Guillaume Champeau

Inscrit depuis le le 13/08/2002 à 14:10
26048 messages publiés
Envoyer un message privé
Fondateur et rédacteur en chef de Numerama.
Collecter des informations sur Internet est « apprendre ». Poster de l'information sur le net est « partager ». Essayez exactement la même chose avec de la musique enregistrée et ça devient « voler ». (Jessica Litman, Sharing & Stealing)
Derniers sujets de Guillaume Champeau :
SUJET
DERNIER MESSAGE
NOMBRE DE MESSAGES
Par Guillaume Champeau - 26048 messages - Ouvert le 11 juin 2015
102
Par Guillaume Champeau - 26048 messages - Ouvert le 22 juillet 2015
14
Par Guillaume Champeau - 26048 messages - Ouvert le 18 juillet 2015
23
Par Guillaume Champeau - 26048 messages - Ouvert le 17 juillet 2015
91
Par Guillaume Champeau - 26048 messages - Ouvert le 26 juillet 2015
62
Par Guillaume Champeau - 26048 messages - Ouvert le 22 juillet 2015
7
Par Guillaume Champeau - 26048 messages - Ouvert le 23 juillet 2015
37
Par Guillaume Champeau - 26048 messages - Ouvert le 24 juillet 2015
36
Par Guillaume Champeau - 26048 messages - Ouvert le 13 juillet 2015
8
Par Guillaume Champeau - 26048 messages - Ouvert le 24 juillet 2015
31
Derniers messages de Guillaume Champeau :



Deux jours après la décision du Conseil constitutionnel qui a jugé conforme la quasi totalité de la loi avec un argumentaire très peu développé qui laisse circonspect une grande partie des observateurs, la loi sur le renseignement a été publiée dimanche au Journal Officiel, en tant que loi n°2015-912 du 24 juillet 2015. Cependant tout n'entrera pas en vigueur dès ce lundi.

Une grande partie de la loi est encore suspendue à la nomination du président de la Commission nationale de contrôle des techniques de renseignement (CNCTR). Il sera nommé par François Hollande dans les conditions prévues au 5ème alinéa de l'article 13 de la Constitution, c'est-à-dire après avis des commissions compétentes des deux chambres parlementaires, qui disposent d'un droit de veto (très théorique). Vacances parlementaires oblige, l'audition et la confirmation du candidat désigné par le président de la République ne devrait pas intervenir au plus tôt avant le mois de septembre.

Mais une partie de la loi entre d'ores et déjà en vigueur dès ce lundi 27 juillet. Il s'agit en particulier de :


L'article 4 qui double les amendes pour piratage informatique ;



L'article 9 sur l'entraide entre une autorité judiciaire étrangère et les services de renseignement français ;



L'article 19 créant le fichier judiciaire national automatisé d'infractions terroristes, dans lequel sont fichés jusqu'à 20 ans notamment les personnes ayant fait l'objet d'une simple mise en examen, si le juge d'instruction juge utile l'inscription. Les personnes inscrites sont astreintes à une série d'obligations, par exemple de "déclarer tout déplacement à l'étranger quinze jours au plus tard avant ledit déplacement" ;



L'article 22 qui permet aux services de renseignement de puiser des forces vives dans les membres de la réserve militaire ;


Jusqu'à la nomination du président de la CNCTR, c'est le régime actuel d'accès administratif aux données de connexion qui reste en vigueur, sous le contrôle de l'actuelle Commission nationale de contrôle des interceptions de sécurité (CNCIS). Une exception est toutefois prévue pour les "données techniques relatives à la localisation des équipements terminaux utilisés", qui peuvent être dès à présent "recueillis sur sollicitation du réseau et transmis en temps réel par les opérateurs à un service du Premier ministre".

Le reste des dispositions entreront en vigueur au plus tard le 31 mars 2016.


Lire la suite



Comme le veut la coutume, le Conseil constitutionnel a publié son propre commentaire (.pdf) de sa décision du 23 juillet 2015, qui valide l'essentiel de la loi Renseignement. Ce type commentaire sert généralement à éclairer les juristes et les observateurs sur la logique interprétative suivie par les Sages pour décider de valider ou de censurer une disposition législative. A titre d'exemple, quand le Conseil constitutionnel avait validé la censure de sites pédophiles sans passer par un juge, c'est dans son commentaire qu'il avait expliqué qu'il s'agit de "lutter contre l'exploitation sexuelle des mineurs, ce qui peut justifier des mesures que la préservation de la propriété intellectuelle ne peut fonder".

Mais ne cherchez pas la moindre explication de la validation des boîtes noires dans le commentaire officiel du Conseil constitutionnel. Tout comme le texte de la décision fait l'économie de toute explication et se contente de reprendre point par point les éléments prévus par la loi pour conclure sèchement qu'il est proportionné, les fonctionnaires chargés d'éclairer la jurisprudence du Conseil n'ont pas trouvé les mots pour expliquer la décision des juges. Peut-être parce qu'elle est inexplicable.

On sent à travers cette absence de commentaire tout l'embarras d'un Conseil constitutionnel qui n'a pas jugé en droit, ce qui est plus que gênant s'agissant de la plus haute juridiction française, mais par raison d'état. Et sans doute, peut-on craindre, par peur. Le gouvernement ayant usé de l'argument de la tête tranchée, le Conseil n'a certainement pas voulu prendre le risque politique d'être accusé d'avoir permis de nouvelles décapitations, en cas de nouvel attentat. A la défense des libertés, il a préféré défendre sa sécurité.

La décision du Conseil se contentait de citer la loi sans la commenter et de conclure d'une phrase que "ces dispositions ne portent pas une atteinte manifestement disproportionnée au droit au respect de la vie privée". Le commentaire du Conseil constitutionnel se contente de citer la décision du Conseil sans la commenter :




Lire la suite



Le droit international des droits de l'homme autorise les Etats à porter atteinte à la vie privée des citoyens, à condition toutefois que les atteintes visent un but légitime, qu'elles soient proportionnées à la finalité poursuivie, et qu'elles soient "prévues par la loi". Cette dernière condition implique non seulement que l'ingérence dans la vie privée soit autorisée par une loi, mais aussi que cette loi soit "prévisible", c'est-à-dire que sa connaissance ne laisse aucun doute au citoyen sur le fait que dans un cadre précis, sa vie privée n'est pas garantie.

On pouvait douter que ce critère d'intelligibilité soit réuni par la loi Renseignement concernant les boîtes noires. L'article 851-3 créé par la loi autorise en effet que soit "imposé aux opérateurs (...) la mise en oeuvre sur leurs réseaux de traitements automatisés destinés, en fonction de paramètres précisés dans l'autorisation, à détecter des connexions susceptibles de révéler une menace terroriste". La loi ajoute que les algorithmes "utilisent exclusivement les [données de connexion], sans recueillir d'autres données que celles qui répondent à leurs paramètres de conception et sans permettre l'identification des personnes auxquelles les informations ou documents se rapportent".

Pour estimer que les boîtes noires sont proportionnées à la lutte contre le terrorisme, le Conseil retient notamment que les informations injectées dans les algorithmes de détection des suspects "ne peuvent en aucun cas porter sur le contenu des correspondances échangées ou des informations consultées, sous quelque forme que ce soit, dans le cadre de ces communications". Que ce soit les données obtenues auprès des FAI ou des hébergeurs, "le législateur a suffisamment défini les données de connexion, qui ne peuvent porter sur le contenu de correspondances ou les informations consultées".

Ce faisant, le Conseil ne fait que reprendre les limites déjà fixées par l'article l'article L.34-1 du code des postes et des communications électroniques (pour les FAI et opérateurs mobiles) et par l'article 6.II de la LCEN. Les algorithmes devront donc s'interdire d'exploiter le contenu des communications, et même "les informations consultées".

C'est un point essentiel qui, sur le papier, tue dans l'oeuf les boîtes noires. Mais comme l'a montré le gouvernement dans un argumentaire ahurissant fourni au Conseil, même si c'était déjà des limitations inscrites dans la loi, l'objectif des services de renseignement est bel et bien de regarder qui regarde quoi sur internet :



Le gouvernement a expliqué très explicitement que lorsqu'une personne sera détectée par les algorithmes en raison de son activité en ligne, les services regarderont pourquoi la personne "consulte les sites dont la consultation est détectée par l'algorithme". Il y a donc bien prévu l'utilisation des "informations consultées" par l'internaute, qui sont pourtant exclues par la loi, comme l'a rappelé le Conseil constitutionnel.

Et c'est normal, à défaut d'être légal. Sans utiliser les informations sur les informations consultées il devient impossible de réaliser un algorithme pertinent. Les boîtes noires n'ont plus aucun intérêt. Mais plutôt que de censurer le dispositif en écartant toute possibilité que l'Etat passe outre cette limitation drastique et viole la loi, les sages ont préféré valider les boîtes noires, sans apporter le moindre argument. Ils n'ont fait preuve d'aucune pédagogie pour expliquer leur décision, ni d'aucune volonté de prendre en compte la jurisprudence internationale ou européenne.

Le gouvernement a prévenu le conseil qu'il comptait violer la loi, mais le Conseil a choisi de ne pas censurer.

Hélas, sauf à ce que la Commission nationale de contrôle des techniques de renseignement (CNCTR) joue pleinement son rôle et fasse blocage aux boîtes noires qui exploiteraient les sites ou vidéos regardées, et porte un contentieux devant le Conseil d'Etat si son avis n'est pas suivi, il sera impossible pour les citoyens de savoir si la loi est respectée.


Lire la suite



En rendant sa décision validant l'essentiel du projet de loi Renseignement, dont le dispositif des boîtes noires que les services de renseignement pourront imposer chez les hébergeurs et les FAI français pour détecter des comportements suspects, le Conseil constitutionnel a également publié l'argumentaire du gouvernement. Il n'a pas cherché à raisonner en droit pour convaincre les juges, mais s'est attaché à justifier sur le fond la légitimité et la proportionnalité d'un dispositif pourtant unanimement critiqué, notamment pour son flou (une critique qui n'a pas été reprise par le Conseil constitutionnel, qui n'a rien trouvé à redire à la formulation du texte) et le risque qu'il fait peser sur la liberté individuelle.

"Lorsqu'un terroriste décapite un homme dans un pays étranger, des connexions se mettent en place sur notre territoire, pour identifier les réseaux sociaux qui montrent la scène. Un algorithme peut permettre de vérifier immédiatement les connexions qui assurent la diffusion de l'acte terroriste commis en Jordanie, en Iran, en Irak ou en Syrie", a ainsi expliqué le gouvernement aux sages du Palais Royal.

