est, pour la plupart des gens, déjà avérée... Or, la vie privée est la pierre angulaire de la démocratie. "Nous devons nous inquiéter quand un gouvernement s'engage dans une forme ou une autre de surveillance et pas seulement quand il nous espionne". L'indignation est un luxe et les fuites de Snowden n'ont éliminé que notre dernière justification à ignorer ce qu'il se passe. "Les logiciels conçus à des fins politiques autoritaires engendrent des environnements répressifs partout".

Pour Crawford, les outils et techniques de surveillance des populations pauvres que dénonce le travail d'Eubanks, ont désormais été élargies pour "prendre au piège l'ensemble de la population" et plus seulement les populations marginalisées.

Comment échapper à la police des schémas ?

Pour Crawford, si nous prenons en compte ces angoisses jumelles, celle des surveillants et celle des surveillés, et que nous les poussons dans leur prolongement naturel, nous atteignons le point épistémologique final : la crainte qu'il n'y ait jamais assez de données et la crainte qu'elles distinguent chacun d'entre nous. Et ces craintes se renforcent mutuellement, comme dans une boucle de rétroaction, devenant plus fortes à mesure qu'elles s'entraînent. A mesure que les gens cherchent à répondre à la surveillance (que ce soit en tentant de se fondre dans la foule ou en optant pour un chiffrement toujours plus extrême), des techniques de collecte de données toujours plus intrusives se développent.

Et la chercheuse de conclure : "Si les fondamentalistes des Big Data affirment que plus de données est intrinsèquement meilleur, plus proche de la vérité, alors il n'y aucune prise dans leur théologie pour leur dire ça suffit. Tel est le projet radical des Big Data."

sécuri ... tarisme ... - Page 4 9782743616724

Rob Horning (@marginalutility), rédacteur en chef du New Inquiry, rappelle pourtant que la conformité n'est hélas pas une solution ou un moyen de camouflage. Citant le philosophe italien Giorgio Agamben et son Qu'est-ce qu'un dispositif ? (en anglais, .pdf), il rappelle l'un des paradoxes de la surveillance : à savoir que plus on est docile et conforme et plus on semble suspect aux yeux de l'autorité. En fait, à mesure que la surveillance s'accroit, la discipline aussi. "Le citoyen inoffensif des démocraties postindustrielles... qui fait facilement tout ce qui lui est demandé de faire, dans la mesure où il laisse ses gestes quotidiens et sa santé, ses plaisirs et ses occupations, son alimentation et ses désirs, être commandés et contrôlés dans les moindres détails par des dispositifs, est également considéré par le pouvoir - peut-être plus précisément pour cette raison - comme un terroriste potentiel". C'est la logique de l'administration à l'heure des Big Data, estime Rob Horning. "Pour justifier son ingérence croissante et son expansion sans fin, la capacité de collecte des données de nos sociétés nécessite de considérer que tout le monde finira par être coupable."

En fait, quand tout le monde est présumé coupable, quand on nous encourage à l'être parce qu'on vous soupçonne de l'être, les gens se mettent à agir étrangement. Est-ce que le besoin de toujours plus d'information fini par nous sembler intrinsèquement subversif à nous-mêmes ? Agamben est sceptique sur le potentiel subversif de l'insaisissable. "Plus les dispositifs envahissent et diffusent leur pouvoir dans tous les domaines de la vie, plus le gouvernement se retrouve confronté à un élément insaisissable qui semble échapper à son emprise, plus il s'y soumet docilement", rappelle Horning. Face à la machinerie gouvernementale, à la fabrique des automates politiques, que rien ne doit arrêter ou menacer, l'élément insaisissable finit par devenir l'élément dangereux. Pour Agamben, la seule réponse est de profaner les dispositifs, de renverser les processus de ségrégation, de les rendre "sacrés" et donc inutilisables. C'est peut-être en cela qu'il faut lire d'autres phénomènes culturels actuels très divers, comme les contestations des questions de genre, de classe, d'âge...

Avec les médias sociaux individués, nos crédits de signifiants deviennent un processus de création de valeur, et donc un processus de séparation, de ségrégation, niant ce qui est commun dans une ressource commune comme la langue, explique encore Horning. Le coeur de norme qu'évoque Kate Crawford semble chercher à arrêter ce processus et décrit un moyen d'être au monde sans créer de la valeur pour la machine de surveillance. Mais ce n'est qu'une nostalgie, estime Horning. Une nostalgie d'un temps où le moindre de nos mouvements ne créait pas de la valeur... Pour profaner les appareils, comme nous y invite Agamben, ni la surveillance des algorithmes, ni l'obfuscation ne suffiront. Nous devons cesser d'être nous-mêmes, estime le penseur radical italien.
liens sur la page.

welcome 4° REICH
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  ivo Lun 15 Sep - 8:44

prévention ............

