Subscribe: Standblog
http://standblog.org/dotclear/rss.php
Added By: Feedage Forager Feedage Grade A rated
Language: French
Tags:
avec  dans  des  données personnelles  données  est  facebook  google  les  mais  par  pas  pour  qui  sont  sur  une 
Rate this Feed
Rate this feedRate this feedRate this feedRate this feedRate this feed
Rate this feed 1 starRate this feed 2 starRate this feed 3 starRate this feed 4 starRate this feed 5 star

Comments (0)

Feed Details and Statistics Feed Statistics
Preview: Standblog

Standblog



Tristan Nitot sur la technologie, l'Internet et les libertés numériques



Published: Wed, 22 Nov 2017 10:44:45 +0100

Copyright: Tous droits réservés - All Rights Reserved
 



En vrac du vendredi

Fri, 17 Nov 2017 16:07:00 +0100

À propos de PYMK et des shadow profiles de Facebook : How Facebook Figures Out Everyone You’ve Ever Met, avec des vrais morceaux flippants dedans. Par exemple, un homme a donné en secret du sperme à un couple il y a quelques années, pour les aider à avoir un enfant. Il n’est pas ami avec le couple sur Facebook. Pourtant, Facebook lui a recommandé de devenir ami avec l’enfant en question… Autre exemple : il y a 40 ans, un homme quitte sa femme et sa fille. Récemment, Facebook a recommandé à sa fille, devenue grande, de devenir ami avec la maitresse actuelle de son papa. Comment est-ce possible ? Tout simplement parce que Facebook pompe les carnets d’adresse des Webmails, de l’appli contact de votre smartphone et via Messenger. Pour l’instant, il semblerait qu’il ne le fasse pas (encore) avec Instagram et Whatsapp. La journaliste ayant écrit l’article ci-dessus a publié en octobre How Facebook Outs Sex Workers. Pour les travailleur•ses du sexe, révéler sa véritable identité est souvent un problème grave car permettant de faire un lien entre sa famille et ses clients, par exemple ; No, Facebook isn’t spying on you. At least not with the microphone titre le Guardian. Je propose un meilleur titre : “Oui, Facebook vous espionne, mais probablement pas via le micro de votre smartphone. Du moins pour l’instant”.  ; Quand une enceinte connectée met la musique à fond à 2h du matin… Bravo Amazon Alexa Laisser les GAFA seuls maîtres de notre avenir ? Hum… Comment dire ? par Eric Scherer, Directeur de la Prospective, France Télévisions ; Deep Learning, le grand trou noir de l’intelligence artificielle ; Les Gafa vivement attaqués par la commissaire européenne à la Concurrence « en valorisant son propre comparateur de prix, Google avait renvoyé ses concurrents en page 4 de son moteur de recherche. « Combien d’entre vous sont déjà allé en page 4 des résultats ? Combien d’entre vous veulent que leur entreprise se retrouve en page 4 ? » » De nouvelles forces pour La Quadrature !. Des gens super sont partis, mais les nouveaux ont l’air vraiment géniaux ! « Je suis à la fois émerveillé et effrayé par tout ce qui est désormais possible » explique Luc de Brabandere. Assez proche de ce que je pense et qui a provoqué la publication de Surveillance:// ; “Si l’on reconnaissait enfin que la personnalisation est un échec et qu’elle ne mène nulle part, nous pourrions enfin nous attaquer à réduire l’hypersurveillance organisée” ; Une première « boîte noire » de la loi sur le renseignement désormais active. Voir aussi Renseignement : la surveillance par boite noire a débuté Données de connexion : les avis de la CNCTR classés secret-défense ; Coïncidence qui fait bien les choses : European Court Ruling Could Recognize Mass Surveillance Violates Human Rights (la cour européenne des droits de l’homme pourrait juger que la surveillance de masse, telle que révélée par Snowden, viole les droits humains. Mais alors, plus de surveillance du tout ? Pas tout à fait : “A measure of secret surveillance can be found as being in compliance with the Convention only if it is strictly necessary, as a general consideration, for the safeguarding the democratic institutions and, moreover, if it is strictly necessary, as a particular consideration, for the obtaining of vital intelligence in an individual operation.” Le nouveau Firefox Quantum (version 57) vient de sortir et c’est vraiment une bête de course et il consomme beaucoup moins de mémoire que Chrome (30 %) ! Firefox 57 Quantum : 30% moins gourmand que Chrome et plus rapide qu’avant ; Firefox Quantum 57 : une ultime refondation pour détrôner Chrome ; Firefox by the numbers ; Ravi de voir l&[...]



