Guillaume Champeau

Inscrit depuis le le 13/08/2002 à 14:10
24367 messages publiés
Envoyer un message privé
Fondateur et rédacteur en chef de Numerama.
Collecter des informations sur Internet est « apprendre ». Poster de l'information sur le net est « partager ». Essayez exactement la même chose avec de la musique enregistrée et ça devient « voler ». (Jessica Litman, Sharing & Stealing)
Derniers sujets de Guillaume Champeau :
SUJET
DERNIER MESSAGE
NOMBRE DE MESSAGES
Par Guillaume Champeau - 24367 messages - Ouvert le 11 juillet 2014
21
Par Guillaume Champeau - 24367 messages - Ouvert le 23 juillet 2014
73
Par Guillaume Champeau - 24367 messages - Ouvert le 02 mai 2014
19
Par Guillaume Champeau - 24367 messages - Ouvert le 25 juillet 2014
38
Par Guillaume Champeau - 24367 messages - Ouvert le 18 avril 2014
25
Par Guillaume Champeau - 24367 messages - Ouvert le 23 juillet 2014
4
Par Guillaume Champeau - 24367 messages - Ouvert le 30 avril 2014
17
Par Guillaume Champeau - 24367 messages - Ouvert le 14 janvier 2014
83
Par Guillaume Champeau - 24367 messages - Ouvert le 13 mars 2014
58
Par Guillaume Champeau - 24367 messages - Ouvert le 24 juillet 2014
53
Derniers messages de Guillaume Champeau :



Lors de l'examen en commission des lois du projet de loi anti-terroriste, les députés ne sont pas contentés de désigner la CNIL comme arbitre du blocage des sites internet diffusant des contenus provoquant au terrorisme. Ils ont aussi adopté plusieurs autres amendements, dont un qui n'a donné lieu à aucun débat parmi les parlementaires, alors qu'il est très discutable.

Les députés ont en effet adopté l'amendement CL7 des députés UMP Guillaume Larrivé, Éric Ciotti, Philippe Goujon, et Frédéric Lefebvre, qui modifie l'encadrement des perquisitions de données informatiques tel qu'il est prévu par l'article 57-1 du code de procédure pénale. Le projet de loi de Bernard Cazeneuve prévoyait déjà de donner la possibilité à la police judiciaire d'effectuer des perquisitions à distance, pour obtenir des données figurant dans le cloud. L'amendement adopté en commission ajoute que les policiers pourront réquisitionner l'aide de "toute personne" compétente pour obtenir l'accès à ces données.

Requérir "toute personne"

Le texte adopté en commission des lois dit en effet que les officiers de police judiciaire, dans le cadre de perquisitions qui peuvent concerner tous types de crimes et délits, pourront "par tout moyen, requérir toute personne susceptible... 1° d'avoir connaissance des mesures appliquées pour protéger les données auxquelles il est permis d'accéder dans le cadre de la perquisition ; 2. de leur remettre les informations permettant d'accéder aux données mentionnées au 1°".

Si le texte vise principalement à obtenir auprès des hébergeurs les clés de chiffrement qu'ils pourraient détenir, il parle bien d'obtenir le concours de "toute personne", y compris donc potentiellement des hackers. "Je doute que l'on trouve beaucoup d'adolescents en France qui ne sachent pas casser un code informatique", a d'ailleurs commenté la député socialiste Marie-Françoise Bechtel lors des débats.

Plus vaste que la seule clé de chiffrement

Dans les motifs de leur amendement, les députés UMP rappellent qu'actuellement l'article 56 du code de procédure pénale permet de "retenir sur place les personnes présentes lors de la perquisition si elles sont susceptibles de fournir des renseignements sur les objets, documents et données informatiques saisis". Par ailleurs, l'article 434-15-2 du code pénal punit de 3 ans de prison et 45 000 euros d'amende "le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en oeuvre". La peine est même portée à 5 ans si le refus empêche d'éviter la commission d'un crime ou d'un délit.

Mais en ne visant plus seulement les clés de chiffrement mais la connaissance des "mesures appliquées pour protéger les données" et les "informations permettant d'y accéder", le texte adopté en commission est beaucoup plus large. Il autorise l'accès par des moyens détournés, autres que la simple connaissance de la clé.

Le texte ajoute que les personnes qui refuseraient de collaborer "dans les meilleurs délais" seront punis d'une amende de 3 750 euros.

(illustration : CC @elhombredenegro)


Lire la suite



The Pirate Bay n'est pas mort, loin s'en faut. Alors que son trafic a doublé depuis 2011 malgré les tentatives régulières de blocage, le célèbre site de liens BitTorrent a annoncé jeudi le lancement d'une version mobile accessible avec son propre nom de domaine, TheMobileBay.org. Le site n'avait pas connu de mise à jour majeure de son design depuis de longues années.

Selon TorrentFreak, le choix de créer un site internet dédié à The Mobile Bay (plutôt qu'un sous-domaine ou du responsive design) s'explique par la volonté des administrateurs de créer prochainement une série de sites spécialisés, qui "fourniront des fonctionnalités supplémentaires et permettront de trouver les contenus plus facilement".

Les rubriques TV, films et musique de The Pirate Bay auront ainsi leurs propres sites dédiés, construits pour répondre aux besoins particuliers. Par exemple, les séries TV seront regroupées par saisons, avec des .torrent regroupant tous les épisodes d'une saison. Des flux RSS personnalisables sont aussi en préparation, pour les intégrer à un client comme µTorrent, grâce à un système baptisé RSSBay.

Comme quoi l'arrestation de Peter Sunde, le co-fondateur de The Pirate Bay, n'a pas démotivé les troupes.


Lire la suite



Quasiment dès que l'affaire des écoutes de la NSA a explosé, en juin 2013, nous avions expliqué que les Français étaient concernés au premier chef, du fait des accords de coopération internationale en matière de lutte contre le terrorisme. Ainsi dès 2004, un rapport parlementaire avait constaté que les Etats-Unis "ont des capacités en matière de renseignement technique qui sont sans commune mesure avec celles des Européens", mais que "le partage des renseignements " captés " par les capacités techniques américaines (...) semble très satisfaisant".

Dit autrement, et en forçant à peine le trait ; la NSA n'a pas le droit d'espionner les Américains sur son propre sol, les Européens n'ont pas le droit d'espionner les Européens sur leur propre sol... mais chacun a le droit d'envoyer à l'autre les informations qui les intéressent. D'où les réactions relativement timides (voire déconcertantes) des pouvoirs publics européens contre la NSA, qui ne visent pas seulement pas à dissimuler le fait que les Européens ont aussi leurs programmes de surveillance. L'Europe a un intérêt direct à ce que la NSA surveille pour elle ses propres concitoyens.

C'est toute l'hypocrisie résumée dans une décision de justice d'un tribunal de La Haie, aux Pays-Bas. Selon ITWorld, la justice néerlandaise a jugé que le gouvernement des Pays-Bas pouvait en toute légalité obtenir de la part de la NSA des informations qu'il n'aurait pas pu collecter lui-même légalement.

Les USA présumés respectueux des droits

Plusieurs parties civiles, des avocats, des associations de protection de la vie privée et des journalistes avaient porté plainte contre l'Etat néerlandais, en demandant que les agences de renseignement du pays, AIVD et MIVD, ne puissent plus obtenir par coopération internationales des informations qui ont été collectées sans respecter les règles européennes et néerlandaises de protection de la vie privée.

Mais le tribunal a jugé que cette coopération était légale, et qu'elle permettait au gouvernement d'obtenir des données collectées en vertu du droit américain, lequel est réputé respecter lui-même les conventions internationales de protection des droits de l'Homme. Prière de ne pas rire.

Pire, la cour aurait jugé que la réception de données collectées "en masse" était plus respectueuse des droits de l'homme que si ces données étaient envoyées en visant spécifiquement certains individus. Un jugement jugé "incompréhensible" par les plaignants, qui ont déjà annoncé leur intention de faire appel.


Lire la suite



En début d'année, le président François Hollande avait annoncé la création d'un "passeport talents", attribué aux jeunes diplômés qualifiés, chercheurs, investisseurs, mandataires sociaux et travailleurs hautement qualifiés. Suivant les recommandations d'un rapport de Tariq Krim sur la valorisation des talents des développeurs français (sic), la secrétaire d'Etat au numérique Axelle Lemaire avait confirmé que le visa pourrait être attribué "aux programmeurs" étrangers recherchés par les start-up françaises.

"Il permettrait d'attirer en France l'immigration hautement qualifiée que représentent ces milliers d'ingénieurs, Chinois, Russes ou encore Indiens qui ne parviennent pas aujourd'hui à obtenir de visas pour les États-Unis", avait expliqué Tariq Krim dans son rapport.

Mercredi, le Gouvernement a présenté en conseil des ministres le très riche projet de loi relatif au droit des étrangers en France, qui couvre notamment la création de ce passeport talents. Il prévoit que le visa d'une durée maximale de 4 ans peut être attribué, sans avoir à justifier d'un manque de talents équivalents français :


"A l'étranger qui exerce une activité professionnelle salariée et qui a obtenu, dans un établissement d'enseignement supérieur habilité au plan national, un diplôme au moins équivalent au grade de master ou qui est recruté dans une (jeune entreprise innovante)" telle que définie à l'article 44 sexies 0 A du code général des impôts ;

"A l'étranger qui occupe un emploi hautement qualifié, pour une durée égale ou supérieure à un an, et justifie d'un diplôme sanctionnant au moins trois années d'études supérieures ou d'une expérience professionnelle d'au moins cinq ans d'un niveau comparable" ;

"A l'étranger qui (...) est auteur d'œuvre littéraire ou artistique mentionné à l'article L. 112-2 du code (de la propriété intellectuelle)", lequel vise notamment "les logiciels, y compris le matériel de conception préparatoire", mais aussi tout un ensemble de créations plus ou moins artistiques qui peuvent être utilisées pour la création de sites web, de jeux vidéo, d'infographies, etc. Dans le cadre d'un travail salarié, le passeport sera soumis à des conditions, notamment de durée de l'emploi.


Le passeport talent pourra également faciliter la création de start-up en France par des étrangers, puisqu'il pourra être délivré "à l'étranger qui justifie d'un diplôme équivalent au grade de master ou d'une expérience professionnelle d'au moins cinq ans d'un niveau comparable et qui crée une entreprise en France", sous des conditions qui seront déterminées par décret.

Il sera également délivrable aux investisseurs qui font un "un investissement économique direct en France", d'au moins 500 000 euros.


Lire la suite



Lorsqu'ils veulent commercialiser des produits électroniques, les industriels doivent respecter un certain nombre d'obligations réglementaires, notamment de mise en conformité des produits avec les normes imposées dans les marchés où sont destinés ces produits. En Europe, c'est le marquage "CE" qui matérialise le respect des normes européennes. Il est obligatoire pour toute une série de produits couverts par différentes directives, et ne peut être apposé qu'après réalisation de contrôles de conformité.

Selon les textes réglementaires, le logo qui doit faire au moins 5 mm de haut doit être apposé de manière lisible, visible, et indélébile, ce qui est fait le plus souvent par gravure. Il peut n'être apposé que sur l'emballage ou le mode d'emploi du produit, uniquement si c'est justifié par une impossibilité technique de faire autrement. Aucune dérogation n'est accordée pour des raisons esthétiques. C'est sensiblement la même chose aux Etats-Unis avec le marquage "FCC", qui prévient que le produit électronique qui émet des ondes a bien passé les contrôles de conformité de la Commission Fédérale des Communications (FCC).

D'autres informations doivent aussi être obligatoirement apposées sur les produits, de façon indélébile.

Mais les industriels estiment que ces contraintes sont trop coûteuses et d'un autre âge. De chaque côté de l'Atlantique, ils s'affèrent à obtenir la reconnaissance légale de l'étiquetage électronique (ou "e-labeling"), qui permettrait d'utiliser l'écran des appareils électroniques pour afficher toutes les informations réglementaires, et pour les mettre à jour à distance, par exemple lorsqu'une nouvelle certification a été obtenue. Il suffirait, expliquent-ils, que ces informations soient accessibles dans les menus de l'appareil.

Normaliser le e-labeling par le TTIP

En Europe, c'est l'association d'industriels DigitalEurope qui fait pression. Elle a publié le 16 juillet dernier un communiqué (.pdf) pour demander que les Etats-Unis et l'Union Européenne consacrent un volet indépendant à l'économie numérique dans les négociations du traité trans-atlantique de libre-échange (TTIP), notamment pour se mettre d'accord sur des règles communes d'encadrement du e-labeling.

"Le e-labeling est une manière intelligente, économique, d'informer les consommateurs sur les produits électroniques qu'ils achètent. (...) Pour les producteurs — particulièrement les petits — qui vendent leurs produits dans les deux marchés, ça voudrait dire des économies significatives en terme d'argent et de temps", assure l'association. "Les consommateurs recevraient autant d'informations qu'avec les étiquettes sur les produits, si ce n'est davantage".

Selon EuroActiv, cette idée d'un volet du TTIP dédié à l'économie numérique serait sérieusement étudiée. Outre l'étiquetage électronique, il pourrait concerner la question de la normalisation des outils de santé mobile pour la médecine personnalisée, et les normes d'accessibilité pour les handicapés et personnes âgées.