"Ces dispositifs d'algorithmes visent à repérer sur les réseaux des données qui sont caractéristiques de certains modes de communication utilisés par les réseaux terroristes. Ils sont conçus à partir d'éléments recueillis au cours d'enquêtes sur des faits de terrorisme ou d'opérations militaires conduites à l'étranger qui permettent, notamment à l'occasion de saisie d'ordinateurs, de découvrir des modes particuliers de communication qui constituent, en quelque sorte, une signature permettant de détecter ces groupes terroristes".

Le gouvernement s'est aussi attaché à expliquer que l'anonymat ne serait levé suite à une détection d'un suspect qu'après avis du Premier ministre, et qu'ensuite "s'il apparaît, à la levée de l'anonymat, que la personne concernée est un chercheur qui travaille sur le terrorisme et qui (...) consulte les sites dont la consultation est détectée par l'algorithme", alors il ne serait pas surveillé plus étroitement.

"Seules les données concernant les personnes justifiant d'une surveillance seront conservées. Toutes les autres données seront immédiatement détruites", a promis le gouvernement.

Dans sa décision, le Conseil constitutionnel reprend l'ensemble du dispositif prévu par la loi, qu'il détaille, pour en conclure sans apporter aucun autre commentaire que les mécanismes en cause "ne portent pas une atteinte manifestement disproportionnée au droit au respect de la vie privée" . Il est noté en particulier que le mécanisme est limité au cadre de la lutte contre le terrorisme, que les données exploitées ne comprennent pas le contenu-même des communications (uniquement les données de connexion), et que l'algorithme devra être contrôlé par la CNCTR qui s'assurera de sa proportionnalité.


Lire la suite



Au bout des 30 jours qui lui étaient impartis, le Conseil constitutionnel a livré vendredi sa décision très attendue sur le projet de loi Renseignement, dont la conformité aux principes constitutionnels était contestée de toutes parts. Pour la première fois dans l'histoire de la Cinquième République, l'examen du projet de loi avait été demandé par le président François Hollande lui-même. Pour la forme, les présidents du Sénat et de l'Assemblée Nationale l'avaient suivi.

Submergés comme rarement par de nombreux mémoires produits par diverses organisations de la société civile, les sages ont censuré une partie du texte.

L'article 5-III qui autorise Matignon à imposer l'installation de boîtes noires pour détecter des comportements suspects sur internet, a été validé malgré les craintes sur d'inévitables violations des droits de l'homme.

(Actualité en cours de développement...)


Lire la suite



Voilà un projet artistique pour le moins étonnant, repéré par Wired. L'artiste Emil Kozole, qui partage son temps entre la Grande-Bretagne et la Slovénie, a créé une police d'écriture à l'effet aussi magique qu'effrayant. Baptisée "Seen", la police OpenType intègre une liste de 370 mots qui deviennent immédiatement censurés lorsqu'ils sont écrits par l'utilisateur. Le but est bien sûr de signaler les mots qui peuvent attirer l'attention des services de renseignement, pour aider à la protection de la vie privée.

La liste de mots est en effet celle que le Département de la sécurité intérieure américain utiliserait pour identifier des correspondances suspectes, susceptibles de démontrer un danger de toute nature : attentat terroriste, menace bactériologique, cyber-attaque... La liste avait été intégrée en 2011 à un document interne dédié aux analystes des services de renseignement américains. Elle est toutefois très simpliste et certainement loin de refléter le degré de sophistication des algorithmes mis en place par la NSA.

On y trouve ainsi des termes comme "explosion", "otage", "radioactif", "jihad", "virus", "cartel de drogue", "botnet", "rootkit" ou "malware", mais aussi des mots du vocabulaire courant comme "porc", "réponse", "prévention", "nuage", ou "agriculture". C'est la combinaison des termes dans un même document qui peut alerter les services.

Lorsque l'on installe la police Seen, reconnue dans les navigateurs et dans tous les logiciels utilisant des polices OpenType, chaque mot que l'on rédige qui figure dans la liste est immédiatement remplacé par un caviardage, comme le montre l'image ci-dessous.

Si vous souhaitez tester sans avoir à l'installer, vous pouvez utiliser le site officiel et y écrire ce que vous voulez, la police étant préchargée par la page web.






Lire la suite



La Commission européenne a annoncé jeudi avoir adressé une "communication des griefs" à l'opérateur Sky UK et à six majors d'Hollywood, pour avoir négocié entre eux des conditions contractuelles qui privent les consommateurs du droit d'accéder aux programmes de Sky UK ailleurs qu'au Royaume-Uni et en Irlande, contre les règles de libre circulation des biens et des services au sein de l'Union européenne. Les six studios concernés sont Disney, NBC Universal, Paramount Pictures, Sony, 20th Century Fox et Warner Bros.

"Sans ces restrictions, Sky UK pourrait décider librement, pour des raisons commerciales, de proposer ou non des services de télévision payante aux consommateurs souhaitant y avoir accès, conformément au cadre réglementaire, et notamment, pour ce qui est des services de télévision payante en ligne, de la législation nationale applicable en matière de droits d'auteur", explique la Commission.

Or, assure la très active commissaire européen Margrethe Vestager en charge de la concurrence, "les consommateurs européens veulent pouvoir regarder les chaînes de télévision payantes de leur choix quel que soit le lieu où ils résident ou voyagent dans l'UE". Pas question, par exemple, de regarder l'origine géographique d'une adresse IP pour interdire à un un internaute en France de regarder une vidéo proposée sur une plateforme britannique, italienne ou allemande.

UN PRÉCÉDENT JUDICIAIRE

En 2011, la Cour de justice de l'Union européenne (CJUE) avait jugé que le fait d'accorder une exclusivité territoriale en Europe était illicite au regard du droit de l'Union. Sanctionnant de fait tout blocage géographique dans une affaire concernant la diffusion par satellite, la CJUE avait jugé que "les clauses d'un contrat de licence exclusive conclu entre un titulaire de droits de propriété intellectuelle et un organisme de radiodiffusion constituent une restriction à la concurrence interdite par l'article 101 TFUE dès lors qu'elles imposent l'obligation à ce dernier organisme de ne pas fournir de dispositifs de décodage permettant l'accès aux objets protégés de ce titulaire en vue de leur utilisation à l'extérieur du territoire couvert par ce contrat de licence".

La décision de la Commission européenne de passer à l'offensive s'inscrit donc dans la droite lignée de cette décision, et devrait être comprise comme un coup de semonce pour tous les diffuseurs et ayants droit concernés, à commencer par Canal+, YouTube ou Netflix.

FORCER LE MARCHÉ UNIQUE AUDIOVISUEL

Prudente, la Commission ne va pas cependant jusqu'à exiger explicitement l'ouverture totale du marché audiovisuel en Europe, qui autoriserait toutes les plateformes à faire la publicité active de leurs services dans tous les pays de l'Union. C'est là un sujet très sensible discuté actuellement dans le cadre d'une réforme de la stratégie sur le marché unique numérique.

Bruxelles se contente de dire qu'un consommateur européen doit pouvoir accéder, depuis n'importe où en Europe, aux services qui sont activement commercialisés chez lui ou dans un autre pays européen. L'effet revient sensiblement au même, mais la logique juridique fait une légère différence sur le plan des droits d'auteur.

Ces derniers permettent en effet, actuellement, d'interdire la commercialisation d'une oeuvre dans un pays non couvert par la licence d'exploitation, qui peut restreindre à une liste précise les pays de mise à disposition des oeuvres, y compris au sein de l'Union européenne. Mais la Commission estime que les "ventes passives", lorsque l'utilisateur connaît un service de VOD étranger et veut y accéder, ne sont concernées par les restrictions qui s'appliquent à la commercialisation dans son propre pays.

"DES ACCORDS ANTICONCURRENTIELS"

Pour la Commission, les clauses qui imposent la mise en oeuvre d'un blocage géographique croisé (du genre "Sky ne diffuse pas à l'étranger, mais en échange les diffuseurs étrangers bloqueront l'accès aux mêmes programmes depuis la Grande-Bretagne") constituent, "en l'absence de justification convaincante, une infraction grave aux règles de l'UE qui interdisent les accords anticoncurrentiels".

Il s'agit pour le moment de conclusions préliminaires, auxquelles les mis en cause pourront répondre. Une décision de sanction pourra être prise à l'issue de cette phase contradictoire, si la Commission maintient ses accusations. Mais le but est surtout d'obliger les ayants droit et les diffuseurs à accepter l'ouverture totale du marché des droits d'auteur en Europe.

"Parallèlement aux actions qu'elle mène en vertu du droit de la concurrence de l'UE, la Commission proposera de moderniser les règles de l'UE en matière de droits d'auteur et de procéder au réexamen de la directive de l'UE relative à la radiodiffusion par satellite et à la retransmission par câble dans le cadre de la stratégie pour le marché unique numérique qu'elle a adoptée en mai 2015. Elle entend ainsi réduire les disparités entre les régimes nationaux de droits d'auteur et permettre un accès plus large au contenu en ligne dans l'ensemble de l'UE", rappelle ainsi la Commission.


Lire la suite



L'Administration Fédérale de l'Aviation (FAA) a décidé d'ouvrir une enquête à l'encontre d'un adolescent de 18 ans qui a publié récemment une vidéo montrant un pistolet semi-automatique monté sur un drone, et plusieurs coups de feu déclenchés à distance. Même si la vidéo avait été publiée sous pseudonyme, les enquêteurs ont pu réquisitionner les données d'identification détenues par YouTube et remonter jusqu'au jeune homme dans le Connecticut.

Son père à qui appartient le pistolet a reconnu que son fils était l'auteur de la vidéo et l'a totalement soutenu. Il a expliqué que son fils était étudiant en ingénierie, et qu'il s'agissait même d'un projet familial qui n'était rien de plus qu'un "jouet" (sic). Fier, le papa estime que le succès de la vidéo pourrait rapporter 1 500 dollars en revenus publicitaires, et permettre ainsi de financer un nouveau projet.

La FAA étudie la possible violation des règles de sécurité aérienne aux Etats-Unis, et collabore avec les autorités judiciaires pour voir dans quelle mesure le fait de monter un pistolet sur un drone et de permettre qu'il tire à distance est compatible avec le droit pénal. Même si les Etats-Unis ont une législation très permissive sur la détention des armes à feu, elles n'autorisent peut-être pas le fait de les confier à des robots, fussent-ils contrôlés par un humain. La question est toutefois ouverte au débat et les autorités locales ont estimé qu'il n'y avait pas, a priori, d'infraction pénale, du fait que les tirs ont été réalisés en pleine forêt, sans risque pour des tiers.