En vrac du mercredi

Wed, 08 Nov 2017 15:13:00 +0100

En vedette : la surveillance chinoise comme modèle de contrôle social Big data et Big Brother alors que la Chine s’apprête à noter tous ses citoyens. À partir de 2020, chaque citoyen chinois va se voir attribuer une « note de confiance » sur la base de son activité (temps passé à jouer à des jeux vidéos, achats, déplacements, fréquentations, propos…) Cette information sera publique. Le pire, c’est que les propos des proches d’une personne auront aussi un impact sur sa note. instead of trying to enforce stability or conformity with a big stick and a good dose of top-down fear, the government is attempting to make obedience feel like gaming. It is a method of social control dressed up in some points-reward system. It’s gamified obedience. En français : Plutôt que de pousser à la stabilité ou à la conformité avec un gros baton et une bonne dose de peur du gendarme, le gouvernement essaye de faire que l’obéissance ressemble à un jeu. C’est une méthode de contrôle social revêtue d’un système de distribution de bons points. C’est de l’obéissance gamifiée. En vrac Données personnelles : WhatsApp et Facebook se font (encore) taper sur les doigts ; Google reverserait de l’ordre de 3 milliards de $ par an à Apple pour être moteur par défaut sur iOS ; Google Docs : le bug qui bloquait l’accès aux fichiers rappelle les limites du cloud ; La perte de la vie privée, principale inquiétude face à un futur connecté explique Mozilla suite à une enquête d’opinion portant sur près de 200 000 personnes. Pire, plus on comprend le numérique, plus on est inquiet de perdre sa vie privée ; Les États-Unis ont consacré 73 milliards de dollars à leurs activités du renseignement civil et militaire en 2017, aux États-Unis et à l’étranger, soit 226 dollars par Américain ; Open Source Software Is Philanthropy - When properly supported, open source software can spark innovation, accelerate social good, and ultimately help change the world ; Criteo Says Apple’s New Ad Tracking Limiter Will Hit Its Revenue. Plus d’info sur Intelligent Tracking Prevention (en place dans Safari mobile depuis mi-septembre 2017, cette fonctionnalité fait que Safari supprimera automatiquement les cookies first-party si l’utilisateur ne s’est pas rendu sur le site émetteur du cookie au cours des 30 derniers jours) ; Imaginez qu’en travaillant sur un document, vous recevez le message “You cannot access this item because it is in violation of our terms of service.” (vous ne pouvez pas accéder à ce document car il viole nos conditions générales d’utilisation). C’est ce qui est arrivé à à plusieurs journalistes dernièrement, car ils utilisaient Google Docs ; The Web began dying in 2014, here’s how, un article passionant. Internet cesse d’être le réseau des réseaux pour devenir le réseau de trois réseaux (Google, Facebook et Amazon), le Trinet. Extrait : Perhaps a future with great user experience in AR, VR, hands-free commerce and knowledge sharing could evoke an optimistic perspective for what these tech giants are building. But 25 years of the Web has gotten us used to foundational freedoms that we take for granted. We forget how useful it has been to remain anonymous and control what we share, or how easy it was to start an internet startup with its own independent servers operating with the same rights GOOG servers have. On the Trinet, if you are permanently banned from GOOG or FB, you would have no alternative. You could even be restricted from creating a new account. As private businesses, GOOG, FB, and AMZN don’t need to guarantee you access to their networks. You do not have a legal right to an account in their servers, and as societies we aren’t demanding for these rights as vehemently as we could, to counter the strategies that tech giants a[...]



En vrac du lundi (oui, encore !)

Mon, 30 Oct 2017 20:30:00 +0100

Coup d’envoi national pour la plateforme Cybermalveillance.gouv.fr ; Pouvoir des plateformes et contre-pouvoir citoyen ; Smart city : la CNIL dresse un tableau sombre pour les libertés individuelles, sur le travail du comité de prospective de la CNIL (auquel je participe) ; En 3 jours, l’intelligence artificielle de Google a appris le jeu de Go et écrasé la machine qui a détrôné l’Homme. Voir aussi Intelligence artificielle : toujours plus puissant, AlphaGo apprend désormais sans données humaines ; Des données personnelles de 30 millions de Sud-Africains ont été retrouvées sur Internet ; Big Data is watching you — The industry lobby battle against ePrivacy. Surprise : les sociétés qui nous espionnent font tout leur possible pour faire dérailler le train de la loi Européenne ePrivacy et leur lobbying est intense. Juste un exemple : sur les 41 réunions de haut niveau à la commission Européenne portant sur ces sujets en 2016, 36 étaient avec des organisations portant les intérêts des entreprises, et seulement 5 étaient avec des représentants de la société civile… Il semblerait que les sites de rencontres changent radicalement la société. En effet, leur essor depuis la fin des années 1990 fait qu’ils sont maintenant pour les couples hétérosexuels la 3e solution la plus utilisée pour rencontrer quelqu’un (juste après les bars et restaurants avec les connaissances communes en 1e position, en forte baisse). Précisons que pour les couples homosexuels, les sites de rencontre sont la solution la plus utilisée loin devant toutes les autres, et ce depuis les début des années 2000. Ces changements dans le mode de rencontre d’un partenaire amène une mixité sociale et raciale importante. Et c’est probablement une très bonne nouvelle car cela évite le phénomène de ghetto. Contrat «Open Bar» et Microsoft et le ministère de la défense : une sénatrice demande une commission d’enquête ; Aux USA, les GAFAMs sont appelés les frightful five (les 5 qui font peur). Voici pourquoi : How the Frightful Five Put Start-Ups in a Lose-Lose Situation (en substance, l’innovation ne vient pas d’eux. Ils peuvent acheter mais surtout copier toute innovation d’un concurrent plus petit et plus jeune) ; C’est prouvé : la publicité ciblée permet d’espionner les déplacements d’un individu ; Pour mon anniversaire, Canonical m’offre une nouvelle version d’Ubuntu ! ; Izly, l’app de paiement étudiante à la gestion trouble des données personnelles. Avec la réputation pourrie qu’ils sont en train de se faire peut-être réalisent-ils que les données qu’ils prenaient pour le pétrole du XXIe siècle peuvent aussi être comme des déchets nucléaires : il faut éviter d’en accumuler ! Les GAFAs naviguent aussi en eaux troubles sur la publicité… Demain commence aujourd’hui, une magnifique nouvelle d’Alain Damasio ; Je suis un grand fan du travail de Yoann Bourgeois, que j’ai découvert via cette vidéo de trampoline. Le voici à nouveau dans une variante améliorée : Ce chorégraphe met les monuments en mouvement au Panthéon. À voir absolument ! Numérique et collecte de données : protéger sa vie privée ; DOJ changes “gag order” policy. Jusqu’à présent aux USA, une demande par le gouvernement de données personnelles à un hébergeur était souvent assortie d’un gag order (qui empêchait la société de révéler cette information à l’intéressé•e pour toujours). Depuis le 19 octobre, le Department of Justice a changé cette pratique. C’est sûrement pour fêter mon anniversaire ! Rigolo : un laptop ultra bidouillable basé sur la plateforme ARM (genre Raspberry Pi et smartphones) : le Pi-Top ; Le 24/10, je participais à l’émission ‘Pas[...]



En vrac (encore) du lundi

Mon, 16 Oct 2017 17:31:00 +0200

Mardi 17 octobre, Projection privée du documentaire Nothing to hide chez Mozilla. C’est gratuit, et j’apporte le pop-corn ! Google’s Pixel 2 XL priced higher than Apple’s iPhone 8 Plus but is half as fast, lacks many key features. Ouch ! Les hackers et le réseau de communications du XVIIIe S. : Le « piratage » du réseau Chappe, ancêtre des cyber-attaques modernes ; Le OnePlus 5 n’est pas très diligent avec les données de son utilisateur (source). Précisons que c’est un pistage par le constructeur via le numéro de série et que ça vient en plus de la collecte des données personnelles habituelles chez Android ; Un bug dans l’enceinte connectée Google Home Mini fait que l’espion fait du zèle. Depuis, un patch a été déployé et l’espionnage continue comme prévu ; Podcast NoLimitSecu sur le Vote électronique et sa sécurité avec l’excellent Benoit Sibaud et Xelion en tant qu’invités. Framasoft présente ce qui va succéder sur trois ans à sa campagne Dégooglisons Internet, et c’est vraiment extraordinaire — Contributopia : dégoogliser ne suffit pas ; Loi antiterroriste : « Nous sommes passés de l’Etat de droit à l’Etat de surveillance » explique la juriste Mireille Delmas-Marty ; Le CNNum lance une concertation sur la confiance numérique à l’ère des plateformes avec une excellente vidéo explicative sur le pouvoir des plateformes. À voir ! À ce sujet : Le CNNum cherche des contre-pouvoirs face à l’économie des plates-formes ; Les Echos Weekend : Comment protéger sa vie privée sur Internet avec votre serviteur, Rayna Stamboliyska, Zenzla et le documentaire Nothing to Hide ; Où je lance un pavé dans la marre sur les enceintes connectées : que penser des nouvelles annonces de matériel connecté ; “Oh mon Dieu, qu’est-ce que j’ai fait ?” : certains premiers employés de Facebook regrettent d’avoir créé un tel monstre ; Projection privée du documentaire ‘Nothing to hide’ chez Mozilla. C’est gratuit, et j’apporte le pop-corn ! Social cooling. How the reputation economy is turning us into conformists. What does it mean to be free in a world where surveillance is the dominant business model?, une intervention de Tijmen Schep ; Notre intimité a-t-elle un avenir ? ; Si le piratage est un cancer, que penser des (in)actions des géants du Net sur nos démocraties ?, se termine sur un couple contre la centralisation du Net, avec une référence à Cozy Cloud et à l’inévitable conférence “Minitel 2.0” de Benjamin Bayart… qui a déjà 10 ans (la conf’, hein, pas le monsieur) ; Les plateformes ont besoin de la confiance des utilisateurs ; [...]



