Guillaume Champeau

Inscrit depuis le le 13/08/2002 à 14:10
25370 messages publiés
Envoyer un message privé
Fondateur et rédacteur en chef de Numerama.
Collecter des informations sur Internet est « apprendre ». Poster de l'information sur le net est « partager ». Essayez exactement la même chose avec de la musique enregistrée et ça devient « voler ». (Jessica Litman, Sharing & Stealing)
Derniers sujets de Guillaume Champeau :
SUJET
DERNIER MESSAGE
NOMBRE DE MESSAGES
Par Guillaume Champeau - 25370 messages - Ouvert le 30 mars 2015
7
Par Guillaume Champeau - 25370 messages - Ouvert le 30 mars 2015
32
Par Guillaume Champeau - 25370 messages - Ouvert le 30 mars 2015
26
Par Guillaume Champeau - 25370 messages - Ouvert le 30 mars 2015
44
Par Guillaume Champeau - 25370 messages - Ouvert le 30 mars 2015
37
Par Guillaume Champeau - 25370 messages - Ouvert le 30 mars 2015
14
Par Guillaume Champeau - 25370 messages - Ouvert le 30 mars 2015
2
Par Guillaume Champeau - 25370 messages - Ouvert le 30 mars 2015
8
Par Guillaume Champeau - 25370 messages - Ouvert le 27 mars 2015
18
Par Guillaume Champeau - 25370 messages - Ouvert le 28 mars 2015
14
Derniers messages de Guillaume Champeau :
Attention le droit de véto c'est au Conseil de sécurité, qui pour faire court a la responsabilité de réagir aux atteintes à la paix. Le versant "droits de l'homme" de l'ONU c'est autre chose.



Puisque la porte s'est ouverte, pourquoi ne pas rentrer ? Alors que le Conseil constitutionnel avait jugé qu'il fallait réserver le blocage sur ordre administratif des sites internet aux cas les plus graves et urgents tels que la diffusion de contenus pédopornographiques, et qu'il n'a pas été amené à confirmer ou infirmer le dispositif pour les sites d'apologie terrorisme, le Sénat a adopté lundi une nouvelle extension de la censure sans juge.

Contre l'avis du Gouvernement, qui s'y est opposé non pas sur le fond mais pour la forme (en évoquant la loi sur les libertés numériques à venir), les sénateurs ont adopté deux amendements qui permettront au ministère de l'intérieur d'ajouter une nouvelle catégorie de sites à la liste des sites à bloquer sans que leur illégalité soit vérifiée et confirmée par un magistrat.

Ainsi les deux amendements identiques (n°33 et n°37), présentés par la sénatrice UMP Chantal Jouanno et par la sénatrice PS Michelle Meunier, viennent compléter l'article 6-1 de la loi pour la confiance dans l'économie numérique (LCEN). A la liste des sites de pornographie infantile et d'apologie du terrorisme qui doivent être bloqués "sans délai" par les fournisseurs d'accès à internet s'ajouteront désormais les sites pouvant faire faire obstacle à la lutte "contre le proxénétisme et la traite des êtres humains aux fins d'exploitation sexuelle".

"La lutte contre les sites internet favorisant la traite des êtres humains et le proxénétisme est au coeur de la démarche de lutte contre la prostitution. Beaucoup de ces sites sont hébergés à l'étranger, et c'est la raison pour laquelle cet amendement autorise l'autorité administrative à demander aux fournisseurs d'accès le blocage des sites qui auraient été identifiés comme permettant aux réseaux de traite et de proxénétisme d'organiser leur activité sur notre territoire. Les réseaux d'exploitation sexuelle opèrent de plus en plus sur Internet, et les pouvoirs publics doivent apporter une réponse concrète à ce problème dans les meilleurs délais, de façon identique à la lutte contre la pédopornographie sur internet", explique Mme Jouanno dans les motifs de son amendement.

La disposition dont la conformité à la constitution est des plus discutable était déjà prévue à l'article 1er du texte présenté par le Gouvernement à l'Assemblée Nationale, mais avait été supprimée par les députés.

Le texte devra faire l'objet d'une seconde lecture par les deux chambres.

Rappelons que Numerama a décidé de combattre le blocage sans juge en intentant un recours administratif.


Lire la suite
Oui désolé à la base il y était, mais je me bats avec Chrome qui ne veut plus afficher le code source d'un onglet ouvert (il force l'affichage du source de la version en ligne). J'ai un tweet inséré dans une des mises à jour qui m'a pété tout l'article à cause d'un bug dans le code d'embed et j'essaye depuis de reconstruire dans l'urgence 



Une fusillade a éclaté lundi à 9h30 heure locale à Fort Meade au siège de l'Agence Nationale de Sécurité (NSA), mondialement connue depuis les révélations par Edward Snowden des programmes de surveillance massive qu'elle met en place. Selon les premiers témoins et la presse américaine, la fusillade aurait eu lieu après qu'un véhicule a tenté de forcer les barrières de sécurité pour pénétrer dans l'enceinte de l'agence.

Aucune indication n'a pour le moment été donnée sur l'origine des coups de feu, et les bilans communiqués sont pour le moment contradictoires, certains faisant état d'un mort (un policier), d'autres de deux blessés, et d'autres enfin d'aucune victime.

Aucune thèse n'est également avancée sur les raisons pour lesquelles le conducteur aurait tenté de forcer les barrières.


#BREAKING NSA police on the scene of a police involving shooting at the Entrance Gate to Ft Meade/NSA Headquarters. pic.twitter.com/UioEwCA5bH
— FOX 5 DC (@fox5newsdc) 30 Mars 2015



County fire has responded to NSA/Fort Meade for a motor vehicle collision with two gunshot victims, spokesman says.
— Tim Pratt (@TPratt_Capital) 30 Mars 2015



CNN saying 2 injured + police investigation at NSA headquarters incident at Fort Meade pic.twitter.com/RIYZaQ0bH7
— Joyce Karam (@Joyce_Karam) 30 Mars 2015


Lire la suite



Ce mercredi aura lieu à l'Assemblée Nationale le premier examen en commission du projet de loi relatif au renseignement, qui fait à peu près l'unanimité contre lui, sauf dans les rangs politiques. Droite et gauche ont convenu dès après les attentats de Paris de janvier 2015 de former une union sacrée pour obtenir l'adoption rapide du texte, qui renforce les moyens de surveillance de l'Etat, notamment par le recours à des méthodes de détection algorithmiques des potentiels terroristes.

Mais loin d'être une loi anti-terrorisme, le texte ajoute deux motifs nouveaux à la collecte de données hors de toute procédure judiciaire : "la prévention des violences collectives de nature à porter gravement atteinte à la paix publique", et "les intérêts essentiels de la politique étrangère et l'exécution des engagements européens et internationaux de la France". Pourtant, c'est un comble, ce sont bien ses engagements européens et internationaux que la France s'apprête à violer en adoptant le projet de loi Renseignement qui étend les possibilités de surveillance et la conservation de données de connexion.

Pour le niveau européen, les lecteurs vers cet article sur l'avis de la Cour de Justice de l'Union Européenne, ou celui-ci sur le Conseil de l'Europe (sous le mandat duquel agit la Cour européenne des droits de l'homme).

Attardons-nous sur le niveau le plus élevé, international. Sans entrer de trop dans les détails, signalons simplement que la France a adhéré au Pacte international relatif aux droits civils et politiques (PIDCP) du 16 décembre 1966, qui constitue l'un des deux principaux traités de l'ONU qui traduisent dans des termes juridiquement contraignants pour les Etats les droits reconnus par la Déclaration Universelle des Droits de l'Homme. Par ce texte les états "s'engagent à respecter et à garantir à tous les individus se trouvant sur leur territoire et relevant de leur compétence les droits reconnus dans le présent Pacte, sans distinction aucune". Depuis 1994, c'est le Haut-Commissariat aux Droits de l'Homme (HCDH) qui a pour mandat de rappeler aux Etats leurs obligations, et de les aiguiller dans l'interprétation du Pacte.

LES MÉTADONNÉES PLUS INTRUSIVES QUE LE CONTENU

Or à la demande de l'Assemblée générale de l'ONU le Haut-Commissaire a publié en juin 2014 un rapport essentiel, Le droit à la vie privée à l'ère du numérique (.doc). Il s'appuie sur l'article 17 du PIDCP qui dispose que "nul ne sera l'objet d'immixtions arbitraires ou illégales dans sa vie privée" et que "toute personne a droit à la protection de la loi contre de telles immixtions".

Dans ce rapport, le HCDH constate tout d'abord que "les agrégations d'informations communément appelées "métadonnées" peuvent donner des indications sur la conduite d'un individu, ses relations sociales, ses préférences privées et son identité qui vont bien au-delà de ce que l'on obtient en accédant au contenu d'une communication privée". Dès lors, même s'il se contentait de collecter des métadonnées, "un programme de surveillance de masse constitue une immixtion arbitraire dans la vie privée", et l'Etat doit "démontrer que cette immixtion n'est ni arbitraire ni illégale".

A cet égard, la loi adopté doit être "suffisamment accessible, claire et précise pour qu'un individu puisse s'y référer pour vérifier qui est autorisé à pratiquer la surveillance des données et en quelles circonstances". Or on ne peut pas dire que "la prévention des violences collectives", par exemple, soit une circonstance claire et précise. L'Etat pourra-t-il surveiller tous ceux qui sont susceptibles de se rendre dans des manifestations susceptibles de dégénérer ?

L'IMPACT SUR LA BOTTE DE FOIN PLUS IMPORTANTE QUE L'AIGUILLE

De même, l'atteinte à la vie privée doit être "proportionné à l'objectif et constituer l'option la moins intrusive possible". Certes, le Gouvernement a prévu que les données traitées dans les boîtes noires soient anonymes, jusqu'à levée de l'anonymat en cas de comportement suspect. Mais la mise sous surveillance globale par une IA de tous les internautes est-elle pour autant "l'option la moins intrusive possible" pour combattre le terrorisme ?