Le jeune homme, Austin Haughwout, avait déjà été arrêté l'an dernier suite à l'utilisation d'un drone. Une femme s'était plainte d'être filmée par lui sur la plage et l'avait ensuite frappé. Il avait alors publié la vidéo sur YouTube. Selon le père, cette première vidéo avait permis de financer le drone.




Lire la suite



Hitler aurait adoré. Le Ku Klux Klan aussi. Un internaute a mis en ligne sur GitHub un script open-source baptisé "Genetic Access Control" (contrôle d'accès génétique), qui permet aux webmasters et créateurs d'applications de vérifier que certains critères génétiques sont remplis avant de donner à un internaute le droit d'accéder à un site ou à un service en ligne. Il faut présenter son ADN en guise de preuve.

Pour ce faire, GAC utilise les services d'une société américaine détenue en partie par Google. Le script exploite en effet l'API de 23AndMe, une entreprise de biotechnologie créée en 2006 par Anne Wojcicki, l'ex-épouse du co-fondateur de Google Sergey Brin. 23AndMe permet aux Américains d'envoyer par la poste un échantillon de leur ADN en prélevant leur salive chez eux, et d'obtenir en retour un profil génétique, pour 99 dollars seulement. Déjà 1 million de clients aurait ainsi alimenté les bases de la société avec leur ADN, rattaché à leur identité.

Pour des questions réglementaires 23AndMe ne propose plus pour le moment de déterminer les maladies que ses clients sont susceptibles de développer, mais l'entreprise fournit toujours des statistiques sur les origines probables de la personne. On peut ainsi voir quel pourcentage de son ADN provient des populations sub-sahariennes, européennes, asiatiques, scandinaves, françaises, russes, corses... plus 23AndMe a d'éléments de comparaison, plus il peut être précis dans la détermination du profil. La société dit être capable de remonter 750 lignées maternelles et plus de 500 lignées paternelles.

Par amusement, le service permet de trouver des personnes ayant un ADN proche du sien, donc probablement de la même famille. Beaucoup plus sérieusement, l'ambition de 23AndMe est surtout de proposer une médecine personnalisée basée sur l'ADN, qui fait que par exemple, une femme qui aurait le profil génétique typique d'une Juive ashkénaze se verrait proposer immédiatement un dépistage du cancer du sein et des ovaires, ces populations ayant statistiquement beaucoup plus de risques que les autres d'en développer.

L'API proposée par 23AndMe permet aux développeurs d'accéder au génotype de leurs utilisateurs et aux statistiques de proximité génétique :



Le script mis en ligne sur GitHub permet donc aux développeurs d'exploiter l'API de 23AndMe comme mode d'authentification de l'utilisateur, afin de les autoriser ou non à accéder à un service. Son créateur, dont on ne sait pas très bien s'il est sérieux ou s'il veut dénoncer un eugénisme moderne — même si l'on penche pour cette dernière option, propose différents scénarios d'utilisation qu'il dit être légitimes :


Créer un site où les femmes pourraient parler librement entre elles sans être importunées par des hommes, en obligeant à prouver par l'ADN que l'on est bien une femme ;



Créer un site de rencontres entre Juifs hassidiques où seuls seraient autorisés à s'inscrire les Juifs ashkénazes ou séfarades, confirmés comme tels par les ascendances maternelles, dont le profil génétique confirme qu'ils ont le gène des Cohen (oui, ça a du sens, nous avons demandé confirmation à plusieurs connaisseurs). Notez qu'il existe déjà des sites de rencontres juives comme JDate, comme il existe des sites réservé aux Asiatiques ou aux Africains.



Créer un site de rencontres où ne peuvent se rencontrer que ceux dont les éventuels enfants présentent peu de risques d'avoir une maladie congénitale ;



Créer un site de vente de médicaments qui s'assure avant de délivrer le produit voulu qu'il n'y a pas de contre-indication génétique ;



Créer un site réservé à une communauté ethnique, comme les Black Panthers.





Lire la suite



La semaine dernière, nous rapportions que l'Hadopi avait établi un nouveau record du nombre d'avertissements envoyés par la poste aux abonnés ayant déjà fait l'objet dans les 6 derniers mois d'un avertissement par e-mail. C'est même une véritable explosion de ces courriers qui a été constatée en juin, avec 21 400 courriers en un mois, contre 15 700 pour le précédent record.

Pour expliquer cette augmentation brutale nous avions soulevé l'hypothèse qu'il s'agissait de l'effet du test réalisé par l'Hadopi, qui envoie désormais des lettres simples plutôt que des courriers recommandés, pour seconder son premier avertissement par e-mail. Mais techniquement, ces courriers postaux ne sont pas considérés par la Commission de protection des droits (CPD) de l'Hadopi comme étant des "deuxièmes recommandations", lesquelles doivent être obligatoirement réalisées par lettre recommandée.

C'est donc bien 21 400 courriers recommandés avec avis de réception que l'Hadopi a adressé le mois dernier. "ne sont comptabilisées ni dans les chiffres des premières recommandations, ni dans ceux des deuxièmes, mais séparément (Avril 5 598 / mai 5 600 / juin 6 127, soit un total de 17 325)", précise la présidente de la CPD, Mireille Imbert-Quaretta, dans une interview à Next Inpact.

Pour expliquer l'augmentation, MIQ parle d'un simple "coup de collier avant l'été", qui se répéterait chaque fin de premier semestre :




Lire la suite
Explique moi en quoi c'est du sensationnalisme et pas la stricte vérité vraie, stp. 



Avoir un bug ou une faille de sécurité en informatique est quelque chose de courant. C'est souvent gênant, énervant, frustrant, et parfois même dangereux pour la vie privée. Mais c'est rarement dangereux pour la vie tout court. Le développement des voitures connectées à internet et dont des éléments mécaniques sont contrôlés par des des composants électronique change toutefois la donne, comme l'avaient montré des soupçons de meurtre par piratage de voiture en 2013.

Imaginez en effet que vous rouliez tranquillement à 130 km/h sur l'autoroute et que d'un seul coup, les freins lâchent, parce que quelque part dans le monde, quelqu'un cliqué sur un bouton pour désactiver la pédale de frein. Ou que votre moteur s'arrête en pleine route, sans bas côté pour se mettre à l'abri d'un camion qui comprendrait trop tard que vous ne roulez plus. Ce n'est déjà plus de la science-fiction ou un problème de sécurité théorique.

C'est d'ores et déjà, au moment même où vous lisez ces lignes, le risque qu'encourent concrètement les propriétaires de véhicules Chrysler qui utilisent la plateforme UConnect, également utilisée par Fiat, Dodge, ou Jeep. Et c'est certainement un risque qui existe aussi avec de nombreux autres véhicules utilisant d'autres services qui permettent de connecter la voiture à internet pour recevoir des informations, des mises à jour, donner accès à des services en ligne, à un GPS, etc.

Les chercheurs en sécurité informatique Charlie Miller et Chris Valasek ont ainsi démontré auprès de Wired qu'ils avaient réussi à gagner l'accès à distance, par internet, à tous les véhicules Chrysler vendus depuis fin 2013 avec le système UConnect. Tout ce qu'il leur faut connaître est l'adresse IP du véhicule, qu'ils arrivent à obtenir au hasard de scans réalisés sur le réseau. Ils estiment que 471 000 véhicules seraient ainsi vulnérables. Une fois cet accès obtenu, les hackers envoient un firmware modifié au chipset du système de divertissement à bord, qui peut alors envoyer des commandes à travers le bus CAN de la voiture, reconnues par les divers composants de la voiture.



A distance, les hackers peuvent ainsi réaliser des actions anodines comme allumer la radio, augmenter le son, mettre en route la ventilation, klaxonner ou activer les essuis-glaces, mais aussi, ce qui est gravissime, couper le moteur, accélérer, freiner brutalement, ou même tourner le volant (pour l'instant uniquement lorsque la vitesse enclenchée est la marche arrière, qui permet d'activer le système de parking automatique) ou désactiver entièrement la pédale de frein. Ils peuvent aussi obtenir la géolocalisation précise d'un véhicule et suivre tout son parcours.

Les deux chercheurs ont prévu de révéler une partie du code source lors de la prochaine conférence Black Hat de Las Vegas, au mois d'août. Ils ne publieront pas les commandes vitales obtenues après plusieurs mois de reverse-engineering, mais donneront tout de même des clés et un logiciel permettant de s'amuser avec le tableau de bord. Le groupe Fiat Chrysler, pour sa part, a publié un patch à appliquer par clé USB.

Longtemps négligée, la sécurité informatique au coeur des véhicules est désormais prise au sérieux par les constructeurs, et même par des éditeurs anti-virus qui ouvrent des unités dédiées. Tesla, dont les voitures sont extrêmement dépendantes de l'électronique et qui sont connectées en permanence à internet, a également recruté une armée de hackers pour mettre à l'épreuve la sécurité de ses voitures.

Un seul bug critique exploitable à distance, et ce sont potentiellement des dizaines ou des centaines de milliers d'accidents mortels qu'un pirate pourrait déclencher en un clic depuis son fauteuil.


Lire la suite



A l'occasion de la commémoration du 25ème anniversaire d'une loi sur personnes handicapées, pour laquelle la Maison Blanche organisait une petite fête, Barack Obama a reçu une invitée comme jamais aucun président américain n'en avait reçue. Alice Wong, chercheuse en sciences sociale, fondatrice du Disability Visibility Project et elle-même handicapée, s'est présentée devant Barack Obama sous la forme d'un robot de téléprésence.

Grâce à son robot BeamPro, Alice Wong pouvait voir le président américain, et celui-ci pouvait la voir et lui parler, mais uniquement grâce aux caméras et aux écrans présents devant chacune des deux personnes. Même si les chefs d'états sont désormais habitués au fait de converser avec des interlocuteurs par visioconférence, c'est la première fois qu'un visiteur se "rend" ainsi dans un palais présidentiel par l'intermédiaire d'un robot qu'il peut déplacer pour accompagner tout un groupe, et avoir ainsi le sentiment d'en faire partie.

Une première qui n'est certainement pas une dernière.