En vrac du lundi

Mon, 09 Oct 2017 11:52:00 +0200

Quelques liens qui trainent depuis trop longtemps dans mon éditeur de texte (et les onglets de mon Firefox), mais qui pourraient se révéler intéressants : Loi de sécurité intérieure : des conséquences pour la vie numérique de tous , où l’on reparle de l’avis du CNNum sur la prédiction, le chiffrement est les libertés ainsi que les observations de la CNIL ; Etat d’urgence: « C’est uniquement une question de pouvoir que l’exécutif veut récupérer » ; Guy Birenbaum : le smartphone, ‘un incroyable outil de servitude volontaire’ (il sort un livre le 27/09 sur ce sujet) ; L’ISO se méfie des outils de chiffrement proposés par la NSA. Plus de 4 ans après les révélations Snowden, les documents continuent à faire des vagues. Il faut dire qu’on avait pu voir que par le passé la NSA avait poussé des outils de chiffrements qui paraissaient solides mais étaient en fait faillibles si on s’avait s’y prendre, ce qui était bien sûr le cas de la NSA. C’est un remake croisé du cheval de Troie et du chat échaudé qui craint l’eau froide ! C’est sorti le 8 septembre, mais c’est toujours aussi bon : La rentrée des GAFAM ; Ces « pirates » qui captent votre temps de cerveau disponible ; 540 642 comptes de chez SVR Tracking fuitent sur Internet ; À propos de la technologie Accelerated Mobile Pages de Google et de sont influence néfaste : Une situation qui AMPire ; Dégooglisons Internet : c’est la fin du début ! ; « Reprenons nos données personnelles en main », ais-je expliqué à Materiel.net ; « En lisant les 1 700 messages que j’ai envoyés sur Tinder depuis 2013, j’ai plongé dans mes espoirs, mes peurs, mes préférences sexuelles et mes secrets les mieux enfouis ». Et de se demander : « Que se passera-t-il si ce trésor de données est piraté, rendu public ou simplement acheté par une autre entreprise? ». Source: I asked Tinder for my data. It sent me 800 pages of my deepest, darkest secrets ; 7 Cloud Influencers You Should Be Following on Twitter (dont votre serviteur, à qui ça fait une belle jambe, et comme c’est la 2eme fois, il va pouvoir passer au short !) ; « Le temps est venu pour Mark Zuckerberg de se montrer adulte ». Repris sur France Culture ; Il semble qu’une application mobile à qui vous donnez accès à vos photos peut reconstituer certains de vos déplacements grâce aux méta-données des photos… La preuve sur l’iPhone, immédiatement répliquée sur Android ; Cash Investigation cartonne (avec) Lidl et Free ; La vidéo chinoise montrant la reconnaissance de personnes et de véhicules est-elle authentique ? Oui, mais… pas comme on le pense ! Chaque individu et véhicule est bien repéré (par reconnaissance de forme) mais ce qui est indiqué à coté de l’image est une description (homme/femme/enfant; couleur et type de vêtements), pas une identification. Pour l’instant ! Vos papiers et votre Facebook, s’il vous plaît ! ; Reprenons le contrôle de nos données personnelles ! explique France Info en parlant de MesInfos, une expérimentation de la FING reposant sur Cozy ; Firefox 57 Quantum : la bêta disponible, un profond remaniement interne. « Au vu des efforts alignés par Mozilla depuis environ six mois, il est clair que l’éditeur jette toutes ses réserves dans la bataille. » ; Eh, Wikipédia, elles sont où les femmes ? Il y a à peine 10% de contributrices sur la plateforme.… Et ça craint. Piratage des données : les entreprises sont les coupables, pas leurs utilisateurs. « Apple, qui met la sécurité au cœur de sa communication,[...]



Payer son smartphone avec ses données personnelles

Fri, 29 Sep 2017 07:01:00 +0200

Attention, coup de gueule… Le Monde teste l’iPhone 8, qu’il trouve plutôt bien et conclut par cette phrase qui me fait hurler : Ne nous mentons pas : en 2017, pour acquérir un excellent smartphone, un chèque de 800 euros n’est plus nécessaire. Samsung ou Oneplus proposent de remarquables smartphones Android aux environs de 400 euros. Si l’on en croit Clubic, l’iPhone 8 coûte 247,51$ à fabriquer. Certes. Mais c’est oublier le coût de transport (par avion !) et le coût de distribution (il faut voir le luxe des Apple Stores et la marge des intermédiaires si on l’achète ailleurs). Il y a les frais d’homologation dans les différents pays. Mais il faut aussi et surtout penser au prix du logiciel : système d’exploitation, applications Apple (Mail, Calendar, Plans, Photos, etc), et services associés, coûts qui sont assumés à 100% par Apple[1]. Vous me direz que Google a la même structure de coût avec Android, sauf que c’est faux. Si Samsung et Oneplus arrivent à sortir des smartphones Android à 400€, c’est d’un parce qu’ils n’ont pas un positionnement premium mais surtout parce qu’ils ne payent pas ni le système d’exploitation ni les applications associées, qui sont fournies gratuitement par Google en échange… de vos données. La réalité, c’est que tout l’écosystème Android repose sur la subvention du logiciel et des services en ligne par le pompage de données personnelles. Si Samsung a Android et ses apps gratuitement, c’est parce que par contrat, il est obligé d’inclure les apps dans le téléphone et les mettre en avant. Ces apps (GMail, Calendar, Photos, Search, Maps & co) sont autant d’opportunités pour Google de pomper vos données ! S’il fallait résumer la situation, on pourrait le faire comme ceci : Acheter un téléphone Android bon marché, c’est un peu comme si on le prenait à crédit en faisait un premier payement de 400€ et en payant quotidiennement avec ses données personnelles. Forcément, payer un iPhone 800€ semble plus douloureux au début, mais au final ça revient moins cher. C’est dommage que Le Monde, publication pourtant sérieuse, passe à coté de cette réalité, alors qu’il a le devoir d’informer ses lecteurs sur des sujets comme celui-ci. Attention, ça ne veut pas dire que j’idolâtre Apple : je trouve inadmissible la censure qu’ils exercent sur l’App Store. Mais sur les données personnelles, ils sont structurellement plus respectueux que Google et ses partenaires, dont le business model est fondé sur le pompage et l’analyse des données personnelles, le ciblage publicitaire. Mise à jour du 2/10/2017 Certains commentateurs pensent qu’Apple et Google font la même chose en terme de collecte de données. Ils passent à coté que structurellement, Google a son ADN dans la collecte et l’analyse des données pour la personnalisation et plus que tout, la monétisation par la publicité ciblée. Le boulot de Google, avant tout, c’est de vendre de la publicité ciblée. Tout le reste découle de cela. La vente d’appareils collectant les données est une suite logique de leur business central. A contrario, le boulot d’Apple, c’est de vendre des gadgets haut de gamme innovants avec de fortes marges. Certes, il est indispensable pour Apple d’offrir des services complémentaires qui touchent à la donnée (ne serait-ce que la sauvegarde en ligne) pour être compétitif, mais la collecte et l’analyse de la donnée n’est pas ce qui les fait agir. On le voit ensuite dans les technologies mises en œuvre par Apple pour protéger la vie privée. Secure Enclave, par exemple. Differential privacy, aussi. Le fait qu’Apple ait tenu [...]