"Les programmes de surveillance de masse ou à grande échelle peuvent donc être jugés arbitraires, même s'ils servent un objectif légitime et ont été adoptés sur la base d'un régime juridique accessible. Autrement dit, il ne suffit pas que les mesures soient ciblées pour trouver certaines aiguilles dans une botte de foin; ce qu'il convient d'examiner, c'est leur impact sur la botte de foin, au regard du risque de préjudice, c'est-à-dire déterminer si la mesure est nécessaire et proportionnée", résumait le HCDH. Or quel peut être l'impact sur l'internaute innocent qui sait qu'il peut faire l'objet d'une surveillance étroite si, pour des raisons légitimes qui le regardent, il consulte de prétendus sites djihadistes ou souhaite conseiller à des internautes d'y lire un article ?

Sur ce point on peut citer utilement cet extrait du rapport A/HCR/28/39 résumant un débat organisé sur le sujet à l'ONU, qui montre que tout est lié, entre la vie privée et la liberté d'expression :


Tout est bien dit. Tout est très lié. #PJLrenseignement #IslamicNews (issu du rapport ONU A/HRC/28/39). pic.twitter.com/0xZXhEsytZ
— Guillaume Champeau (@gchampeau) 29 Mars 2015

Rejoignant l'avis de la CJUE qu la France ignore, l'organe de l'ONU ajoute enfin pour être bien compris que "la conservation obligatoire des données de tiers - une caractéristique récurrente des régimes de surveillance dans de nombreux États, qui veut que les pouvoirs publics exigent des compagnies de téléphone et des fournisseurs d'accès à Internet qu'ils stockent des métadonnées de trafic et de localisation de leurs clients pour que les services responsables de l'application des lois et les services du renseignement puissent y accéder ultérieurement - ne semble ni nécessaire ni proportionnée". Y compris donc, pour la lutte contre le terrorisme.

Et pour peu que la France serait tentée de dire qu'elle a au moins le droit (ce qui est prévu) d'appliquer des mesures "de surveillance internationale" plus intrusives qu'en interne, le Haut-Commissariat rappelle que les droits de l'homme sont universels et que les Etats sont tenus de les garantir pour tous les individus où qu'ils soient. Sinon, "non seulement on affaiblirait l'universalité et l'essence des droits protégés par le droit international des droits de l'homme mais l'on pourrait aussi inciter structurellement les États à se déléguer mutuellement les tâches de surveillance". Ce qui est le cas en pratique.

Enfin, signalons que dans sa résolution 68/167 du 18 décembre 2013 sur cette question du droit à la vie privée à l'ère du numérique, l'Assemblée Générale de l'ONU (qui engage donc l'ensemble des pays du monde) avait appelé les Etats "à revoir leurs procédures, leurs pratiques et leur législation relatives à la surveillance et à l'interception des communications, et à la collecte de données personnelles, notamment à grande échelle, afin de défendre le droit à la vie privée en veillant à respecter pleinement toutes leurs obligations au regard du droit international".

La France avait dit entendre cette requête dans une déclaration orale du 12 septembre 2014, dont nous avons obtenue copie :




Lire la suite



Décrit par Wikipédia comme le "principal réseau IRC francophone généraliste", EpikNet a annoncé lundi une modification surprenante de ses règles de fonctionnement. Dénonçant une "recrudescence d'actes malveillants" sur les salons de discussion, EpikNet a décidé de réserver l'utilisation de ses canaux IRC aux seuls utilisateurs enregistrés et identifiés auprès du robot modérateur Gaia, et de rendre invisibles les salons privés.

Mais surtout, à partir de septembre 2015, "il vous sera demandé de nous envoyer un scan de votre CNI (carte nationale d'identité) ou assimilé afin d'associer votre identité à votre pseudo", annonce EpikNet. "Après un mois sans la réception de votre scan de CNI : nous procéderons à la suppression de votre pseudo. De plus, la procédure d'enregistrement de nouveau pseudo contiendra un formulaire d'envoi de scan de CNI qui sera nécessaire afin de recevoir la "passphrase" de confirmation".

"Nous sommes confiants que ces deux mesures contribueront à un EpiKnet plus sûr : un EpiKnet plus respectueux de vos libertés et surtout de votre sécurité", ajoute le service.

Il est pour le moins inattendu et paradoxal que l'exigence d'une carte d'identité ne vienne pas d'un service très grand public comme Facebook ou Google, pourtant opposés à l'anonymat sur leurs services, mais d'une association qui gère un service réputé plus "underground", ancré dans l'histoire la plus ancienne et barbue d'Internet.

Le protocole IRC ("Internet Relay Chat") a en effet été inventé dès 1988 et était lui-même un héritage d'un service de discussion qui existait sur les BBS des années 1970. Jusqu'à ce qu'ils soient progressivement démodés dans les années 2000 par les réseaux sociaux et les messageries instantanées, les canaux IRC étaient restés un mode très courant de communication en direct entre les internautes. Toute une culture leur est associée, symbolisée par le site DansTonChat, qui reproduit des extraits humoristiques de discussions IRC.


Lire la suite
Là ça dépend des règles de cumul des peines retenues par les tribunaux. Difficile à dire.



La plateforme d'hébergement de logiciels open-source GitHub, qui est aussi utilisée pour publier des documents, a connu ces derniers jours l'attaque DDOS la plus importante de son histoire. Sur son blog, le service indique que l'attaque a débuté dans la nuit du 26 mars et qu'elle a combiné différentes techniques, dont certaines inédites et "sophistiquées", qui exploitaient à leur dépens le navigateur d'internautes pour inonder Github de requêtes.

"Selon des rapports que nous avons reçus, nous croyons que l'intention de cette attaque est de supprimer une classe spécifique de contenus", indiquait le site dont les graphiques d'état du service témoignent des difficultés rencontrées :



Le Wall Street Journal rapporte que l'attaque aurait exploité le moteur de recherche chinois Baidu pour provoquer un très grand afflux de requêtes vers GitHub, pour faire tomber deux pages qui reproduisaient des contenus censurés par le Grand Firewall de Chine. La première était une copie de la version en chinois du New York Times, tandis que la seconde était une page de GreatFire.org, site de référence pour l'observation de la censure chinoise sur Internet.

Interrogée par le quotidien américain, Baidu assure qu'il n'est pas impliqué dans l'attaque, et que ses systèmes n'ont pas été infiltrés. "Nous avons éliminé la possibilité de problèmes de sécurité ou d'attaques de hackers sur nos propres produits", affirme la société chinoise. C'est donc au niveau du réseau qu'une partie du trafic aurait été redirigée vers GitHub pour le faire tomber.

"Il est tout à fait possible que cette attaque ait été mise en œuvre à l'insu du géant du Web chinois : les lignes de code responsables ont été insérées par les machines qui isolent l'Internet chinois du reste du réseau mondial. Ce sont elles, notamment, qui sont responsables de la censure exercée par les autorités", résume Le Monde.

L'an dernier, la Russie avait ordonné le blocage complet de GitHub, pour protester contre une seule page qui communiquait des méthodes de suicide. Après avoir tenté de résister à la demande de censure, GitHub avait finalement plié en décidant de "respecter la souveraineté" des Etats. Dans le cas de la Chine, le site n'a pas livré de commentaires et ne dit pas si les autorités chinoises lui avaient demandé de censurer l'accès aux deux pages visées par l'attaque DDOS. A priori non.


Lire la suite



Outre l'installation obligatoire de produits de sécurité qualifiés par l'Etat ou par des prestataires agréés, les fournisseurs d'accès à internet (FAI) et les hébergeurs considérés comme "d'importance vitale" par la France auront aussi l'obligation de donner accès à toutes les informations techniques sur leur réseau, qui relèvent en principe du secret industriel.

Dans son décret n° 2015-351 du 27 mars 2015 publié dimanche, le Gouvernement se fonde sur l'article L1332-6-3 du code de la défense créé par la loi de programmation militaire de fin 2013, pour exiger que les opérateurs d'importance vitale "soumettent leurs systèmes d'information à des contrôles destinés à vérifier le niveau de sécurité et le respect des règles de sécurité prévues".

Dans le cadre de ce contrôle, qui pourra avoir lieu une fois par an (ou plus souvent en cas de défaillances), les FAI et hébergeurs concernés devront fournir à l'ANSSI ou au prestataire privé agréé "notamment la documentation technique des équipements et des logiciels utilisés dans ses systèmes ainsi que les codes sources de ces logiciels", ainsi que "les moyens nécessaires pour accéder à ses systèmes d'information et à l'ensemble de leurs composants afin de permettre au service de l'Etat ou au prestataire de réaliser des analyses sur les systèmes, notamment des relevés d'informations technique".

Un rapport classé secret-défense désignera alors "les vulnérabilités et les manquements aux règles de sécurité constatés lors du contrôle", ainsi que les recommandations pour y remédier.

RESONSABILITÉ PERSONNELLE DES DIRIGEANTS

En premier lieu, il s'agit pour l'Etat de s'assurer que les systèmes d'information des FAI et des hébergeurs français soient résistants et résilients, en cas de cyberattaque de la part d'une puissance étrangère ou d'un groupe privé.

Mais il est difficile de ne pas imaginer que les informations glanées puissent aussi servir à d'autres services, en particulier ceux de la Direction générale de la sécurité intérieure (DGSI), pour faciliter l'espionnage de cibles devant faire l'objet de surveillances. Même si elle ne participe pas directement aux opérations, le décret prévoit que l'ANSSI "communique aux ministres coordonnateurs des secteurs d'activités d'importance vitale concernés les conclusions du contrôle". Or parmi ces ministres figure bien sûr le ministre de l'intérieur et le ministre de la défense, qui supervisent les services de renseignement.

L'article R1332-41-23 du décret précise que si un opérateur refuse de se plier aux contrôles ou aux obligations d'installer les "produits de sécurité" imposés par l'Etat, l'ANSSI pourra saisir l'autorité judiciaire et demander la condamnation personnelle des dirigeants à 15 000 euros d'amende.


Lire la suite



Le Premier ministre Manuel Valls, le ministre de l'intérieur Bernard Cazeneuve, et la ministre de l'outre-mer George Pau-Langevin, on fait publier dimanche au Journal Officiel un "décret n° 2015-350 du 27 mars 2015 relatif à la qualification des produits de sécurité et des prestataires de service de confiance pour les besoins de la sécurité nationale". Il est le pendant, pour la sécurisation des installations privées dites "d'importance vitale", de la réglementation qui existait déà pour les achats de services et de produits dans les administrations.

Le code de la défense dispose en effet à son article L1332-6-1 que "le Premier ministre fixe les règles de sécurité nécessaires à la protection des systèmes d'information des opérateurs" publics ou privés "utilisant des installations et ouvrages, dont l'indisponibilité risquerait de diminuer d'une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la nation". Parmi ces derniers figurent les réseaux des opérateurs télécoms et les serveurs des principaux hébergeurs.

Depuis la loi de programmation militaire du 18 décembre 2013, les entreprises privées concernées ont l'obligation si ça leur est demandé de mettre en oeuvre à leurs frais "des systèmes qualifiés de détection des événements susceptibles d'affecter la sécurité de leurs systèmes d'information". Le décret publié dimanche vise donc à fixer les règles de qualification des "produits de sécurité" qui seront imposés aux opérateurs, et de qualification des prestataires de service amenés à concevoir ces produits, ou à en vérifier la conformité aux prescriptions de l'Agence nationale de sécurité des systèmes d'information (ANSSI).

ACCÈS AU CODE SOURCE OBLIGATOIRE

Les fonctions d'un produit qualifié devront notamment être "cohérentes avec les objectifs de sécurité qu'il vise à satisfaire", lesquels sont "définis de manière pertinente au regard des menaces pesant sur la sécurité des systèmes d'information".

Le décret impose par ailleurs que l'ANSSI et les centres d'évaluation agréés aient accès "sans restriction" lors de l'audit et lors de l'exploitation au code source des solutions mises en oeuvre, ainsi qu'à la documentation et au matériel avec lequel ils seront exécutés.

En principe l'audit est réalisé par un centre agréé, mais l'ANSSI pourra s'y substituer s'il n'existe aucun centre agréé, ou "lorsque l'évaluation de certaines fonctions de sécurité nécessite des compétences techniques particulières dont ne disposent pas les centres d'évaluation".

Enfin, le texte réglementaire précise que les rapports d'évaluation des systèmes de sécurité sont "des documents confidentiels susceptibles de contenir des informations dont la révélation est réprimée" par un an de prison et 15 000 euros d'amende. Pour des raisons évidentes de protection de la sécurité, les moyens installés relèvent du secret-défense.


Lire la suite



La semaine dernière, Numerama rapportait que le nom de domaine FN.fr que les internautes étaient susceptibles d'utiliser pour visiter le site officiel du Front National dans l'entre-deux tours des élections départementales avait été enregistré par un plaisantin, pour rediriger les visiteurs vers le site du Parti Socialiste. Quarante-huis heures plus tard, c'est vers le site de l'UMP que le pointait le domaine FR.fr.

Finalement ce dimanche, au jour de l'appel aux urnes, le pot aux roses a été révélé. Le nom de domaine a été enregistré par l'agence web In Media Veritas, qui apparaissait déjà comme registrar dans le WHOIS, pour faire la promotion d'un service sans aucun rapport avec la politique. Le nom de domaine dirige désormais vers Restow.com, un service de création de sites internet pour les restaurants. "Pas de parti pour le profit", dit le message d'accueil du site, avec les logos du PS, de l'UMP et du FN tous les trois rayés d'une croix rouge;

"Nous avons monté cet opération dans le but de promouvoir notre start-up spécialisée dans la création de sites internet pour restaurants, avec réservation de table en ligne et beaucoup d'autres fonctionnalités parfaitement adaptées à la restauration. Nous sommes deux jeunes entrepreneurs Français et recherchons actuellement des fonds pour développer notre start-up !", assume Alexis Pereira, gérant de Restow.

UNE PÉRIODE D'EXCLUSIVITÉ DE DEUX MOIS INEXPLOITÉE

La jeune pousse a profité de l'ouverture des noms de domaine très courts en .fr, disponibles pour tous depuis la mi-février. Alors qu'ils étaient autrefois bloqués, l'AFNIC a en effet décidé de donner la possibilité à tous les internautes de réserver des domaines de 1 ou 2 caractères, après une première phase dite de "sunrise", ouverte du 9 décembre 2014 au 9 février 2015, pendant laquelle seuls les "titulaires de droits" pouvaient enregistrer un nom sur lequel ils avaient des prétentions légitimes. Or le Front National n'a pas profité de cette période d'exclusivité de deux mois pour s'accaparer son FN.fr.