Lire la suite



Apple a obtenu mardi un brevet sur un "appareil électronique porté au poignet", qu'il avait déposé le 20 juillet 2011. Le titre de propriété intellectuelle vise très clairement la future iWatch d'Apple, qui est appelée "iTime" dans le brevet obtenu par Apple. La description technique de l'invention met cependant davantage en avant les particularités du "bracelet électronique", qui "fournit un circuit électrique ou des appareils supplémentaires" à l'appareil principal contenu dans le cadran, lequel ressemble fort à un iPod nano d'ancienne génération.

Le brevet montre ainsi que la partie principale de la montre peut être détachée du bracelet, lequel contient différents circuits électroniques pour fournir par exemple une antenne pour les communications mobiles, un module GPS, un circuit NFC, un module Bluetooth, un vibreur, une zone tactile, des capteurs biométriques, un accéléromètre, etc.

Le concept d'Apple n'était cependant pas assez novateur. Prise de court, la firme avait dû modifier profondément le design de ses iPod nano pour contrer le succès de produits comme le kit TikTok+LunaTik, qui permettaient de transformer un iPod nano en montre connectée :




Lire la suite



Microsoft a annoncé jeudi la sortie prochaine d'une nouvelle version Skype 5.0 pour Android, dont la principale caractéristique est qu'elle permettra de fusionner son carnet d'adresses avec celui de Skype. D'ici "les prochains mois", Skype demandera à tous les utilisateurs de Skype sur Android de confirmer leur numéro de téléphone, pour en faire un identifiant unique pour chaque utilisateur.

Ainsi, les utilisateurs pourront désormais contacter par Skype un interlocuteur dont ils ne connaissent que le numéro de téléphone mobile, dès lors que Microsoft / Skype sait à quel utilisateur se rattache ce numéro. Une stratégie qui a fait le succès d'applications comme WhatsApp.

Avec cette nouvelle version de Skype, tous les contacts dont les numéros de téléphone seront connus de Microsoft / Skype seront automatiquement ajoutés à la liste de contacts de Skype, sauf réglage contraire dans les options. Les contacts des carnets d'adresse archivés dans un compte Microsoft (avec Outlook.com ou Windows 8 par exemple) seront également traités avec le même processus.

Microsoft précise que cette nouvelle approche sera possible à terme sur d'autres plateformes qu'Android.


Lire la suite
J'ai hésité à supprimer ce commentaire. Je le laisse uniquement pour rappeler à tout le monde que "Israël" et "Juifs" ce n'est pas pareil, et qu'il faut garder cette distinction chevillée au corps. Il y a plein de Juifs qui critiquent Israël, et je suis sûr qu'il se trouve des Arabes pour défendre Israël. Quand Israël est défendu par les lois françaises, c'est Israël qui est défendu, pas "Les Juifs". Ne faisons pas d'un débat politique un débat racial ou ethnique. C'est heureusement beaucoup plus complexe que ça, et perdre les nuances c'est accepter de tomber dans le racisme, l'antisémitisme, l'anti-islamisme... Je ne l'accepterai jamais. Pas ici, ni ailleurs.



Dans une émission récente, l'humoriste américain John Stewart s'en était pris aux applications mobiles créées par des Israéliens pour être alertés en cas de roquette lancée par le Hamas en leur direction, jugeant que cette douceur technologique contrastait avec la dure réalité des avertissements adressés par Israël à Gaza : une petite bombe suivie quelques minutes à peine d'une grosse bombe, ou au mieux un SMS ou un coup de téléphone leur suggérant de fuir au plus vite (mais où ?).

Néanmoins certains veulent aussi utiliser les applications pour défendre la cause palestinienne. L'International Business Times raconte ainsi que l'influent mouvement Boycott, Désinvestissement et Sanctions (BDS) — auquel Mediapart avait consacré une enquête passionnante en avril dernier — se prépare à lancer une application qui permettra aux consommateurs du monde entier de reconnaître facilement les produits fabriqués en Israël, pour les boycotter.

L'application se présente sous la forme d'un lecteur de code-barres, qui interroge une grande base de données de produits fabriqués dans l'état hébreu, entretenue par des militants bénévoles. L'application est développée par PennBDS, un groupe d'étudiants de l'Université de Pennsylvanie qui demande que des sanctions soient prises par les acteurs économiques de toutes sortes contre Israël, tant qu'il n'y aurait pas l'arrêt de l'occupation illégale de terres palestiniennes, l'égalité complète des droits entre Juifs et arabes en Israël, et la reconnaissance d'un droit au retour des réfugiés palestiniens.