En vrac du mercredi

Wed, 20 Sep 2017 10:42:00 +0200

jusqu’où peut aller la surveillance de nos données sur internet ?, un interview du réalisateur Marc Meillassoux à qui l’on doit le très prometteur documentaire Nothing to Hide ; The ‘internet of things’ is sending us back to the Middle Ages. Comme les serfs du moyen age, nous ne sommes pas propriétaires des objets de notre vie, explique l’auteur de Owned. Property, Privacy, and the New Digital Serfdom ; Adam Alter : « Les écrans nous rendent malheureux » ; Facebook Wins, Democracy Loses, où l’auteur explique que Facebook profite de l’érosion de la démocratie américaine. On pourrait espérer que la direction de l’entreprise prenne les mesures qui s’imposent, mais elle semble sourde à de telles considérations et continue à permettre à qui veut de passer des publicités politiques (dans ce cas financées par des organisations russes) juste avant le scrutin. Avec de grands pouvoirs viennent de grandes responsabilités, disait l’oncle Ben dans Spiderman. Les dirigeants de Facebook, pourtant geeks et au fait de cette culture, semblent en avoir oublié les fondements. AutoPi, un Raspberry Pi connecté à votre voiture. Bidouiller sa voiture avec un Raspberry, pourquoi pas si on sait ce qu’on fait, mais le connecter à un Cloud ? J’ai comme un doute ! Le pouvoir corrompt, le pouvoir absolu corrompt absolument, paraît-il : Google accusé de vouloir s’approprier une technologie dans le domaine public. Voir aussi Comment Google essaye de privatiser une technologie du domaine public  ; Google Rival Yelp Claims Search Giant Broke Promise Made to Regulators ; Ouragan Irma : comment Tesla a aidé ses conducteurs à fuir. On sait que les voitures Tesla à 60kWh et à 75kWh (la puissance de leurs batteries) sont en fait identiques et ne diffèrent entre elles que par un paramètre logiciel que Tesla active à distance pour les propriétaires une fois qu’ils ont payé un supplément (de 4500 à 9000$ tout de même pour disposer de 48 km d’autonomie supplémentaire). Ce qui est nouveau, c’est que Tesla l’a activé gratuitement aux clients Tesla de Floride pendant l’ouragan Irma pour leur permettre de fuir plus rapidement. Ce déblocage, temporaire, ne sera actif que jusqu’au 16 septembre… Siri apprend à apprendre sur le cloud, mais agit en local. Idem pour FaceID. “Par exemple, si vous demandez à l’assistant de créer un rendez-vous avec Jean, la requête est effectivement envoyée sur les serveurs d’Apple pour la partie reconnaissance, mais c’est votre appareil qui se charge de l’effectuer en local. C’est votre appareil qui crée l’événement et qui va chercher le bon contact dans votre carnet d’adresse local, le serveur n’a renvoyé qu’une directive générique et impersonnelle.” C’est un exemple de plus qui démontre deux choses : 1 - Apple prend beaucoup plus soin de la vie privée de ses clients que Google, Facebook et compagnie (et ne manque pas de le montrer en limitant le pistage sur l’iPhone) ; 2 - C’est techniquement possible de procéder ainsi (mais probablement plus compliqué). Photographer Suing Getty Images for $1 Billion. Prendre des photos. Les donner à la bibliothèque du Congrès américain. S’apercevoir que la banque d’image Getty revendique les droits dessus quand elle exige de se faire payer par l’auteur qui a mis une de ces photos sur son site… Ne bradons pas notre temps d’attention aux géants du web, expliquent Tristan Harris et James Williams de l’association Time Well Spent ; Sur France Culture, Plaidoyer pour les libertés de Me Sureau. Citation : « Après vingt ans, d’une expérience où je crois n’avoir refusé aucun des drames de[...]