"Mon associé a donc sauté sur l'occasion étant donné sa valeur", nous raconte Alexis Pereira. "Un nom de domaine en deux caractères peut rapidement atteindre une valeur de plusieurs dizaines de milliers d'euros. Une fois que c'était fait, pour plaisanter, j'ai omis l'idée de le rediriger sur le site du PS, afin de "troller". Nous avons donc mis ça en place et quelques jours après, on a vu l'ampleur que ça avait pris."

"Un twittos avait remarqué la supercherie, on a eu 50.000 visites en 3 jours et les médias ont commencer à relayer le troll".

C'est pour paraître a-politique que les deux complices ont décidé d'équilibrer les choses en modifiant la redirection, d'abord vers le Parti Socialiste, puis vers l'UMP.

Pour le moment le Front National n'a pas contacté la société pour obtenir la cession du nom de domaine, et la start-up entend continuer à l'exploiter pour rediriger vers son service de création de sites web pour restaurants.

Le FN n'est pas le seul à ne pas avoir profité de la phase de deux mois d'exclusivité puisque PS.fr a lui-aussi été acquis le 11 mars 2015 par un tiers, la société FLUYD, qui se propose de le "louer" :




Lire la suite



Comme il l'avait annoncé il y a dix jours à Rue89, le ministère de l'intérieur a modifié la page qui s'affiche lorsqu'un internaute souhaite visiter une URL figurant sur la liste des sites que la police interdit de visiter. La fameuse "main rouge" oppressante a laissé place à un signal d'avertissement plus discret, un point d'exclamation dans un rond, également plus difficile à détourner.

Dès la mise en oeuvre des premiers blocages, la main rouge était devenue un symbole repris par des internautes pour contester la censure sans contrôle judiciaire, et l'arbitraire de l'exécutif (contre lequel nous avons décidé de nous battre). Certains y avaient également découvert une référence involontaire et maladroite au groupe terroriste La Main Rouge des années 1950, qui pourrait en fait avoir été une création des services secrets français.

Très vite, le symbole avait été détourné :




Lire la suite



"Vous devriez songer à fermer votre compte Facebook, si vous en avez un". La petite phrase envoyée mardi au procureur général de la Cour de Justice de l'Union Européenne (CJUE) pourrait passer pour un simple effet d'audience d'un avocat taquin, si elle n'avait pas été prononcée très sérieusement par Bernhard Schima, l'avocat de la Commission européenne, lors d'un procès sur la confidentialité des données des Européens exportées vers des services en ligne américains.

L'affaire en cause (C-362-14) oppose un activiste autrichien, Maximilian Schrems, au commissaire irlandais à la protection des données. L'an dernier, la justice a demandé à la CJUE si l'homologue irlandais de la CNIL était "absolument lié par la constatation de l'Union (européenne) contenue dans la décision de la Commission du 26 juillet 2000", selon laquelle les Etats-Unis offriraient un "niveau de protection adéquat" pour garantir le respect de la protection des données personnelles exportées outre-Atlantique.

Le requérant s'oppose en effet à ce que ses données d'utilisateur des services d'Apple, Facebook, Microsoft, Skype et Yahoo puissent être envoyées aux Etats-Unis en raison des accès que s'octroierait secrètement la NSA. En principe l'exportation vers un tiers non membre de l'UE est interdite sauf si une "protection adéquate" est garantie et vérifiée comme telle par Bruxelles.

La Haute Cour d'Irlande demande donc à la CJUE si le commissaire à la protection des données d'un pays de l'Union européenne peut "mener sa propre enquête en s'instruisant de la manière dont les faits ont évolué depuis (le 26 juillet 2000)", ou s'il est contraint de croire sur parole les affirmations de la Commission. En somme, c'est le procès du Safe Harbor, cet artifice juridique contractuel négocié il y a quinze ans entre les USA et l'Union Européenne qui autorise l'exportation des données des Européens vers les Etats-Unis si les entreprises américaines importatrices s'engagent auprès de l'administration à respecter un certain nombre de principes de protection.

Depuis les révélations d'Edward Snowden, plus personne ne croit que ce niveau est adéquat, y compris la Commission européenne qui tente de renégocier les termes du Safe Harbor.

LE PROCÈS DU SAFE HARBOR

Lors de l'audience en début de semaine, Bernhard Schima a reconnu que la législation actuelle "ne peut pas garantir une protection adéquate des données citoyens européens", et conseillé à tous les internautes qui voulaient échapper aux grandes oreilles de la NSA de ne pas utiliser de services américains comme Facebook. La négociation est toujours en cours pour obtenir une révision du Safe Harbor, mais elle patine.