Incitation à la discrimination

En France, le mouvement BDS est peu médiatisé, car jugé illégal en vertu de l'article 225-1 du code pénal. Celui-ci dispose que "constitue également une discrimination toute distinction opérée entre les personnes morales à raison de (...) l'appartenance ou de la non-appartenance (...) à une nation". En 2010, environ 80 personnalités du mouvement BDS avaient ainsi été poursuivies pour "incitation à la discrimination", dont Stéphane Hessel, ancien respacé de Buchenwald, devenu opposant farouche de la politique israélienne. Des condamnations pour appel au boycott d'Israël ont déjà été prononcées.

Il faudra donc voir, le jour venu, si Apple et Google décident de désactiver l'accès à cette application depuis la France, ou s'ils la laissent à disposition des utilisateurs. En tout état de cause, une éventuelle version HTML5 resterait accessible, sauf à ce que des associations demandent son blocage.


Lire la suite



Lundi, nous racontions que l'édition 2014 de la RoboCup s'était ouverte au Brésil, avec une compétition de football pour laquelle s'était qualifiée la Rhoban Football Club, d'origine bordelaise. Elle représente la France au championnat du monde de football robotique. Or tout se passe très bien pour les Français. Après être arrivée première de sa poule, l'Equipe de France a remporté son huitième de finales contre l'Australie, deux buts à zéro.

Elle devra désormais affronter les redoutables Japonais, ce mercredi soir à 18h30. Les résultats sont à suivre sur cette page.

Le match :




Lire la suite

Le fabricant LG a présenté en vidéo un écran OLED flexible de 18 pouces, d'une résolution de 1200 x 810 pixels, tellement flexible qu'il peut quasiment être enroulé sur lui-même. La société sud-coréenne a pour objectif de mettre au point d'ici 2017 un écran Ultra HD à la fois flexible et transparent, avec un rayon de courbure de 100R et une transparence d'au moins 40 %.

L'objectif est de pouvoir mettre des écrans partout, même aux endroits inattendus. En début d'année, LG avait ainsi évoqué certaines applications, telles qu'un écran transparent interactif intégré à une vitre d'aquarium pour décrire le type de poissons qui passe devant. La firme estime que le marché des écrans flexibles et transparents pourrait représenter plus de 77 milliards de dollars annuels d'ici 2025.



..


Lire la suite



A quel point notre corps humain deviendra-t-il une prolongation de notre environnement numérique, dans une forme de symbiose menant au transhumanisme ? Cherchant à trouver le moyen d'identifier l'utilisateur d'un téléphone mobile de la façon la plus fluide possible, Motorola a présenté une version pour Moto X du tatouage NFC mis au point par Vivalnk.

Portable pendant près d'une semaine, le tatouage se pose sur la peau de l'utilisateur, et permet de débloquer le smartphone en l'approchant du tatouage. Le Vivalnk est vendu par pack de 10, et résiste à l'eau.

L'ambition de Motorola et de Vivalnk est cependant bien plus grande que le simple déblocage d'un téléphone mobile, qui peut se faire par code PIN, lecture d'empreintes digitales ou même reconnaissance facile. A terme, la firme veut se servir de technologies très minimalistes pour identifier les utilisateurs de tous objets connectés, sans qu'ils aient quoi que ce soit à faire.

Des pilules pour irradier son identité

Cette identification transparente est aussi et surtout l'ambition de Google, qui avait acheté Motorola Mobility et fondé le laboratoire Advanced Technology and Projects (ATAP), responsable du développement du tatouage. Seul l'ATAP et ses têtes pensantes avaient été conservées lors de la revente de Motorola à Lenovo.

Regina E. Dugan, qui dirige l'ATAP, avait expliqué très sérieusement l'an dernier que la société travaillait par exemple à l'ingestion de pilules qui, activées par les acides présents dans l'estomac, permettent à tout le corps d'irradier une signature unique identifiante.

"Je prends des vitamines tous les jours. Et si je pouvais prendre des vitamines d'identification ?", avait-elle demandé dans une conférence aux Etats-Unis, en présentant un prototype de pilule. "Lorsque vous l'avalez, les acides dans votre estomac servent d'électrolyse (...) et fondamentalement, votre corps entier devient votre clé d'authentification".

"C'est mon premier super-pouvoir. Ca veut dire que mes bras sont comme des fils, que mes mains sont comme des pinces. Quand je touche mon téléphone, mon ordinateur, ma porte, ma voiture, et je suis authentifiée".

"Ce n'est pas de la science-fiction", avait-elle prévenu en ajoutant que les autorités sanitaires américaines avaient déjà validées le prototype mis au point par Proteus, une société de biotechnologie française.




Lire la suite
Ouvre un dico. Un couteau permet de tuer, c'est pas pour ça qu'on incrimine le couteau.