CNNum et chiffrement

Tue, 19 Sep 2017 14:59:00 +0200

Le CNNum a publié son avis “Prédiction, chiffrement et libertés”. Les recommandations sont à lire et à garder à l’esprit (au point que Snowden a retouitté l’annonce !) C’est tellement bon que je fais un copier coller ci-dessous : Tout projet législatif et réglementaire qui emporte des conséquences importantes sur les libertés doit faire l’objet d’une vaste consultation préalable ; Le principe de l’intervention d’une autorité judiciaire doit être réaffirmé chaque fois qu’est mise en cause une liberté ; Les pouvoirs publics doivent refuser la logique du soupçon, qui ouvre la porte à l’arbitraire, dans la mise en œuvre des politiques sécuritaires sur Internet ; Le chiffrement est un outil vital pour la sécurité en ligne ; en conséquence il doit être diffusé massivement auprès des citoyens, des acteurs économiques et des administrations ; Le chiffrement – et les libertés fondamentales dont il permet l’exercice – constitue un rempart contre l’arbitraire des États. Il nous protège aussi contre le contrôle croissant des acteurs économiques sur nos vies ; Le chiffrement ne constitue pas un obstacle insurmontable pour les enquêtes. Il est possible de le contourner dans le cadre d’une surveillance ciblée. À ce titre, il est surtout un rempart contre la surveillance de masse ; Plus généralement, compte-tenu de l’augmentation des pouvoirs des services de renseignement et des incidences importantes sur la vie des citoyens, le Conseil s’interroge sur la nécessité d’établir un droit au recours effectif et, au-delà un droit à l’explicabilité des algorithmes de prédiction. Il se questionne également sur l’opportunité de renforcer les incriminations pénales relatives aux atteintes aux données personnelles sur le fondement de la vie privée. La couverture médiatique est significative : Le Monde : Vives critiques du Conseil national du numérique contre les récentes lois sécuritaires ; L’Informaticien - Le CNNum réitère ses craintes vis-à-vis d’une surveillance numérique généralisée ; Usbek et Rica - L’inquiétant projet de loi anti-terroriste critiqué par le Conseil national du numérique ; Le Canard Enchaîné : le CNNum « a rendu public son avis le 12 septembre au moment même où l’Assemblée nationale entame ses travaux sur une nouvelle loi sécuritaire — la quinzième depuis 2012 ! » Acteurs Publics : Le Conseil du numérique augure une “surveillance de masse” de la société ; En guise de Post-Scriptum : Le CNNum sort un communiqué de presse : Pourquoi le Privacy Shield doit être renégocié, qui donne déjà un article dans NextInpact. Extrait du communiqué : le « Privacy Shield » présente un trop grand nombre de zones d’ombre et ne donne pas suffisamment de garanties à la protection des données personnelles des Européens. Conformément à l’engagement du candidat Emmanuel Macron, cet accord doit être renégocié pour organiser une circulation des données sécurisée, respectueuse de nos droits et libertés et favorable aux entreprises. Amen.[...]