L'avis de l'avocat de la Commission est au moins autant une claque reçue bien malgré lui par Facebook qu'une nouvelle baffe contre la CNIL, qui avait déjà dû subir en 2013 un rapport cinglant du Parlement européen. Suite aux révélations d'Edward Snowden, la CNIL avait en effet été pointée du doigt pour avoir elle-même favorisé les mécanismes permettant l'export de données d'Européens vers les Etats-Unis. Elle avait été accusée de naïveté dans sa défense des BCR (Binding Corporate Rules), ces codes de conduite censés selon elle "assurer un niveau de protection suffisant aux données transférées hors EU au regard des données personnelles et des droits fondamentaux", comme "alternative aux principes du Safe Harbor pour les transferts vers les Etats-Unis".

Selon le récit d'audience livré par EU Observer, la quasi totalité des intervenants ont appuyé le recours de Maximilian Schrems. Sauf l'administration irlandaise, sans doute soucieuse de ne pas fâcher les nombreuses entreprises américaines qui établissent à Dublin leur siège européen, pour des raisons essentiellement fiscales. L'avocat du commissaire irlandais à la protection des données s'est même voulu moqueur, en assurant qu'aucun préjudice n'avait été subi par Schrems par l'activité de surveillance de la NSA, car l'agence américaine "n'est pas actuellement intéressée par des essais écris par des étudiants en droit en Autriche".

L'avocat général doit rendre son avis le 24 juin prochain.


Lire la suite



Les plaignants ont obtenu le feu vert de la justice. La BBC rapporte qu'une cour d'appel britannique a jugé recevable l'action judiciaire entreprise par trois plaignants, qui reprochent à Google d'avoir contourné le système Do Not Track (DNT) de Safari de 2011 à 2012, pour continuer à tracer l'activité en ligne des internautes malgré l'interdiction exprimée via le DNT d'installer des cookies.

Aux Etats-Unis, Google avait dû payer 22,5 millions de dollars d'amende infligée par les autorités fédérales, dans le cadre d'un accord amiable qui lui permettait d'éviter des poursuites risquant d'entraîner une peine plus lourde encore. La firme de Mountain View avait également payé 17 millions de dollars supplémentaires pour mettre fin à des actions entreprises dans près d'une quarantaine d'Etats.

Avec la décision de ce vendredi, la justice britannique s'estime compétente pour poursuivre elle aussi le géant américain, et protéger les intérêts des internautes britanniques dont le droit à la vie privée a été violé par Google. "Les internautes ordinateurs comme moi pourront désormais avoir le droit de demander des comptes à ce géant devant les tribunaux pour ses actions inacceptables, immorales et injustes", se réjouit l'une des plaignantes, Judith Vidal-Hall.

Désormais que la porte des poursuites est ouverte, de nombreux Britanniques qui ont utilisé Safari (mais aussi Internet Explorer) de 2011 à 2012 pourront demander réparation de leur préjudice dans le cadre d'une action de groupe, même si Google affirme que ses manoeuvres n'ont créé aucun dommage financier aux plaignants.

Une coalition s'est déjà formée autour de l'activiste Alexander Hanff, Google Action, avec l'ambition de former "la plus grande action de groupe jamais déposée en Grande-Bretagne et la plus large plainte en violation de la vie privée jamais examinée par les tribunaux britanniques".


Lire la suite



Le groupe français Safran, spécialisé dans l'aéronautique, la défense et la sécurité, a présenté ce vendredi matin les premiers résultats d'un partenariat stratégique signé en septembre 2013 avec l'équipementier Valeo, qui fournit la plupart des constructeurs automobiles dans le monde. Parmi les innovations annoncées figure l'adaptation par Safran de technologies de reconnaissance du visage mises au point par sa filiale Safran Morpho. Cette dernière "propose une gamme de produits et de solutions destinés aux gouvernements, aux agences nationales et aux administrations chargées de l'application de la loi et du contrôle aux frontières, ainsi qu'aux entreprises privées nécessitant un contrôle sécurisé de l'accès physique ou de l'accès logique".

L'objectif du partenariat avec Valeo est de faire entrer la reconnaissance faciale dans l'habitacle de la voiture, pas seulement pour s'assurer que le conducteur est autorisé à conduire par le propriétaire de la voiture, mais surtout pour que le véhicule s'adapte à chaque conducteur. Il suffira de paramétrer les réglages des rétroviseurs, du siège, du volant, de l'autoradio, etc., et la voiture reconnaîtra à chaque fois qui conduit, pour ajuster automatiquement le véhicule aux préférences personnelles du conducteur.

Safran et Valeo ne sont pas les pionniers dans la reconnaissance faciale dans l'automobile, qui peut même aller plus loin. L'équipementier KeyLemon avait ainsi annoncé en 2013 la création d'un prototype composé d'un ensemble de trois caméras ; une pointée vers la route, une autre sur le visage du conducteur, et la dernière sur sa main droite. Le système analyse les traits du visage et l'attitude globale du conducteur pour vérifier qu'il est bien attentif à ce qui se passe sur la route, et l'avertir par exemple qu'un piéton s'apprête à traverser devant lui s'il regarde ailleurs.

Les caméras pourraient aussi permettre de remplacer certaines commandes manuelles par des commandes par gestes, déjà prévues dans un brevet déposé par Google.