President Obama talks w Alice Wong via robot before ADA reception today. pic.twitter.com/W7BMEwWX9B
— petesouza (@petesouza) 21 Juillet 2015



My day is complete. Got a chance to say hello to both @POTUS @BarackObama & @VP @JoeBiden while celebrating #ADA25 pic.twitter.com/vXc9MlIaoZ
— alice wong (@SFdirewolf) 20 Juillet 2015



Many thanks to @maria_m_town & the good folks at @kencen for assisting me with usage of Beam pro @suitabletech! pic.twitter.com/2ZaJIyAuaf
— alice wong (@SFdirewolf) 20 Juillet 2015


Lire la suite



Selon les affirmations de l'Observatoire syrien des droits de l'Homme, dont la crédibilité est toutefois contestée, l'Etat Islamique aurait ordonné que les connexions Wi-Fi soient coupées dans la ville de Racca, au nord de la Syrie. L'organisation a relayé un tract publié par le groupe d'opposants "Raqqa is Being Slaughtered Silently" (Racca se fait massacrer en silence), qui informerait la population de la ville qu'ils avaient quatre jours pour désactiver le partage de leurs connexions WiFi, à l'exception des cyber-cafés qui pourront continuer à fournir l'accès, à condition qu'ils tiennent un registre nominatif des connexions.

"Ce qui suit est obligatoire pour tous les fournisseurs Internet : la suppression des connexions Wi-Fi - en dehors des cybercafés - des connexions privées, y compris pour les soldats de l'Etat Islamique", dirait le tract.

Selon l'Observatoire syrien des droits de l'homme cité par l'AFP, "cette mesure montre la volonté de cette organisation d'essayer d'imposer un blackout médiatique sur ce qui se passe à l'intérieur de la ville de Racca. Les extrémistes de Daesh effectuent déjà depuis un certain temps des patrouilles et des raids sur les internet cafés, en cherchant ceux qui essayer de faire sortir des informations". Le groupe affirme que la mesure viserait également à priver les combattants étrangers (notamment européens) des moyens de contacter leur famille, et ainsi d'éviter leur retour.


#Raqqa #ISIS banned Wi-Fi networks in areas and kept access through internet cafes only in order to monitor access. pic.twitter.com/UmSrQHi5VY
— ????? ???? ???? (@Raqqa_Sl) 19 Juillet 2015


Lire la suite



Lundi, nous rapportions que l'ensemble des sites internet du site Crédit Mutuel / CIC étaient devenus indisponibles dans l'après-midi, pendant plus de deux heures, suite à la panne affectant un nom de domaine et/ou un serveur clé utilisé par tous les sites hébergés par Euro-Information, la filiale informatique du CM/CIC. La panne a affecté non seulement les sites officiels des deux banques, mais aussi les plateformes de paiement utilisées par leurs clients (aussi bien les marchands que les consommateurs ayant besoin de valider leur paiement par un code 3DSecure), et l'ensemble des nombreux sites de quotidiens régionaux détenus par le groupe bancaire.

Contacté par Numerama, le Crédit Mutuel / CIC limite sa communication au strict minimum. "Effectivement, un incident technique sur une infrastructure réseau a perturbé l'utilisation des sites. Tout est en ordre depuis 17h15 hier", nous confirme l'entreprise.

Pour l'instant aucune communication n'est prévue, alors que les rumeurs vont bon train. S'agissait-il d'un simple problème de configuration chez l'hébergeur ayant entraîné une réaction en chaîne, ou d'une attaque extérieure ? Et dans ce dernier cas, de quelle nature ? Piratage, ou simple attaque DDOS ?


Lire la suite



Apple continue de constituer l'équipe qui lui permettra d'entrer sur le marché automobile avec une voiture électrique autonome capable de rivaliser avec les Tesla, Google Car et autres voitures Uber.

Ajoutant aux indices déjà nombreux, la firme de Cupertino a recruté Doug Betts, qui était directeur de la qualité chez Fiat Chrysler entre 2007 et 2014. L'homme qui a une trentaine d'années d'experience dans l'industrie n'a pas voulu dire pour quel poste il rejoignait Apple, et a même supprimé son profil LinkedIn pour rester aussi discret que possible. Il avait écrit avoir rejoint Apple en juillet dans un poste dédié aux "opérations", basé à San Francisco.

Il est en tout cas peu probable qu'Apple ait recruté Doug Betts pour ses performances particulière en matière de fiabilité. Selon le classement de référence publié par le cabinet JD Power, les véhicules Chrysler étaient moins fiables que la moyenne de l'industrie, avec 155 problèmes pour 100 véhicules, contre 133 en moyenne. Fiat est l'une des marques les moins bien notées dans l'étude 2015.

Avant de rejoindre Fiat Chrysler, Doug Betts avait travaillé chez Michelin, Nissan et Toyota.


Lire la suite



Des deux côtés de la Manche, les deux Premiers ministres s'attellent à mettre en oeuvre la réplique gouvernementale à la diffusion de la propagande djihadiste, qui conduit des jeunes de chaque pays à s'engager moralement ou militairement aux côtés de l'Etat Islamique. Dans un même tempo qui ne doit rien au hasard puisqu'il s'agit d'une stratégie concertée au niveau européen, Manuel Valls et David Cameron se relaient depuis plusieurs mois pour dénoncer le rôle qu'auraient les acteurs du Net dans la libre circulation d'idées qui, sans être illégales par elles-mêmes, conduiraient aux extrémismes violents.

Cette semaine, le Premier ministre britannique a réitéré sa proposition faite en mai dernier, de cesser d'être "une société tolérante et passive, qui disait à ses citoyens : tant que vous obéirez à la loi, nous vous laisserons tranquille". Dans un long discours sur l'islamisme radical prononcé cette semaine, David Cameron assume très ouvertement sa volonté de priver de parole ceux qui tiennent un discours légal mais qu'il estime dangereux pour la société, notamment les partisans des "théories du complot". Il veut abolir le critère de l'appel à la violence, qui distinguait jusqu'ici en Grande-Bretagne les propos admissibles de ceux qui ne l'étaient plus.