Va-t-il lancer une nouvelle mode chez les développeurs et dans les start-up ? Le fondateur du système d'exploitation libre et open-source Linux, Linus Torvalds, a expliqué dans une vidéo tournée par la Linux Foundation qu'il avait abandonné il y a "trois ou quatre mois" son bureau de monsieur-tout-le-monde pour un nouveau type de bureau... debout. "Je suis sûr que c'est plus sain que de rester assis", dit-il.

Non seulement le développeur finlandais utilise un bureau surélevé qui lui permet de travailler debout, mais il a poussé le vice jusqu'à le poser au dessus un tapis roulant. Il le fait tourner à une vitesse très lente (1,5 km/h maximum), pour ne pas être gêné dans son utilisation de la souris, mais qui l'oblige à rester en mouvement.

L'idée n'est pas totalement nouvelle, au point qu'il existe même un site internet dédié au bureau debout, qui rappelle que d'autres personnalités dans l'histoire préféraient travailler sans être assis : Winston Churchill, Ernest Hemingway, Benjamin Franklin, ...

"L'utilisation de bureau en position haute a vraiment débuté peu après la publication d'une étude de l'American Cancer Society en 2010. Dans cette étude, on apprend qu'une femme qui s'assied plus de 6 heures par jour à 37 pour-cent de chance en plus de mourir prématurément qu'une femme qui reste en position assise moins de 3 heures par jour", raconte le site internet. "Du côté des hommes, le constat de cette étude est le même puisque 18 pour-cent d'entre eux ont plus de chances de mourir s'ils passent plus de 6 heures debout."




Lire la suite



Quelques jours après la publication d'un rapport de l'ONU qui a dénoncé les programmes de surveillance massive mis en oeuvre par les Etats, le premier ministre Manuel Valls a présenté mercredi matin en conseil des ministres un projet de décret qui doit "assurer du bon fonctionnement et de l'efficacité des services de renseignement placés sous son autorité".

"Cette inspection, qui sera constituée par des personnels appartenant à différentes inspections existantes (inspection générale des finances, inspection générale de l'administration, contrôle général des armées et conseil général de l'économie, de l'industrie, de l'énergie et des technologies), exercera ponctuellement, sous l'autorité du Premier Ministre, des missions de contrôle, d'audit, d'étude, de conseil et d'évaluation à l'égard des services composant la communauté française du renseignement", explique Matignon dans un communiqué. Les services du premier ministre précisent qu'il ne s'agit pas de la création d'un nouveau corps d'inspection, mais uniquement d'une utilisation coordonnée des services existants.

"Garantir un équilibre" entre sécurité et libertés

Le Gouvernement assure que "cette création s'inscrit dans un processus visant à garantir l'équilibre entre les objectifs de sécurité et le respect des libertés individuelles et de la vie privée".

L'an dernier, le Gouvernement a renforcé les pouvoirs de surveillance de l'Etat en faisant adopter la loi de programmation militaire qui crée de nouveaux pouvoirs de collecte de données auprès des FAI, dont le contrôle est confié à une commission non indépendante de trois personnes, la CNCIS, qui dit ne pas avoir les moyens d'exercer correctement ses missions. Le président de cette commission, qui avait protesté, a été remplacé.

En avril dernier, le Gouvernement a réorganisé le Renseignement français, et créé une Direction Générale de la Sécurité Intérieure (DGSI) investie du pouvoir de surveiller les communications sur Internet, dans un cadre plus large que celui permis à l'ancienne DCRI. Ainsi la DGSI peut notamment user de son pouvoir de surveillance du net pour "concourir à la prévention et à la répression de la criminalité liée aux technologies de l'information et de la communication", ce qui est très vaste.


Lire la suite
Oui j'aurai pu titrer "quand LBC permet de retrouver ses affaires volées". Sauf que c'est pas vraiment ce que dit l'article. L'article raconte comment un voleur se sert du BonCoin pour faire du flux tendu. Donc le titre c'est "Quand LeBonCoin permet aux voleurs du flux tendu". Voilà.



Si Snapchat a permis à des millions d'adolescents de s'envoyer des photos de leur sexe sans crainte, le principe pourrait trouver une application beaucoup plus sérieuse. La start-up singapourienne Digify a ainsi eu l'idée de reprendre le concept des communications éphémères pour proposer un service d'envoi de documents autodestructibles, disponible sous iOS, Android et Windows (et sous Mac OS en version bêta privée).

Si vous avez un document à envoyer à un contact mais souhaitez qu'il en prenne connaissance sans l'archiver, l'application permet de partager le fichier pour une durée limitée. Dès que le document est ouvert, un compte à rebours se met en route, d'une durée déterminée par l'expéditeur. Ce dernier peut savoir très exactement qui a lu le document, combien de fois, et pendant combien de temps.

Présentés à l'intérieur de l'application, les documents ne peuvent pas être transférés vers un autre destinataire, ni être téléchargés ou copiés. Ils peuvent juste être lus. Toutes les communications sont par ailleurs chiffrées avec plusieurs couches de chiffrement en AES 256 bits pour éviter les interceptions.

Empêcher les captures d'écran

Comme Snapchat, "Digify a des mécanismes qui protègent des tentatives de copies d'écran", précise la société. Par exemple si le destinataire utilise l'application iOS, Digify prévient l'expéditeur qu'un screenshot a été fait, et empêche la capture en insérant un écran blanc au moment où elle est réalisée. En cas de contournement, Digify souhaite par ailleurs donner la possibilité d'ajouter des watermarks très visibles avec le nom du destinataire, pour le dissuader de faire circuler une copie document — une technique déjà utilisée notamment à Hollywood pour éviter les fuites de DVD envoyés aux jurés des Oscars.

Actuellement, l'application fonctionne avec les formats PDF, Word, Excel, Powerpoint, et les images.

Attention toutefois, rien ne dit — si ce n'est une promesse sur le site officiel — qu'aucune copie des documents envoyés n'est conservée sur les serveurs de Digify. "Lorsqu'un fichier s'est auto-détruit chez tous les destinataires prévus, nous supprimons aussi le fichier intermédiaire sur le serveur. Lorsqu'il est parti, il est parti", assure la société. Mais comme toujours en matière de cloud, et sauf à utiliser des services dont la sécurité est garantie par le protocole, les promesses n'engagent que ceux qui y croient.


Lire la suite



L'histoire est amusante quand on est pas victime, et elle ne serait pas isolée. La Voix Du Nord rapporte qu'un adolescent de 17 ans a été arrêté à Lille ce lundi, après avoir mis en vente sur LeBonCoin des vélos qu'il n'avait pas encore volés. Le délinquant se rendait dans différents quartiers pour prendre en photo les deux-roues qu'il mettait en vente sur le site de petites annonces. Et c'est seulement lorsqu'un client se manifestait qu'il se rendait effectivement sur les lieux pour dérober le vélo et l'apporter à l'acheteur. Aucun stock, rien que du flux tendu.

Le jeune voleur s'est fait avoir grâce à la vigilance d'un internaute à qui la bicyclette avait été dérobée. Constatant que son vélo de marque Veneto n'était plus dans sa cave, l'homme a recherché son bien sur LeBonCoin et a découvert l'annonce... avec une photo prise directement dans sa cave. Il a alors appelé le vendeur qui lui a dit que le Veneto avait déjà été vendu, ce qui expliquait qu'il avait déjà été volé, mais qu'il pouvait aussi lui proposer un vélo de marque Gitane.

Celui de son voisin.

Au moment du rendez-vous, c'est finalement la BAC de Lille qui se présente. "Aux policiers, l'adolescent a reconnu avoir dérobé ainsi six bicyclettes (pour cinq revendues sur le boncoin). Il a été remis en liberté en attendant les suites de l'enquête, qui se poursuit en préliminaire, afin notamment d'évaluer les préjudices", précise le quotidien nordique.


Lire la suite



Faudra-t-il bientôt que les développeurs portent sur eux un ensemble de capteurs biométriques, pour permettre à leur employeur d'optimiser les ressources humaines ? Des chercheurs de Microsoft ont publié le mois dernier une étude (.pdf) intitulée "Utiliser des mesures psycho-physiologiques pour évaluer la difficulté d'une tâche dans le développement de logiciels", dans laquelle ils détaillent les résultats d'une expérience menée pour déterminer les endroits du code qui sont le plus susceptibles de contenir des bugs ou des erreurs de stratégie d'approche.

L'objectif des chercheurs est de "détecter lorsque les développeurs de logiciels ressentent des difficultés au moment où ils travaillent sur leurs tâches de programmation, et les arrêter avant qu'ils n'introduisent des bugs dans le code".

Ils ont ainsi mené l'expérience auprès de 15 développeurs dont l'attitude au travail était constamment surveillée par des capteurs permettant d'enregistrer les mouvements oculaires et la taille de la pupille (eye-tracking, ou oculométrie), de mesurer leur activité électrodermale (en clair, savoir à quel point le développeur est en sueur), et leur activité neuronale par électro-encéphalographie.

Ces trois types de capteurs devaient permettre aux chercheurs de déterminer les moments dans lesquels le codeur ressentait une difficulté particulière, pour ajouter automatiquement des marqueurs et déterminer quels bouts de code devraient être relus à tête froide, voire revus par d'autres développeurs.

Le contre-maître est une IA

Les données collectées ont été croisées avec les déclarations faites par les cobayes dans des questionnaires, pour alimenter une base d'apprentissage machine basée sur WEKA. Le tout pour créer une forme d'intelligence artificielle qui sait quels indices rechercher pour détecter les phases de difficulté susceptibles d'être à l'origine de bugs (en l'espèce, ils ont utilisé une méthode basée sur une classification naïve bayésienne).

"Nos travaux amènent la communauté plus proche d'une mesure viable et fiable de la difficulté de la tâche, qui pourrait alimenter les prochaines générations d'outils de support", se réjouissent les chercheurs Thomas Fritz, Andrew Begel, Sebastian C. Müller, Serap Yigit-Elliot et Manuela Züger. Leurs résultats montrent que la difficulté de la tâche a été déterminée avec une précision de 64,99 % pour un nouveau développeur et de 84,38 % pour une nouvelle tâche.

Accessoirement, leurs travaux pourraient permettre aux DRH de savoir quels sont les développeurs qui ont le plus de sang froid dans leur travail, pour les affecter aux programmes les plus complexes à développer, ou au contraire pour casser l'évolution des développeurs qui atteignent trop vite leurs limites.

Jusqu'au jour où il suffira à l'Homme de dire le but qu'il veut atteindre avec un logiciel, et où il laissera une intelligence artificielle écrire le code à sa place. Ce n'est déjà plus tout à fait de la science-fiction.


Lire la suite



La Commission des lois de l'Assemblée Nationale examinait mardi après-midi le projet de loi anti-terroriste présenté par Bernard Cazeneuve. Elle a confirmé à cette occasion l'article 9 qui crée un mécanisme de blocage de sites internet sur simple ordre administratif, en l'assortissant d'une simple précaution qui sera loin de satisfaire tous ceux qui demandent avec insistance que le juge judiciaire soit garant de la qualification des sites "terroristes" visés par le blocage.

Le rapporteur du texte, Sébastien Pietrasanta (PS), a en effet fait adopter un amendement qui réinstaure le principe de subsidiarité bien connu depuis la loi pour la confiance dans l'économie numérique. Il veut que les fournisseurs d'accès à internet ne soient appelés au secours d'une mesure d'application judiciaire que lorsque les hébergeurs et éditeurs de sites internet, qui sont au plus près de l'infraction n'ont pas eux même réagi.

Mais le délai accordé pour réagir est court. Ainsi le nouveau article 9 de la loi anti-terrorisme dispose que l'autorité administrative peut enjoindre aux FAI de bloquer des sites "en l'absence de retrait de ces contenus (par l'hébergeur) dans un délai de vingt-quatre heures" seulement.

La loi modifiée par la commission des lois précise que si les informations sur l'identité de l'hébergeur ne figurent pas sur le site à bloquer, l'autorité administrative peut faire procéder au blocage sans délai.

La CNIL plutôt qu'un juge

Par ailleurs, l'amendement fait de la CNIL le contrôleur du respect des droits et libertés, à défaut de faire confiance à un juge dont c'est le métier. Ainsi, la demande de blocage doit être transmise à "une personnalité qualifiée désignée par la Commission nationale de l'informatique et des libertés pour une durée de trois ans non renouvelable".

"Cette personnalité qualifiée s'assure de la régularité des demandes de retrait formulées en application de la première phrase de l'alinéa précédent et de la régularité des conditions d'établissement, de mise à jour, de communication et d'utilisation de la liste mentionnée à la deuxième phrase du même alinéa", précise l'amendement adopté.

"Si elle estime qu'un contenu dont l'autorité administrative a demandé le retrait ou qu'une adresse électronique qu'elle a inscrite sur la liste (des sites à bloquer) ne contrevient pas aux dispositions des articles 421?2?5 ou 227?23 du code pénal, elle peut à tout moment recommander à l'autorité administrative de retirer sa demande de retrait, de ne pas l'inscrire sur la liste ou de la retirer de la liste."

Ce n'est que lorsque l'Etat décidera de ne pas suivre l'avis de cette "personnalité qualifiée" que celle-ci pourra alors saisir le juge administratif pour faire constater le manquement aux droits et demander que le site soit ré-ouvert.


Lire la suite
Numerama sur les réseaux sociaux