LA RECONNAISSANCE FACIALE PARTOUT

Outre le contrôle de la voiture, Safran a également présenté l'utilisation de sa reconnaissance faciale pour authentifier les ordres de paiements. "Une alternative simple et sécurisée au mot de passe pour les transactions bancaires", assure le groupe.



Safran Morpho a également présenté Morphus Argus, "un système d'identification instantanée de personnes dans des flux de vidéo surveillance, analysant des captures de visages issus de vidéos enregistrées en temps réel ou pré-enregistrées". Souriez, vous êtes reconnu(e).




Lire la suite
toute la subtilité est dans le mot "explicitement", que je n'aurais pas mis s'il ne servait à rien Je pense qu'implicitement, la question se pose.
Tu as la réponse ? Moi non. En l'espèce je serais même tenté de répondre "oui" à la question, mais je ne suis pas certain. 



L'actuel article L245-1 du code de la sécurité intérieure réprimande pénalement le fait de révéler l'existence de la mise en oeuvre d'une mise sur écoute ou d'une collecte quelconque de renseignements. Les personnes qui joueraient les lanceurs d'alerte et trahiraient la confidentialité d'une mesure de surveillance peuvent se voir infliger jusqu'à 1 an de prison, 15 000 euros d'amende, et la privation de droits civiques, civils, de famille, d'exercice professionnel, et de port d'arme. On ne plaisante pas avec le secret-défense.

Le projet de loi Renseignement qui sera débattu du 13 au 16 avril 2015 à l'Assemblée Nationale adapte dans son article 7 cette disposition pour préciser qu'il est interdit à toute personne impliquée dans la mise en oeuvre "d'une technique de recueil de renseignement de révéler l'existence de la mise en œuvre de cette technique". Par ailleurs, l'article 6 précise que les opérateurs télécoms doivent procéder aux installations des mouchards, notamment l'installation des boîtes noires censées détecter les futurs terroristes par algorithmes, "dans le respect du secret de la défense nationale".

Les FAI, opérateurs téléphoniques et hébergeurs sont donc astreints au secret, lorsque les services de l'Etat leur demande de mettre en place des mesures de surveillance extra-judiciaires. Rien que révéler l'existence d'ordres d'installation de mouchards sans en livrer la teneur fait encourir un risque aux professionnels qui seraient tentés de jouer les Edward Snowden de circonstance. Mais il existe une astuce rendue populaire en 2013 par Apple : le "warrant canary".

LE CANARI EST-IL ENCORE EN VIE ?

Contrainte elle-aussi par la loi américaine de ne rien divulguer des ordres qu'elle recevrait de la NSA, Apple avait eu l'idée de glisser dans un document public que la firme de Cupertino "n'a jamais reçu aucun ordre" de divulguer des informations sur ses clients hors d'une procédure judiciaire. Il devenait donc clair que le jour où le message disparaîtrait, ce qui fut le cas en 2014, il faudrait interpréter ce silence comme le signe que la situation a changé.

Le nom "warrant canary" fait référence au canari en cage que les mineurs emportaient parfois avec eux, pour savoir lorsque l'air était vicié. Lorsque le canari mourait, c'était le signe qu'il fallait remonter chercher de l'oxygène.

Rien dans le projet de loi français sur le Renseignement ne fait explicitement interdiction aux opérateurs télécoms de publier eux-aussi de tels "warrant canaries", qui ont même désormais un site dédié ouvert par l'EFF, CanaryWatch. Plusieurs sites et services de renom y sont surveillés, dont Reddit, Pinterest, Tumblr, Lookout, IPredator, ou Silent Circle.

Mais le législateur pourrait vouloir s'inspirer des Australiens. Boing Boing rapporte en effet qu'une nouvelle loi en Australie dispose explicitement qu'il est interdit de "divulguer des informations sur l'existence ou la non-existence" d'une ordonnance visant à surveiller l'activité d'un journaliste.

(illustration : CC @squiddles)


Lire la suite



Nous n'avons pas d'écran 4K pour tester à la rédaction, mais c'est certainement très impressionnant (racontez-nous). Non content d'avoir inauguré les vidéos à 60 images par seconde en fin d'année dernière, YouTube a décidé de pousser la qualité un cran au dessus en proposant désormais aux internautes d'envoyer ou de regarder des vidéos en 4K à 60 images par seconde.

Pour en savourer toute la finesse, les spectateurs devront avoir sur leur bureau un écran 4K capable d'afficher une résolution de 3840 x 2160 pixels, ou afficher YouTube sur une télévision Ultra-HD. Ces dernières commencent à être accessibles au grand public avec des prix qui commencent désormais sous les 1000 euros. Il est aussi possible bien sûr d'utiliser un ordinateur portable avec un affichage adapté, comme les derniers Macbook Pro avec écran Retina.

Et bien sûr, il faut aussi bénéficier d'un accès à internet à très haut débit, sauf à avoir la patience nécessaire pour mettre en cache la vidéo.






Lire la suite
Numerama sur les réseaux sociaux