"Ce que nous combattons, dans l'extrémisme islamiste, est une idéologie. C'est une doctrine extrême. Et comme toute doctrine extrême, elle est subversive. (...) Vous n'avez pas besoin de soutenir la violence pour adhérer à des idées intolérantes qui créent un climat où les extrémistes peuvent fleurir", a-t-il expliqué. "Toute stratégie qui vise à défaire l'extrémisme doit affronter, de plein front, l'idéologie extrême qui le sous-tend. Nous devons prendre ses composantes morceau par morceau — la vision sectaire du monde, les théories du complot et, oui, les aspects dits glamour aussi".

"Nous ne laisserons pas ces théoriciens du complot gagner".

"JE N'Y CROIS PAS"

Le chef du gouvernement britannique prévoit donc d'annoncer un plan détaillé de contre-propagande à l'automne, qui contiendra un volet concernant internet. L'occasion pour David Cameron de livrer une nouvelle charge, violente, contre les géants du Web qui refusent de plier à la censure ou à l'abandon du chiffrement.

"Il faut que nos entreprises d'internet aillent plus loin pour nous aider à identifier de potentiels terroristes en ligne. Beaucoup de leurs modèles commerciaux sont construits sur des plateformes qui surveillent des données personnelles, les emballent et les vendent à des tiers. Et quand il s'agit de faire ce qu'il faut pour le business, ils sont contents de concevoir des technologies qui tracent nos "j'aime" et nos "j'aime pas". Mais quand il s'agit de faire ce qu'il faut faire pour combattre le terrorisme, nous entendons trop souvent que c'est trop difficile".

"Et bien, je suis désolé, je n'y crois pas. Elles — les entreprises d'internet — ont montré avec le travail viral qu'elles réalisent pour réprimer les images d'abus d'enfants qu'elles pouvaient s'activer quand il y avait un impératif moral à agir. Et il est maintenant temps pour elles de faire la même chose pour protéger leurs utilisateurs contre le fléau de la radicalisation".

L'appel à accentuer la censure privée est très net, et trouve déjà satisfaction dans l'opération mise en oeuvre avec Europol, qui contacte directement les plateformes pour faire supprimer des comptes ou des contenus qui ne sont pas en contradiction avec la loi, mais dont le comportement peut être contraire aux conditions contractuelles des Facebook, Twitter, Google+ ou autres.


Lire la suite
Je te remercie  (mais c'est exactement ça )



Le Conseil constitutionnel tenait audience mardi matin de la question prioritaire de constitutionnalité (QPC) posée par La Quadrature du Net, French Data Network et FFDN, concernant l'accès administratif aux données de question. Il s'agit de savoir si le cadre juridique de l'accès par les administrations aux données détenues par les opérateurs télécoms, défini par les articles L246-1 et suivants du code de la sécurité intérieure (issus de la loi de programmation militaire de 2013) est suffisamment précis et proportionné aux objectifs poursuivis.

Dans le fond, il s'agit surtout de savoir jusqu'où l'Etat peut aller dans la collecte de "métadonnées" qui ne disent rien du contenu-même des communications, mais renseignent fortement les services administratifs sur leur contexte : qui appelle qui, à quelle heure, où, qui envoie des e-mails à qui, de quelle taille, avec des pièces jointes ou non, chiffrés ou non,...

A cette occasion, le représentant du gouvernement est revenu sur l'un des arguments présentés par les associations, selon lesquelles la loi aurait dû aménager une protection du respect de la confidentialité des échanges entre un avocat et son client, ou entre un journaliste et ses sources. Aucun mécanisme particulier n'a en effet été institué pour s'assurer que leurs données de connexion ne soient pas collectées sans passer par un juge. Mais pour le gouvernement, le secret professionnel des avocats s'arrête au contenu de l'enveloppe, et non à l'enveloppe elle-même.

PAS DE SECRET POUR LES MÉTADONNÉES

"Le fait que les correspondances entre un client et son avocat est couvert par le secret professionnel a pour but de protéger les droits de la défense, ce qui suppose en particulier que nul ne pourra contribuer à sa propre incrimination", a ainsi rappelé Matignon devant les juges du Conseil constitutionnel. "C'est pourquoi le secret professionnel des avocats a pour objet d'assurer la confidentialité du contenu des échanges afin d'éviter que d'éventuels propos tenus par des clients ne leur nuisent s'ils étaient divulgués".

"Or l'accès aux données de connexion ne peut conduire à aucune révélation d'aucun propos ou d'aucune note, consultation ou correspondance", a-t-il conclu.

Le Gouvernement continue donc de refuser obstinément de mettre sur un même plan la violation du secret du contenu des correspondances et la violation des données confirmant l'existence et le contexte de ces correspondances, malgré un mouvement doctrinal mondial qui tend désormais à reconnaître que les deux doivent être observés avec la même vigilance.

L'avis du Conseil, qui sera déterminant pour le projet de loi Renseignement, devrait être rendu vendredi prochain.


Lire la suite
C'est automatisé lors de la reconstruction 3D (vu que le corps, en principe, est symétrique)
Numerama sur les réseaux sociaux