La France renforce son arsenal contre le djihadisme
- interdiction de sortie de territoire
- confiscation du passeport ou de la carte d'identité
- simple intention, consultation répétée de sites: Inscrit de façon préventive au Fichier des personnes recherchées et au Système d'information Schengen, trois ans d'emprisonnement et 45.000 euros d'amende
- apologie et provocation au terrorisme: sept ans d'emprisonnement et de 100.000 euros d'amende
- entreprise individuelle terroriste: dix ans et 150.000 euros d'amendes
- «techniques spéciales d'enquête»: perquisitionner à distance les clouds, espaces de stockage des données, et mener des patrouilles virtuelles sous pseudos
- logiciels espions de type «keylogger»: lire et enregistrer, de façon indétectable et en temps réel, ce que les illuminés frappent sur leurs claviers.
- blocage de sites
>>>
http://www.lefigaro.fr/actualite-france/2014/09/14/01016-20140914ARTFIG00163-djihadisme-la-france-renforce-son-arsenal.php

Loi antiterroriste : comment la droite veut durcir le texte
- création d'un «centre de rétention pluridisciplinaire» pour «déradicaliser». Un Guantanamo à la française?
- raisons sérieuses de croire que la personne présente des risques
- interdiction de retour en France et suppression de passeport
- déchéance de nationalité française
- suppression des prestations sociales
- trouver le bon équilibre entre le besoin croissant de sécurité et le nécessaire respect des libertés individuelles: «On ne peut tout admettre au nom de l'antiterrorisme.»
>>>
http://www.lefigaro.fr/actualite-france/2014/09/15/01016-20140915ARTFIG00020-loi-antiterroriste-comment-la-droite-veut-durcir-le-texte.php

..........
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  ivo Mar 16 Sep - 6:22

Loi antiterroriste : eh, les députés, réveillez-vous !
Quand Sécurité et Liberté sont dans un bateau, hélas, Liberté tombe à l’eau. C’est souvent le cas. Dans ce couple-là, quand il y a conflit, c’est la seconde la plus fragile.

Prenez le projet de loi « renforçant les dispositions relatives à la lutte contre le terrorisme », actuellement en discussion à l’Assemblée. Il est destiné à accroître les moyens pour repérer les apprentis djihadistes et lutter plus efficacement contre les éventuels poseurs de bombe. Mais les mesures qu’il autorise sont autant d’accrocs à nos libertés, dans l’indifférence de la plupart des députés.

Si la lutte contre le terrorisme a pour fin ultime de défendre nos valeurs démocratiques face à celles, totalitaires, des terroristes, quel est le sens de ces mesures ? Lorsque, pour rendre plus « efficace » cette lutte, on sacrifie des libertés, on se perd dans un jeu contreproductif. Au final, avant même que le combat ne soit engagé, c’est le terroriste qui gagne : son idée de la société avance, la nôtre recule. Les députés français feraient bien de se réveiller.
>>>
http://rue89.nouvelobs.com/2014/09/15/loi-antiterroriste-eh-les-deputes-reveillez-254869

Loi antiterroriste : le concours de l’amendement le plus saignant
>>>
http://rue89.nouvelobs.com/2014/09/15/loi-antiterroriste-concours-lamendement-plus-saignant-254862

Terrorisme : un projet de loi dangereux
Le projet de loi antiterroriste que le Parlement examinait, lundi 15 septembre, constitue un nouveau pas alarmant, tant il est prouvé que les mesures d’urgence et les entorses au droit commun finissent par contaminer le droit pénal dans son ensemble.

Après le vote de la loi sur la sécurité quotidienne, en 2001, le sénateur socialiste Michel Dreyfus-Schmidt avait dit : « Il y a des mesures désagréables à prendre en urgence, mais j’espère que nous pourrons revenir à la légalité républicaine avant la fin 2003. » On en est loin
>>>
http://www.lemonde.fr/proche-orient/article/2014/09/15/terrorisme-un-projet-de-loi-dangereux_4487639_3218.html
ivo
ivo

Messages : 26732
Date d'inscription : 17/05/2009

http://gravos.110mb.com/

Revenir en haut Aller en bas

sécuri ... tarisme ... - Page 4 Empty Re: sécuri ... tarisme ...

Message  Contenu sponsorisé


Contenu sponsorisé


Revenir en haut Aller en bas

Page 4 sur 8 Précédent  1, 2, 3, 4, 5, 6, 7, 8  Suivant

Revenir en haut


 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum