5969 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 180 / 299
Newer►
  • Projet de loi égalité et citoyenneté : où en est-on ? - GuiGui's Show

    Le texte produit par la Commission spéciale chargée d'examiner le projet de loi égalité et citoyenneté a été publié en fin de matinée. Cela fait 8 jours que la commission s'est réunie et on est à 3 jours de la date max pour déposer des amendements. Une fois de plus, on voit la minceur du débat démocratique mais ça, j'en ai déjà parlé.



    Sur l'article 37 qui concerne la liberté de la presse :

    • La plupart des dispositions attentatoires à la liberté de la presse ont été supprimées \o/ : il n'est plus prévu que le délai de prescription passe à 1 an pour les infractions commises sur le net, il n'est plus prévu qu'il puisse être d'entamé une procédure au civil pour demander réparation des dommages d'abus de la liberté de la presse, le Parquet ne peut plus décider de continuer une action engagée si le-a plaignant-e se retire ;

    • On conserve une nouvelle sanction pour de l'injure et de la diffamation : un stage de citoyenneté pour apprendre les valeurs de la République, tout ça ;

    • On augmente les sanctions possibles pour de l'injure (pas pour de la diffamation) portant sur l'origine, l'appartenance à une nation, une ethnie, une race, une religion : passage de 6 mois de cabane à 1 an et de 22 500 € à 45 000 € ;

    • Un juge d'instruction peut ordonner la saisie de tracts qui incitent ou appellent à la haine, qui colportent de l'injure ou de la diffamation portant sur l'origine ou l'appartenance à une nation, une ethnie, une race, une religion ou sexe, identité sexuelle ou handicap, etc.;

    • Pour l'injure et la diffamation portant sur l'origine ou l'appartenance à une nation, une ethnie, une race, une religion ou sexe, identité sexuelle ou handicap :

      • Toute personne qui a intérêt à agir ou le ministère public peut demander la fermeture d'un service en ligne contenant de tels propos en référé (juge judiciaire) ;

      • Le juge peut requalifier une infraction (entre injure et diffamation) ;

      • Une plainte simple (au commissariat) interrompt le décompte du délai de prescription ;

      • Ces deux derniers points valent aussi pour des infractions ayant eu lieu en privé (qui, dans le contexte liberté de la presse, sont des contraventions, pas des délits) ;



    L'expérimentation d'un service civique obligatoire n'est toujours pas revenue. \o/



    Le droit à la cantine scolaire indifféremment de la situation de la famille est de retour (article 47). \o/



    Article 14 bis (instruction en famille aka "école à la maison") et 14 decies (ouverture d'établissements d'enseignement privés hors contrat) :

    • Pour l'instruction en famille : toujours une volonté que les contrôles se déroulent à domicile et de changer la nature des contrôles (« compétences » dans les points à vérifier), ce qui diffère des écoles publiques et des écoles privées sous contrat avec l'éduc' nat', ce qui ne me semble pas être acceptable.

    • Pour les écoles privées hors contrat : le Parlement laisse la main au gouvernement pour prendre des mesures d'autorisation préalable à l'ouverture en remplacement des procédures de déclaration qui ont cours en ce moment… Ce n'est pas acceptable. Ces mesures devront être prises dans 6 mois au plus tard, soit avant la présidentielle. Je ne sais pas si le but du gouvernement est d'empêcher la droite de faire n'importe quoi sur ce sujet sur lequel elle est chaude. Ça me paraît gros : l'Assemblée aura la dernier mot sur ce texte et la gauche de gouvernement est majoritaire donc ça ressemble plus à un artefact de procédure dont je ne pige pas encore la finalité…
    15/11/2016 16:58:35 - permalink -
    - https://shaarli.guiguishow.info/?o77i5A
  • Fichier TES, danger pour les libertés ! | La Quadrature du Net

    La légalité du décret est assise sur un ensemble législatif ancien, porteur, en lui-même, des dangers que ce fichier TES met brutalement en lumière aujourd'hui. L'article 27 de la loi dite « informatique et libertés » de 1978 laisse au gouvernement la faculté d'instituer, par un simple décret, tous traitements de données à caractère personnel pour le compte de l'État, ou touchant à la sécurité nationale. Pire, depuis 2004, les données biométriques sont soumises au même régime, au mépris de leur sensibilité extrême. De cette honteuse manœuvre, notre démocratie devrait tirer toutes conséquences : l'absence de contrôle parlementaire sur la création de fichiers concernant les individus par l'exécutif doit être combattue.

    [...]

    [...] Entre l'origine d'un fichier et son utilisation ultérieure, il y a systématiquement des dérives : changement de finalité, érosion progressive du contrôle, modification du champ d'application ou de l'étendue des accès à ce fichier... Même suite à des condamnations, y compris par la Cour Européenne des Droits de l'Homme, les fichiers ne sont pas, ou peu et tardivement corrigés. La France a été condamnée en 2013 par la CEDH pour le FAED (Fichier Automatisé des Empreintes Digitales) au motif que « La conservation des empreintes digitales par ce fichier s’analyse en une atteinte disproportionnée, ne peut passer pour nécessaire dans une société démocratique, et ne traduit pas un juste équilibre entre les intérêts publics et privés concurrents en jeu ». Pourtant ce fichier n’a été corrigé à la marge que deux ans après l'arrêt de la CEDH. Quant au FNAEG (Fichier National Automatisé des Empreintes Génétiques) créé pour ficher les auteurs d'infractions sexuelles condamnés par la justice, il est passé en 15 ans d'un fichier sous contrôle judiciaire et limité à un fichier policier recueillant l'ADN de toutes les personnes simplement suspectes dans les enquêtes pour les délits les moins graves, même sans condamnation et dont le refus de prélèvement est susceptible de constituer un délit.

    [...]

    Le choix de la centralisation du fichier est un choix dangereux : il expose un ensemble massif et précieux de données personnelles à la portée de puissances hostiles ou de criminels expérimentés. Les promesses réitérées de chiffrement robuste et de sécurisation avancée faites par le ministre de l'Intérieur seront évidemment invérifiables, et pourront difficilement compenser l'absence de résilience qu'aurait apportée une décentralisation du fichier, soit au niveau du porteur individuel de titre d'identité, soit au niveau des différentes composantes du fichier. Choisir la centralisation des données d'identification de l'ensemble des Français c'est choisir d'être une cible très alléchante, comme l'ont montré les attaques subies par des bases de données israéliennes, turques ou philippines. La question n'est donc pas : TES sera-t-il attaqué, mais : quand le sera-t-il ?

    [...]

    Si la volonté d'empêcher techniquement toute falsification peut sembler légitime, l'histoire nous rappelle combien la capacité à résister à des dérives autoritaires passe par la faculté d'échapper au contrôle étatique, notamment sur son identité. Les fichiers centralisés ne font pas les régimes autoritaires, mais tout régime autoritaire s'appuie sur un fichage de sa population. L'ajout de nombreux marqueurs biométriques aux éléments de filiation ou d'état civil renforce l'attachement de l'individu, par son corps, à l'État. Nul ne peut exclure des usages liberticides d'un tel fichier à l'avenir, et toute évolution vers plus d'identification devrait être discutée démocratiquement dans cette perspective.

    14/11/2016 18:23:15 - permalink -
    - https://www.laquadrature.net/fr/oln-fichier-tes-danger-pour-libertes
  • La Cour européenne des droits de l'Homme, cible de Sarkozy et Fillon en campagne | LCP Assemblée nationale

    "La CEDH se mêle de plus en plus de questions de société, qui font notre identité. On ne peut pas l'accepter. Je proposerai que la France quitte la CEDH", lance François Fillon au cours d'un meeting, après que la Cour a condamné la France pour avoir refusé de reconnaître la filiation d'enfants nés de mères porteuses à l'étranger.

    Oui, les Droits des hommes et des femmes sont une question de société. Il est donc normal que la CEDH s'en préoccupe. Quel scoop !


    "Si je suis élu président de la République, je proposerai la modification" de la Convention européenne des droits de l'Homme, sur laquelle veille la CEDH, "parce que j'affirme que rien ne justifie plus qu'on n'expulse pas les terroristes étrangers, les prêcheurs de haine et des délinquants", attaque Nicolas Sarkozy.

    Ouiiiii, quand les droits des hommes et des femmes dérangent, on les met de côté ou on les abroge, c'est tellement plus facile.


    [...]

    La CEDH, qui dépend du Conseil de l'Europe et non de l'Union européenne, est un club de 47 États, dont sont membres la Turquie et la Russie. Son siège est à Strasbourg. Une sortie de la France de la CEDH l'exclurait du Conseil de l'Europe.

    C'est ballot.


    "On peut modifier la Convention, mais il n'est encore jamais arrivé que les Etats membres soient d'accord pour retirer un droit", souligne-t-il.

    Et si un article de la Convention prévoit qu'un État peut formuler une réserve concernant une disposition particulière, il interdit les réserves "de caractère général" qui videraient un article de sa substance.

    Il reste que pour les experts de la CEDH, les critiques méconnaissent sa jurisprudence. Sur le regroupement familial et la GPA, cette jurisprudence "est beaucoup plus prudente à l'égard de la souveraineté des États que les candidats veulent le dire", explique Vincent Berger.

    Ainsi, l'article protégeant la vie familiale, dénoncé par Nicolas Sarkozy, n'interdit pas à un État d'expulser une personne menaçant la sécurité nationale. La CEDH peut en revanche s'y opposer si cette personne risque la torture dans son pays d'origine.

    De même, "l'article qui garantit le droit à la vie permet parfaitement à un policier qui se sent menacé de tirer sur un agresseur", ajoute Vincent Berger.

    LALA. Les raccourcis faciles, tout ça.



    http://www.lefigaro.fr/politique/le-scan/2016/10/26/25001-20161026ARTFIG00282-lui-president-fillon-pourrait-quitter-la-cour-europeenne-des-droits-de-l-homme.php :

    Sur ce point, François Fillon rejoint donc Marine Le Pen. La présidente du Front national appelait dès octobre 2014 «à couper le cordon» avec l'institution, accusée d'aller «contre l'avis des peuples» et d'«imposer aux peuples une vision que celui-ci rejette».



    Via http://sebsauvage.net/links/?cVTeIQ

    14/11/2016 14:59:17 - permalink -
    - http://www.lcp.fr/afp/la-cour-europeenne-des-droits-de-lhomme-cible-de-sarkozy-et-fillon-en-campagne
  • Blog Stéphane Bortzmeyer: RFC 7929: DNS-Based Authentication of Named Entities (DANE) Bindings for OpenPGP

    Un problème classique du système de cryptographie OpenPGP, normalisé dans le RFC 4880 est de vérifier les clés publiques des correspondants. Les trouver, c'est relativement facile : le correspondant pense à vous les envoyer ou bien on se sert tout simplement d'un serveur de clés. Mais ceux-ci ne garantissent rien sur la clé. N'importe qui peut créer une clé marquée flotus@whitehouse.gov et la mettre sur les serveurs de clé, même si cette clé n'a rien à voir avec la Maison-Blanche. [...] Que propose ce RFC ? De mettre les clés dans le DNS (nouveau type d'enregistrement OPENPGPKEY), dans le domaine de la partie droite de l'adresse de courrier, sécurisée par DNSSEC. En gros, il s'agit de faire pour le courrier et PGP ce que fait déjà DANE (RFC 6698) pour le Web/TLS.

    Les serveurs de clés utilisent le protocole HKP (jamais décrit dans un RFC). Ils fournissent un service très utile en permettant de chercher une clé, par son identificateur, ou par l'adresse de courrier associé. [...]

    Ces serveurs n'offrent aucune garantie : n'importe qui peut y publier une clé, avec n'importe quelle adresse et certaines clés sont clairement mensongères. L'usage normal est de récupérer la clé et ses signatures, puis de vérifier les signatures. Si elles sont faites par des gens qu'on a validés (directement, ou bien transitivement, jusqu'à une certaine profondeur), on estime la clé correcte (c'est ce qu'on nomme le web of trust). Autrement, la clé ne vaut rien. En outre, le seul système de révocation est de signer une révocation avec sa clé privée : si on l'a perdue, on ne pourra jamais retirer la clé des serveurs de clé. Pour ces deux raisons (fausses clés, et clés devenues inutilisables), il est donc difficile d'utiliser automatiquement, depuis un MUA ou un MTA, ces serveurs.

    Mouiiii… en pratique la toile de confiance est plutôt décriée car elle rend vulnérable aux vérifications effectuées par les relations en commun : comment ces personnes ont-elles signé les clés ? Selon quels critères ? Peut-on avoir confiance en leur processus ? La méthode préférée reste la signature lors d'une rencontre AFK ou lors d'une signing party.


    La solution proposée dans ce RFC est, comme souvent aujourd'hui, d'utiliser le DNS, qui a montré sa fiabilité et son ubiquité. Tout le monde peut faire des requêtes DNS, même coincé derrière un pare-feu, et tout le monde peut les valider, grâce à DNSSEC (RFC 4035).

    [...]

    La solution de ce RFC rend envisageable de récupérer et de vérifier automatiquement une clé avant l'envoi d'un message. Mais le RFC note bien qu'elle ne remplace pas complètement le web of trust, qui reste nécessaire si on veut une vérification sérieuse.

    La section 2 de notre RFC décrit le format du nouveau type d'enregistrement DNS. Chaque enregistrement contient une et une seule clé. Si un utilisateur a plusieurs clés, il doit créer plusieurs enregistrements. Le type est 61 (et enregistré à l'IANA depuis août 2014). La partie droite de l'enregistrement (les données) contient la clé et au moins un ID et une auto-signature. Les clés PGP complètes, avec des tas de signatures, peuvent être grosses, trop pour le DNS ; le RFC recommande de ne publier que des clés minimales (pas trop de signatures, par exemple, et évidemment pas les photos qu'on peut inclure dans un attribut de la clé, cf. RFC 4880, section 5.12.1). [...] gpg --export --export-options export-minimal,no-export-attributes

    Le format utilisé est celui du RFC 4880, section 11.1. C'est donc du binaire qui circule sur le réseau (rappelez-vous bien que, dans le DNS, le format de présentation, celui des fichiers de zone, et de la sortie de dig, n'a rien à voir avec le format binaire utilisé sur le réseau.) [...]

    Et la partie gauche de l'enregistrement DNS ? Quel est le nom de domaine utilisé ? La section 3 du RFC fixe les règles :

    • Le domaine de l'adresse de courrier (partie droite de l'adresse de courrier) est celui où on met les enregistrements DNS OPENPGPKEY. La clé pour l'adresse stephane+chose@trucmachin.example sera donc dans la zone trucmachin.example.

    • Le nom de domaine sera la concaténation d'un condensat de la partie gauche de l'adresse de courrier (stephane+chose, dans l'exemple ci-dessus), et du composant _openpgpkey, avec le domaine de l'adresse de courrier (trucmachin.example dans l'exemple ci-dessus). Le condensat est tronqué à 28 octets. (Le nom de domaine n'est pas utilisé dans le condensat, pour faciliter la vie des opérateurs qui proposent la même adresse dans différents domaines.)

    • En fait, la règle est plus compliquée en raison des équivalences entre certains caractères (voir les exemples plus loin). Une correspondance est donc faite pour certains caractères. (Ce fut l'un des points les plus discutés dans le groupe de travail à l'IETF.)

    • Par exemple, les guillemets (oui, "jipoune le meilleur"@example.com est une adresse de courrier légale) sont retirés.

    • La condensation de la partie gauche de l'adresse de courrier est faite en SHA-256 (RFC 5754). Cela permet une protection limitée (cf. section 7.4) de la vie privée : même si un méchant met la main sur tout le fichier de zone, il ne trouvera pas facilement toutes les adresses (qui sont des données personnelles). Mais le but principal de cette condensation est de résoudre le problème de certains caractères qui sont permis dans la partie locale d'une adresse de courrier, mais qui posent des problèmes dans le DNS.

    YOLO ! \o/


    [...]

    Une des difficultés pour trouver le bon nom de domaine est que les applications doivent traiter la partie gauche des adresses de courrier comme opaque (pas le droit d'analyser sa structure) et qu'elles ne connaissent pas les règles de canonicalisation qu'appliquera le domaine de destination, comme d'ignorer la casse de la partie locale (ce qui est souvent fait, mais pas toujours). Par exemple, Gmail ignore les points dans les adresses (donc foobar@gmail.com et foo.bar@gmail.com arrivent dans la même boîte aux lettres). L'émetteur qui ne connait pas cette règle va chercher la clé dans un domaine qui ne sera pas le bon. Idem avec les sous-adresses utilisées par certains domaines (en général avec le séparateur plus, comme stephane+blog, stephane+ietf, etc). Le RFC rappelle que l'émetteur ne peut pas se permettre de deviner ces règles locales, et qu'elles peuvent changer à tout moment. C'est au destinataire de se débrouiller, en publiant la clé à plusieurs noms, et en faisant attention aux variantes qu'il publie.

    [...]

    Autre problème de sécurité, cette fois lié à la vie privée : les requêtes DNS révèlent avec qui on veut communiquer de manière sécurisée par courrier (RFC 7626). Le fait que le nom de domaine utilisé soit un condensat de la partie locale de l'adresse de courrier limite un peu les risques, mais pas suffisamment (si on soupçonne qu'Alice écrit à bob@example.com mais qu'on n'en est pas sûr, il suffit de construire le nom où se trouve l'enregistrement OPENPGPKEY et de vérifier que ce nom est demandé, cf. section 7.4). C'est d'autant plus grave que les clients DNS actuels envoient en général le nom de domaine complet à tous les serveurs, même ceux qui n'en ont pas besoin. La minimisation de la requête (RFC 7816) limite ce problème. Le chiffrement des requêtes DNS (RFC 7858) peut faire le reste. Le cache du DNS limite un peu les risques et il est donc essentiel de ne pas faire une requête DNS externe à chaque fois qu'on envoie un message PGP à quelqu'un, cela ferait fuiter bien trop d'informations (section 7.5).

    Pour limiter les risques qu'un attaquant récolte toutes les adresses de courrier du domaine, le RFC recommande de signer la zone en utilisant NSEC3 (RFC 5155).

    [...]

    Où en sont les mises en œuvre de ce RFC ? GnuPG contient le code pour gèrer ces clés dans le DNS depuis la version 2.1.9. Même chose pour openpgp-milter. L'outil hash-slinger permet quant à lui de générer et de vérifier des enregistrements OPENPGPKEY .

    14/11/2016 11:09:03 - permalink -
    - http://www.bortzmeyer.org/7929.html
  • Blog Stéphane Bortzmeyer: RFC 8020: NXDOMAIN: There Really Is Nothing Underneath

    [...] Il en découle logiquement que, si un nœud de l'arbre n'existe pas, les nœuds situés en dessous n'existent pas non plus. C'est évident ? Hélas, non. En pratique, bien des résolveurs DNS sont prudents et, lorsqu'ils reçoivent une réponse négative pour un nom, mettons foo.example, ils n'enregistrent pas pour autant le fait que les sous-domaines comme bar.foo.example n'existent pas non plus, et, si un client leur demande des informations sur ce sous-domaine, ils vont relayer la question aux serveurs faisant autorité, alors qu'ils auraient parfaitement pu répondre à partir de leur cache. Ce nouveau RFC remet les choses en place : les noms de domaine sont organisés en arbre, ce comportement traditionnel est donc bel et bien erroné, et un résolveur devrait, lorsqu'il reçoit une réponse négative, mémoriser le fait qu'il n'y a pas non plus de sous-domaines de ce nom. [...]

    [...]

    Pourquoi le résolveur est-il si prudent, et pose-t-il au serveur faisant autorité une question dont il aurait déjà dû connaitre la réponse ? Il y a plusieurs raisons mais la principale est que le RFC originel sur le DNS, le RFC 1034, est ambigu. Il ne décrivait pas de manière parfaitement claire ce qu'il faut faire lorsqu'un nom de domaine est un ENT, un Empty Non-Terminal, c'est-à-dire un nom de domaine qui n'a pas d'enregistrements mais qui a des sous-domaines. Certains ont pensé que cela autorisait à répondre NXDOMAIN lorsque le nom demandé est un ENT. Ce comportement a été clairement noté comme incorrect dans les RFC ultérieurs (section 7.16 du RFC 2136 et sections 2.2.2 et 2.2.3 du RFC 4592) mais tout le monde n'en avait pas forcément tiré les conséquences. Autre RFC qui contribuait au comportement erroné, le RFC 2308 (dans sa section 5) faisait l'erreur de dire qu'un résolveur ne pouvait renvoyer un NXDOMAIN que si la question portait sur exactement le même nom que celui qui avait été mis en cache. Notre nouveau RFC 8020 corrige cette erreur : un résolveur doit également renvoyer NXDOMAIN si la question est un sous-domaine d'un domaine inexistant.

    [...]

    La section 4 de notre RFC détaille les bénéfices attendus du NXDOMAIN cut. Le principal est la diminution de la latence des réponses, et celle de la charge des serveurs faisant autorité. On aura moins de requêtes, donc un bénéfice pour tout l'écosystème. Cela sera encore plus efficace avec la QNAME minimisation du RFC 7816, puisque le résolveur pourra arrêter son traitement dès qu'il y aura un domaine absent.

    Cela sera aussi utile dans le cas de certaines attaques par déni de service, notamment les attaques random QNAMEs avec un suffixe un peu long (comme dans le cas de l'attaque dafa888).

    [...]

    Un petit mot de sécurité, maintenant qu'on approche de la fin. Si un résolveur accepte un NXDOMAIN mensonger (attaque par empoisonnement), les conséquences risquent d'être sérieuses puisque c'est un sous-arbre entier qui serait « détruit ». C'est pour cela que le RFC autorise un résolveur prudent à ne pratiquer le NXDOMAIN cut que si le NXDOMAIN a été validé avec DNSSEC. C'est ce que fait Unbound, cité plus haut. Notez que, si on a DNSSEC, une technique encore plus puissante consiste à synthétiser des réponses NXDOMAIN en utilisant les enregistrements NSEC. Elle est décrite dans un Internet-Draft actuellement en cours de discussion.

    14/11/2016 10:14:14 - permalink -
    - http://www.bortzmeyer.org/8020.html
  • Le TES ou le #FichierMonstre aussi - ITEANU Blog

    Bien évidemment, ces agents sont individuellement désignés et habilités et en théorie, leur accès est réduit à un nombre limité de finalité.

    En théorie …

    Car chacun sait que les premiers abus d’accès à tels traitements, viennent de l’intérieur.

    Il est tout à fait humain et tentant, de consulter la fiche de son voisin avec lequel les relations ne sont pas toujours au beau fixe.

    On peut aussi s’amuser à consulter des célébrités.

    On peut aussi rendre un service … Après tout, ça n'est pas méchant et c’est très valorisant. En réalité, la chose ne paraît pas grave.

    Il est très difficile voire quasi impossible de prévenir de tels comportements, l’abus venant de l’intérieur c’est-à-dire de ceux connaissant intimement le fonctionnement du système.

    A la NSA, cette pratique a même un nom. On l’appelle la LOVEINT par référence à l’usage par lequel on utilise son accès pour son partenaire amoureux, sa compagne ou son compagnon.

    Dans son livre « Data and Goliath », Bruce Schneier évoque cette pratique illégale mais qui peut ne pas être sans conséquence pour les personnes concernées.

    Citant Edward Snowden et un audit de la NSA réalisé sur 12 mois entre 2011 et 2012, il révèle que cette pratique aurait été relevée durant cette période 2.776 fois.

    Il ajoute que le chiffre devrait être bien plus important, car les chiffres venaient de la NSA elle-même …

    Bien évidemment, plus le fichier est gros, plus le nombre de personnes autorisées à y accéder est important, plus le risque est grand de voir se développer le LOVEINT.

    Il n’y aucune raison que ce type de comportements se limite d’ailleurs aux fichiers publics, et on n’ose imaginer ce qui se passe dans certaines grandes entreprises d’outre Atlantique, aspirateurs de donnée à caractère personnel venant du monde entier et renfermant toutes sortes de renseignements.

    Très bon argumentaire. :)

    14/11/2016 09:13:34 - permalink -
    - http://blog.iteanu.com/index.php?post/2016/11/13/Le-TES-ou-le-fichiermonstre-aussi
  • [ La République sur écoute - Chroniques d'une France sous surveillance ]

    Un bouquin provenant de Mediapart qui évoque la loi Renseignement (et celle de Surveillance internationale) votée en France en 2015 ainsi que la surveillance américaine et la surveillance étatique dans son ensemble.


    Mon avis

    Pour

    Ce que j'ai apprécié, c'est la bonne définition, dès la préface, des termes manipulés et la contextualisation des sujets abordés et de la surveillance c'est-à-dire que l'on voit d'où ça vient la surveillance étatique et le fil rouge suivi.

    Ce livre met aussi en évidence les jeux de pouvoir / amitiés politiques et les jeux des partis politiques dans le vote de la loi Renseignement et c'est un gros morceau qui explique bien des choses et qui m'avait échappé en très grande partie dans le feu de l'action.

    Enfin, ce livre expose très bien en quoi la loi Renseignement constitue un changement de paradigme et s'insère dans une société dans laquelle une petite oligarchie se construit son opacité et son impunité vis-à-vis des citoyen-ne-s. J'vais revenir sur ce point plus loin


    Contre

    Ce que je n'ai pas apprécié, c'est le nombre élevé de répétitions. C'est normal pour un recueil de publications passées mais c'est assez pénible à lire, en fait donc il faut le savoir.

    D'autre part, le nombre de typos et de fautes (principalement d'orthographe) est élevé, ce n'est pas sérieux. :/



    Je recommande la lecture de ce livre.


    Citations

    Il n’est pas étonnant que la plèbe n’ait ni vérité ni jugement, puisque les affaires de l’Etat sont traitées à son insu, et qu’elle ne se forge un avis qu’à partir du peu qu’il est impossible de lui dissimuler. La suspension du jugement est en effet une vertu rare. Donc pouvoir tout traiter en cachette des citoyens, et vouloir qu’à partir de là ils ne portent pas de jugement, c’est le comble de la stupidité. [...]

    Spinoza


    Cette loi [ Renseignement ] est fondamentalement opposée à l’esprit même de la Révolution républicaine. La République, en France, en 1789, s’est fondée contre l’absolutisme royal. Elle se fixait comme première revendication libératoire la revendication de la sûreté. La sûreté, c’est très simple, c’est ce qui permet à chacune, à chacun, de savoir qu’il pourra rentrer chez lui le soir sans être arrêté, sans être réveillé au milieu de la nuit et sans que ses propriétés, ses effets, son intégrité morale soient d’un seul coup détruites par l’emprisonnement ou par la disparition.

    Or, aujourd’hui, avec cette loi, ce soir, chez moi, quelqu’un peut rentrer, observer mes enfants et mon ordinateur, goûter ma soupe pour voir si elle est bien salée, vérifier que je fais ce que j’ai à faire, ne pas m’en vouloir si je ne le fais pas mais le noter et puis quitter mon domicile et passer chez mon voisin sans que même j’aie eu la moindre conscience de sa présence, c’est-à—dire que ma sûreté en tant que citoyen n’est plus garantie. Non seulement elle n’est plus garantie mais elle est violée. Moi, si je n’avais rien à cacher, je n’aimerais pas que cela se sache. C’est-à—dire qu’on est au cœur de l’intimité et de l’image que l’on a de soi-même.

    Pierre Tartakowsky, président de la LDH.



    Citation aménagée de Laurent Chemla : quand l'exécutif est maître à la fois de la surveillance des citoyens, du texte qui est voté par le législatif, de l'application et du contrôle juridictionnel (le recours contre les écoutes se fait auprès de l'administration donc de l'exécutif), on ne se retrouve plus dans une démocratie du tout.


    Informations et analyses intéressantes

    • L’un des problèmes avec les signaux faibles est le critère de «faiblesse » des données nécessaires à l’analyse. Jusqu'à quel niveau de sensibilité, et donc d’intrusion dans la vie privée, les algorithmes auront-ils besoin de descendre ? Le fait d’acheter des falafels, par exemple, peut-il transformer une personne en possible terroriste ? L’idée peut sembler ridicule. Elle a pourtant germé dans le cerveau de quelques responsables du FBI qui, en 2005 et 2006, avaient mis en place dans la région de San Francisco un programme de collecte des données des magasins d’alimentation moyen-orientaux. En épluchant les listes de ventes, les agents espéraient pouvoir repérer des « pics » pour certains produits et, en combinant ces données avec d’autres, remonter jusqu'à des agents secrets iraniens vivant dans la région. Alertée, la direction du FBI avait d’elle-même interrompu ce programme.

    • Coût de la surveillance : 275 $ pour une filature en voiture, 10 $ pour une filature avec un traqueur GPS, 5,21 $ pour une filature en utilisant les données de connexion stockées par les FAI. Compétitivité imbattable. Source : http://www.yalelawjournal.org/forum/tiny-constables-and-the-cost-of-surveillance-making-cents-out-of-united-states-v-jones

    • En 2009, la DST et les RG sont fusionnés pour devenir la DCRI. Objectif affiché ? Éviter de nouvelles barbouzeries des RG + concevoir un grand service de renseignement intérieur similaire à ce qu'est la DGSE pour l'extérieur. Résultat concret ? Instrumentalisation au profit du chef de l'État de l'époque, Sarko. Je parie que ça n'a pas changé.

      • En 2014, retour en arrière et re-création d'un service de renseignements généraux, le SRCT qui retrouve ses prérogatives passées c'est-à-dire palper l'opinion et les mouvements sociaux.

      • La DCRI a été organisé pour lutter contre le grand terrorisme organisé transnational, pas pour les menaces diffuses comme Daesh : la centralisation "tout à Paris" est inadaptée pour détecter les loups solitaires. HAHA ! :)

      • En 2014, la DCRI devient DGSI. Elle prend ainsi son autonomie et n'est plus sous l'autorité de la direction générale de la police nationale mais directement sous celle du Premier ministre. Elle peut donc recruter hors de la police et elle dispose d'un budget dédié.

      • En 2013, en France le renseignement (intérieur, extérieur, bref, de toute nature) représenterait environ 13 000 emplois, hors sous-traitants.
    • Les services de renseignement sont parfois limite au niveau de leurs connaissances des cultures et des mouvements qu'ils doivent appréhender. Le livre donne l'exemple d'un des frères Kouachi, lié à Aqpa et la DGSI qui n'a aucun spécialiste du sujet. D'où l'idée persistante depuis des années de faire collaborer officiellement (y'a déjà de la collaboration privée interpersonnelle) avec les universités. Pour l'instant, la seule collaboration officielle connue est celle de l'université de Strasbourg avec le service de renseignement douanier.

    • Taqîya - https://fr.wikipedia.org/wiki/Taqiya#La_taq.C3.AEya_comme_dissimulation_strat.C3.A9gique - « Il désigne une pratique consistant à dissimuler sa foi sous la contrainte, afin d'éviter tout préjudice et réaction hostile d'un milieu extérieur défavorable ». Il paraît qu'on verrait de futurs terroristes boire de l'alcool, sortir en boîte de nuit, etc.

    • Contournement tranquille de la CNCIS : « Les auteurs de L'Espion du Président se montraient particulièrement précis sur l’existence d’« écoutes off », selon eux réalisées dans un ancien centre de la DST à Boullay-les—Troux (Essonne) à l’insu de la CNCIS. « Régulièrement, un véhicule banalisé quitte la petite commune de Boullay-les-Troux dans l’Essonne, pour se rendre au 84, boulevard de Villiers à Levallois-Perret, dans les Hauts-de-Seine, décrivaient les trois auteurs. Le chauffeur s'engouffre prestement dans le parking souterrain. Sa cargaison recèlerait comptes rendus d’écoutes, identifications téléphoniques et autres e-mails interceptés à l’insu de la Commission nationale de contrôle des interceptions de sécurité, la CNCIS. » L’information n’a jamais été démentie. Bien au contraire. « Les services de renseignement, faute de textes législatifs adaptés, sont parfois contraints d’agir en dehors de tout cadre juridique » en utilisant « des méthodes attentatoires aux droits et libertés», indiquait la mission d’information parlementaire en 2013. »

    • Quelques abus documentés des services de renseignement.

      • Années 60 et plus tard : le GIC (toujours en activité, dédié aux écoutes administratives, hors justice, donc) écoute systématiquement les militants pro-FLN, l'extrême-droite et les journalistes (Le Monde, l'Express, le Canard Enchaîné (avec le célèbre épisode du faux plombier grillé par un dessinateur), etc.).

      • 1970 : Raymond Marcellin (ministre de l'Intérieur) veut fomenter des troubles avant les élections municipales de mars 1971 : la DST est chargée de préparer un attentat à Montbéliard contre un garage Peugeot.

      • 1985 : les services font sauter le navire « Rainbow-Warrior » de Greenpeace qui allait protester contre les essais nucléaires de la France.

      • Années 80 : les fameuses écoutes de l'Élysée.

      • 2002-2004 : interrogation illégitime de prisonniers français retenus illégalement dans le camp de Guantánamo afin de nourrir une procédure pénale en France.

      • 2008 : dispositif d'écoute illégitime de l'épicerie d'extrême-gauche de Tarnac.

      • 2010 : l'affaire des Fadettes du Monde.

      • 2014 : la CNCIS signale deux potentielles infractions à la justice.
    • Je croyais que la loi de 1991 pour encadrer les écoutes était sortie de terre spontanément après l'affaire des écoutes de l'Élysée. J'étais naïf : c'est suite à une condamnation de la France par la CEDH. :)

    • En 2013, la CNCIS a rendu 20 % de ses avis en une heure. 82 avis défavorables en 2013, tous suivis par l'exécutif. 56 interruptions d'écoutes ont été demandées par la CNCIS. Ainsi, on a l'impression que les services de renseignement sont bien contrôlés. Sauf qu'en 2013, il y a eu plus de 300 000 requêtes portant sur des données de connexion et le chiffre est en hausse. C'est toute l'hypocrisie du système : on renforce la protection des contenus (corps du mail, conversation téléphonique) mais pas le contexte (les métadonnées) qui en dit bien plus.

    • Quand c'est trop sale, les services sous-traitent. En 1996, la CNCIS évoquait déjà de plus de 100 000 écoutes téléphoniques sauvages et elle annonçait le risque qu'une partie soit le produit de la sous-traitance.

    • D'où vient la loi Renseignement de mi-2015 ? Floran Vadillo, rare universitaire a avoir planché sur le renseignement. Rencontre avec Jean-Jacques Urvoas dès 2010-2011. En 2012, les principaux traits de la loi Renseignement étaient tracés. Jean-Jacques Urvoas a su très tôt se faire une place dans le sécuritaire, domaine fortement délaissé par le PS.

    • La séparation entre nationaux et étrangers avec des contrôles moindres pour la deuxième catégorie de personnes, que l'on retrouvera dans la loi Surveillance Internationale suite au retoquage du Conseil constitutionnel, a été introduite en douce par Urvoas durant la réunion de la CMP. Or, le gouvernement n'a pas réagi avant l'alerte publique donnée des jours après par le président de la CNCIS ! Gouvernement complice ? Ce mécano est crucial puisque c'est celui-là que l'on retrouve au cœur du Patriot Act.

    • Le livre nous raconte la fable que l'on entend souvent sur "holalala le Peuple allemand est tellement plus génial que nous qu'une loi équivalente à la loi Renseignement ne pourrait pas arriver là-bas". En 2016, cela fait beaucoup rire : le BND échappe complètement au Parlement allemand (c'est relaté plus loin dans le livre), le BND a activement collaboré avec la NSA pour surveiller l'Allemagne et l'Europe. Sans compter leur loi renforçant le BND votée en octobre 2016 (voir http://shaarli.guiguishow.info/?IUaf0Q ). Apparemment, c'est le Tribunal constitutionnel fédéral qui freine les velléités des élu-e-s qui eux, veulent plus de surveillance : 12 lois cassées par le Tribunal ces dernières décennies.

    • Avec la loi Renseignement (et LPM et loi de lutte contre le terrorisme de 2014), la gauche a renoncé à son idéal démocratique : elle a toujours reculé sur tous les terrains genre écologie, économie, etc. mais au moins il restait les libertés. Plus maintenant.

    • La loi Renseignement est révélatrice d'un ensemble plus vaste de pratiques qui nuisent aux citoyen-ne-s : débat parlementaire armé avec la procédure accélérée et le 49.3, partis politiques caporalistes qui refusent le débat en leur sein en préférant un seul chef (une seule direction), secret sur les enjeux d'intérêt public (genre la nomination du président du CSA par le seul Président), l'exécutif qui redoute l'idéal démocratique du « n'importe qui » qui peut s'exprimer notamment sur Internet et participer à la vie politique, renforcement des secrets qui protègent l'ordre établi (exemples : sous Sarko, le secret-défense a été étendu à des lieux industriels et au renseignement intérieur ; secret des affaires (voir http://shaarli.guiguishow.info/?M14NRw ). L'État étend ses prérogatives secrètes tout en se mettant à l'abri de la justice est de la presse.

    • À propos de la vie privée : « Privé, c'est libre en secret ». Citation de Thomas Hobbes. « Préserver notre for intérieur du pouvoir d'État est la condition première des émancipations futures. Si nous voulons non seulement rester libres mais surtout inventer des libertés nouvelles, il nous faut impérativement préserver de toute inquisition étatique cet espace où nous pouvons penser à part et à l'écart, contre et ailleurs, en dehors et en retrait. ».

    • Des documents Wikileaks/Libération/Mediapart montrent que même une ONG comme Médecins du monde a été espionnée par la NSA !

    • Les mêmes documents mettent en évidence la collaboration d'au moins 6-7 opérateurs télécoms mondiaux avec le GCHQ dans l'optique d'offrir accès aux câbles optiques transnationaux qui sont sous leur contrôle : British Telecom, Vodafone Cable, Verizon Business, Level 3, Global Crossing (propriété de Level 3 depuis 2011), Viatel et Interoute. En 2011, au moins 200 câbles de 10G étaient écoutés par le GCHQ. 550 analystes (répartis entre NSA et GCHQ) traitaient chaque jour 600 millions « d'événements téléphoniques » et 21 petabits de données. TEMPORA, le programme de collecte sur les fibres optiques du GCHQ conserve les contenus interceptés 3 jours et les métadonnées 30 jours.

    • Dès 2005, le New York Times révèle que Bush a autorisé la NSA à espionner à l'intérieur des USA sans mandat judiciaire. Du coup, le tollé suite à la publication des documents Snowden qui montre l'espionnage massif des données de connexion des abonné-e-s américain-e-s à l'opérateur Verizon était une prise en compte tardive de la dure réalité par le grand public. :-

    • Le think tank New America Foundation, de son côté, a passé en revue les cas de 225 individus appréhendés depuis 2001 pour suspicion d’activités terroristes et traduits devant la justice américaine : la collecte des métadonnées par la NSA sur le sol national a joué un rôle dans 1,8 % des cas, et les écoutes de personnes étrangères dans 4,4 % des cas. Autrement dit, selon ce rapport, « la surveillance téléphonique ou la collecte de métadonnées n’a eu aucun impact tangible pour prévenir des actes de terrorisme et uniquement un impact marginal pour prévenir les activités connexes comme le financement du terrorisme ».

      • Bon, prudence, la New American Foundation a une orientation politique libertarienne affichée, le président du conseil d'administration est Éric Schmidt (président exécutif de Google), Soros traîne aussi par-là. Voir http://shaarli.guiguishow.info/?8gqkSQ . Cette organisation pourrait donc avoir pour but de faire du lobbying anti-surveillance uniquement pour servir l'intérêt des GAFAM. ;)
    13/11/2016 20:53:00 - permalink -
    - http://www.donquichotte-editions.com/donquichotte-editions/Argu.php?ID=118
    fiche-lecture
  • Découvrez Raheem, le bot citoyen chargé de surveiller la police américaine - Tech - Numerama

    Comment s’assurer que la police américaine ne se livre pas à des excès pendant ses diverses interventions ? Brandon Anderson pense avoir trouvé la solution grâce à son bot Facebook Messenger, prénommé Raheem.

    Après une rencontre avec les forces de l’ordre, tout citoyen peut contacter Raheem pour répondre à une série de questions posées de manière naturelle sur différents points : l’âge du policier, la nature de cette rencontre, son ressenti personnel, le degré de violence ou d’intimidation exercé par le policier…

    Le but affiché du projet est d’établir une cartographie numérique des comportements de la police américaine. [...]

    12/11/2016 21:46:45 - permalink -
    - http://www.numerama.com/tech/207225-decouvrez-raheem-le-bot-citoyen-charge-de-surveiller-la-police-americaine.html
  • Pour la Cour de cassation, l’adresse IP est bien une donnée personnelle

    La Cour de cassation a mis un terme à des années d’incertitudes judiciaires sur le statut de l’adresse IP. Dans un arrêt rendu le 3 novembre, elle considère qu’il s’agit d’une donnée à caractère personnel dont le traitement automatisé exige un passage préalable devant la CNIL.

    [...]

    La Cour de cassation vient de dynamiter cette analyse, posant dans son arrêt du 3 novembre un principe clair, net, sans appel : « Les adresses IP, qui permettent d’identifier indirectement une personne physique, sont des données à caractère personnel, de sorte que leur collecte constitue un traitement de données à caractère personnel et doit faire l’objet d’une déclaration préalable auprès de la CNIL. »

    Une question qui a divisé la jurisprudence depuis des années

    Dans son avis du 20 juin 2007, le G29, le groupe des « CNIL » européennes, expliquait que l'adresse IP attribuée à un internaute lors de ses communications était bien une donnée à caractère personnel. Très récemment, la CJUE s’est raliée à cette thèse s’agissant d’une adresse IP dynamique [ NDLR : ou fixe, l'arrêt de la CJUE explique qu'il n'y a pas lieu de distinguer les cas ], dans le cadre d'un litige né l’Allemagne.



    J'ai beaucoup de mal à voir la portée de cette décision : l'HADOPI oppose un autre argument à la non communication du PV et la déclaration CNIL pour les logs httpd des sites web pro a toujours été fortement recommandée (les sites web perso et les traitements de données personnelles réalisés sur ses membres par une association sont couverts par des dispenses de déclaration, voir https://www.cnil.fr/fr/liste-des-normes-et-des-dispenses ), donc bon… Cette décision fait que les sites web pro ne peuvent plus ignorer la déclaration CNIL. Ouais, OK, rien de neuf quoi.



    Je mets ici les écrits de deux avocats qui font une très intéressante lecture croisée de l'arrêt de la Cour de cassation et de celui de la CJUE :

    • http://www.droit-technologie.org/actuality-1836/la-cour-de-cassation-casse-un-arret-qui-refusait-de-voir-dans-l-adress.html
    • http://www.lesbros-avocats.com/ladresse-ip-est-bien-une-donnee-personnelle/

    Le premier considère que l'arrêt de la Cour de cassation est incorrect car il ne tient pas compte du contexte : la CJUE a reconnu le caractère de donnée personnelle à une adresse IP dans un contexte où l'une des parties était un FAI et a donc moyen de faire facilement, "raisonnablement", sans effort, un recoupement entre une IP et une identité. Le caractère donnée personnelle s'appliquerait uniquement dans ce cadre très restreint. Le deuxième considère que, justement, en France, il existe des procédures judiciaires comme celle utilisée dans l'affaire jugée par la Cour de cassation qui permettent de lever facilement/raisonnablement le voile sur l'identité derrière une IP, ce qui justifie le caractère de donnée personnelle. Bref, le cas est tranché en France (et encore, rien ne contraint un-e juge à suivre la jurisprudence ;) ), restera à affiner en confrontant la lecture française à la doctrine de la CJUE.

    12/11/2016 13:02:16 - permalink -
    - http://www.nextinpact.com/news/102009-pour-cour-cassation-l-adresse-ip-est-bien-donnee-personnelle.htm
  • Nouvelles du mois d'octobre 2016 | Alsace Réseau Neutre - Fournisseur d'Accès à Internet associatif en Alsace

    C'est avec plaisir que nous annonçons le démarrage du projet d'accès à internet haut débit sans fil !

    Pour rappel, ce projet consiste à poser des antennes aux fenêtres ou sur les toits de différents logements de façon à pouvoir relier ces logements à internet [...]

    Les antennes en question sont capables de fonctionner entre elles jusqu'à environ 5km de distance à condition qu'il n'y ait pas d'obstacles (arbres, bâtiments). [...]

    [...]

    Quels débits peut-on espérer ?

    Proche l'une de l'autre nos 2 antennes fonctionnent à plus de 100 Mbps dans les 2 sens.

    Quel ping ?

    Rhizome rapporte un ping de 5ms pour faire 3 sauts radio de 1km de distance (testé pendant 10 minutes).

    Que les Alsacien-ne-s, aussi bien ceux-celles qui sont OK pour mutualiser leur connexion ADSL-fibre-câble avec un-e voisin-e Wi-Fiste que ceux-celles qui voudraient bénéficier d'un accès à Internet par Wi-Fi, n'hésitent pas à inscrire leur logement sur la carte (https://wifi.arn-fai.net/map/contribute ) afin que les premières vraies expérimentations et mises en œuvre débutent.

    12/11/2016 11:22:07 - permalink -
    - https://arn-fai.net/node/80
  • Diffamation : un lien hypertexte peut relancer le délai de prescription

    Dans un arrêt rendu hier, la Cour de cassation a estimé que la publication d’un lien hypertexte vers un ancien article, faisait à nouveau courir le délai de prescription de trois mois en matière d’infraction sur la liberté d’expression. Il suffit que l'auteur des propos soit identique et le contexte éditorial, nouveau.

    ’affaire concernait une diffamation publique envers un fonctionnaire des impôts dans un texte posté en ligne en 2010. [...] Le 29 juin 2011, l’auteur du contenu avait publié un nouvel article en postant un hyperlien vers le document litigieux. Et c’est seulement après cette seconde publication que l’inspecteur avait attaqué cette personne. En appel, les juges ont néanmoins estimé que l’action était prescrite. Selon eux, la simple référence (« Voir à ce sujet (...) avec le lien suivant ») dans le second texte n’apportait qu’un simple complément au premier texte que les lecteurs pouvaient, ou non, lire.

    Dans son arrêt du 2 novembre, elle a rappelé que « le point de départ de la prescription est le jour de la publication de l’écrit incriminé ». De là, « toute reproduction, dans un écrit rendu public, d’un texte déjà publié, est constitutive d’une publication nouvelle dudit texte, qui fait courir un nouveau délai de prescription ». Partant, elle a surtout considéré qu’un simple lien hypertexte vers la première publication litigieuse valait reproduction et donc nouveau point de départ des trois mois. Il suffit que ce lien soit posté par le même auteur, pour réenclencher la possibilité d’une action en diffamation, même dans un contexte éditorial nouveau.

    La pente glissante où l'on considère qu'un lien hypertexte est assimilable à la ré-édition d'un contenu papier. :( On retrouve cela dans la jurisprudence de la CJUE, voir http://shaarli.guiguishow.info/?EbxT8A :(



    http://www.silicon.fr/diffamation-hyperlien-etend-delai-prescription-162372.html :

    Sur Internet, une première publication peut précéder la mise à disposition de ce même contenu à un nouveau public, et étendre ainsi le délai de prescription trimestriel. Pour en décider, il convient de vérifier la nature du lien posé, l’identité de l’auteur et son intention de mettre à nouveau le contenu incriminé à disposition des internautes, a rappelé la Cour de cassation dans son arrêt du 2 novembre.

    12/11/2016 10:30:52 - permalink -
    - http://www.nextinpact.com/news/101977-diffamation-lien-hypertexte-peut-relancer-delai-prescription.htm
  • Les pilotes graphiques Nvidia décidément bien trop bavards

    Toutes ces fonctionnalités — et il y en a d'autres — ont désormais un prix, celui de devoir créer un compte utilisateur, directement sur les serveurs Nvidia ou via une connexion Facebook/Google. Nos confrères de Canard PC ont ainsi mis en évidence l'envoi de données matérielles détaillées, l'envoi de la liste des programmes installés, l'historique du débit dans les jeux ainsi que le temps passé à jouer pour ne donner que quelques exemples.

    Malheureusement, Nvidia n'a pas souhaité s'arrêter là, puisque la version 375.70 de ses pilotes systématise cette télémesure, que l'utilisateur ait choisi ou non d'installer GeForce Experience. Trois tâches planifiées s'exécutent ainsi périodiquement et envoient différents paquets de données sur les serveurs de Nvidia. Difficile de savoir ce que contiennent exactement les données envoyées puisque celles-ci sont chiffrées.

    [...]

    [...] cet envoi de données est désormais évoqué dans ses conditions d'utilisation. L'utilisateur, qui accepte quasi systématiquement ces conditions sans les lire, est donc consentant à la collecte et l'utilisation de ces informations.

    Ce qui n'est pas conforme au consentement explicite de l'utilisateur comme on le retrouve dans les décisions de la CNIL vivant Tuto4PC (Eorezo Group), voir http://shaarli.guiguishow.info/?1zizBQ .

    Via http://sebsauvage.net/links/?o6eyRg

    11/11/2016 12:44:36 - permalink -
    - http://www.lesnumeriques.com/carte-graphique/pilotes-graphiques-nvidia-decidement-bien-trop-bavards-n57221.html
  • Transparence de la vie économique : nos propositions [ Projet de loi Sapin 2 - protection des lanceur-euse-s d'alertes ] - GuiGui's Show - GuiGui's Show

    Mardi 8 novembre 2016, l'Assemblée a adopté la version définitive de la loi Sapin 2

    Ce que j'en retiens :

    • La réduction de la durée de validité d'un chèque bancaire de 1 an à 6 mois n'est pas entrée dans la loi ;

    • Les conventions judiciaires d'intérêt public sont entrées dans la loi. Il s'agit, pour les sociétés commerciales, d'une amende négociée en amont plutôt qu'un procès dans des affaires de corruption et de fraude fiscale. Ça se nommait transaction pénale fût un temps et ça a été retoqué au Conseil d'État mais bon, faut bien retenter sa chance :- . Instaurer un tel mécanisme comme palliatif au fait que la justice française n'a jamais condamné définitivement une entreprise pour corruption active, c'est se moquer du monde ;

    • Registre numérique unique, en Open Data, des représentant-e-s d'intérêts. Ça couvre : Assemblée, Sénat, membre du gouvernement, membres de cabinets ministériels, collaborateurs du Président, les autorités administratives indépendantes.

    • J'adore le reporting fiscal genre chaque société commerciale (> 750 millions d'euros de chiffres d'affaires pour l'entreprise ou tout le groupe) devra pondre un rapport public sur le montant d'impôts qu'elle devrait payer. Même si elle est une filiale d'une holding étrangère. Et si le groupe a beaucoup de filiales (seuil sera défini en décret) alors le rapport devra indiquer les impôts dans les différentes juridictions. Je trouve ça tellement lol et utopiste. :') Après, il ne faut pas se mentir, ce bout de texte allait est une implémentation conforme d'une directive européenne à venir ;

    • J'aime aussi beaucoup : « la possibilité de limiter voire bloquer tout retrait sur les contrats en assurance-vie pendant une période de 6 mois. » (http://bfmbusiness.bfmtv.com/france/pourquoi-la-loi-sapin-2-inquiete-les-epargnants-1056628.html ). Il faut protéger l'assureur, le financier contre des retraits massifs afin de "protéger le système". Magnifique, non ? :') Toutes les sociétés commerciales aimeraient être autant chouchoutées et protégées de leurs clients que le sont les banques et assurances.

    • Lanceur-euse-s d'alertes :
      • Personne physique uniquement. Une personne morale (association, syndicat) ne peut se réclamer de ce statut. Juste histoire de dissuader un maximum de personnes de "jouer" au lanceur-euse-s d'alertes par la technique de l'isolement :- ;

      • L'Assemblée a ré-introduit la possibilité de faire remonter des alertes à propos de menaces potentielles, pas juste de faits avérés \o/ ;

      • On retrouve toujours la graduation bullshit pour lancer l'alerte : d'abord en interne auprès de la hiérarchie sauf exceptions (danger grave et imminent, ou dommages irréversibles) puis aux autorités compétentes (judiciaires, administratives, ordres pros) et enfin à la presse/public. Ceci est insensé et confus : qu'est-ce que le délai raisonnable entre chaque gradation ? Vous vous imaginez en train de raconter à votre boss qu'il y a de graves problèmes au sein de la société et que vous allez sortir une alerte ?! Sans compter que le but non avoué est bien de faire en sorte que les alertes n'atteignent jamais la presse ;

      • Des sanctions sont prévues pour l'entrave du-de-la lanceur-euse d'alertes : 1 an et de 15 000 € ;

      • Une aide (avance des frais de justice, dit-on) et un secours financier (quand le-la lanceur-euse d'alerte sera sans emploi, dans la misère totale) par le Défenseur des droits sont vaguement prévus dans une proposition de loi qui a été adoptée en même temps : http://www.assemblee-nationale.fr/14/dossiers/competence_defenseur_droits_protection_lanceurs_alerte.asp . Je trouve cela trop vague : comment le Défenseur agira-t-il ? Sur quels critères accordera-t-il et refusera-t-il son secours financier ? Rien n'est indiqué. Notons que cette proposition de loi fait l'objet d'un recours parlementaire devant le Conseil Constitutionnel ! ;

      • Qu'est-ce que la « bonne foi » du-de-la lanceur-euse d'alerte ? « Une brèche dans laquelle la partie adverse ne manquera pas de s'engouffrer. Elle aura tout loisir de mettre en lumière des éléments prouvant que l'intéressé ne l'était pas. Par exemple qu'il était en désaccord avec des personnes de l'entreprise et a voulu leur nuire, ou qu'il a fait du chantage pour négocier son départ en mettant dans la balance le fait qu'il avait un "dossier" sur l'entreprise. "En Angleterre, où il y a une législation sur le sujet depuis 1998, on a supprimé la notion de bonne foi en 2013. Ce qui importe, c'est de savoir si les allégations sont vraies ou fausses, c'est tout", remarque Patrick Thiébart. » (source : http://lentreprise.lexpress.fr/rh-management/droit-travail/pourquoi-le-statut-de-lanceur-d-alerte-sera-difficile-a-obtenir_1838699.html ) ;

      • Quid du lanceur-euse d'alertes de sécurité ? Un-e lanceur-euse d'alertes qui fait fuiter des docs, l'infraction me semble être constituée par la fuite elle-même alors que le-a lanceur-euse d'alertes de sécurité, on peut l'accuser d'avoir commis une infraction avant même qu'il divulgue : entrée et maintien dans un STAD, etc. ;

      • De même, l'agence anti-corruption n'est pas une autorité administrative indépendante. Elle sera sous la tutelle de deux ministères. Pas top du tout : un scandale n'arrange jamais le business d'un secteur. or, le ministère (santé, économie, industrie) est là pour chapeauter ce secteur d'où la possibilité de vouloir restreindre les alertes. Niveau budget : l'étude d'impact table sur 10-15 millions d'euros. Plus que la HADOPI ces temps-ci mais je ne sais pas ce que ça vaut ;

      • Bref, on est sur la création d'un parcours du combattant pour les lanceur-euse-s d'alerte, pas sur la définition d'une protection réelle de ces personnes !
    11/11/2016 10:52:34 - permalink -
    - http://shaarli.guiguishow.info/?VdE_fQ
  • Comment activer le double appel sur un smartphone Android

    Ça, c'est un des trucs qui m'énervent le plus : sur mon ordiphone, pendant plusieurs dizaines de secondes, avoir un signal sonore qui m'indique un appel entrant alors que je suis déjà en communication. Ça altère bien la compréhension de l'appel en cours, c'est totalement génial.

    Pour virer ça, si l'on a la branche KitKat d'Android :

    • [...] il vous faudra vous rendre dans l’application Téléphonie de votre smartphone

    • Toucher le menu en bas, à droite (les trois points verticaux)

    • Vous sélectionnez la rubrique Paramètres [...]

    • Puis « Autres paramètres »

    • Il faut attendre un peu car les paramètres sont chargés/vérifiés depuis le réseau

    • Décocher « Appel en attente - Me signaler les appels entrants lorsque je suis en communication »
    11/11/2016 09:54:24 - permalink -
    - http://www.prodigemobile.com/tutoriel/comment-activer-double-appel-android/
  • Fiche de synthèse : L’exercice du droit d’amendement (et annexe) - Rôle et pouvoirs de l'Assemblée nationale - Assemblée nationale

    La réforme du Règlement du 27 mai 2009 a institutionnalisé le délai de dépôt des amendements en commission : les amendements doivent être déposés au secrétariat de la commission au plus tard le troisième jour ouvrable, à 17 heures, précédant l’examen du texte en commission.

    Elle a modifié le délai pour les amendements déposés sur le texte discuté en séance en le portant également au troisième jour ouvrable précédant l’examen du texte en séance, à 17 heures, au lieu de la veille de la discussion à 17 heures, comme c’était le cas depuis 2006.

    [...]

    Après l’expiration des délais susvisés, restent recevables les sous-amendements, les amendements du Gouvernement et des commissions saisies au fond, les amendements portant sur les articles modifiés ou ajoutés par un amendement du Gouvernement ou de la commission au fond déposé hors délais.

    Illustration d'un problème : le projet de loi égalité et citoyenneté a probablement été lourdement modifié en commission de l'Assemblée nationale le 8 novembre dernier suite à l'échec de la CMP pour trouver un texte de compromis en 1re lecture. Or, dans cette nuit du jeudi 10 novembre au vendredi 11 novembre, le texte issu de la commission, le rapport de la commission ainsi que les comptes-rendus des séances de la commission ne sont pas disponibles en ligne. Je pense que ces documents ne le seront pas avant lundi 14 novembre ou mardi 15 novembre. Compte-tenu du délai-butoir, si je calcule bien, les député-e-s ont jusqu'au vendredi 18 novembre à 17h pour déposer des amendements. Cela laisse donc au maximum 4 jours au-à-là citoyen-ne impliqué-e pour lire et comprendre les ajouts et modifications apportées par la commission de l'Assemblée, pour trouver quel-le-s député-e-s s'occupent de ce texte pour une formation politique donnée, pour établir un dialogue avec lui-elle, etc. On voit bien que c'est quasiment impossible.

    Ce n'est pas la première fois que je constate cela.

    Oui, je pourrais parler de la procédure accélérée, elle produit le même type d'effets mais c'est trop mainstream.

    Du débat démocratique à la française…

    11/11/2016 00:29:11 - permalink -
    - http://www2.assemblee-nationale.fr/decouvrir-l-assemblee/role-et-pouvoirs-de-l-assemblee-nationale/les-fonctions-de-l-assemblee-nationale/les-fonctions-legislatives/l-exercice-du-droit-d-amendement-et-annexe
  • Article 68 de la Constitution de la Cinquième République française — Wikipédia

    L'article 68 de la Constitution française définit les conditions de destitution du président de la République et les modalités de la procédure devant la Haute Cour.

    Ho, j'ignorais que la réforme constitutionnelle de 2007 (avant l'élection de Sarkozy) et une loi organique de 2014 ont implémenté dans notre droit français une sorte d'impeachment que l'on retrouve dans les pays anglo-saxons. Il y a quelques différences majeures.

    • Aux USA, la procédure permet de mettre en cause tout haut-fonctionnaire. En France, elle permet uniquement de cibler le Président. Le gouvernement étant soumis à l'éventuel pouvoir du Parlement par les articles 49.1 et surtout 49.2 de la Constitution.

    • Aux USA, la procédure est applicable pour tout crime et délit alors qu'en France, c'est pour des « manquement à ses devoirs manifestement incompatible avec l'exercice de son mandat ». Qu'est-ce que ces manquements ? Aucune définition en vue. « Concrètement, le Président pourra être destitué s’il « viole gravement la Constitution. Par exemple s’il refuse d’appliquer les lois. Ou pour des événements de sa vie privée : s’il tue quelqu’un, commet un acte qui est un délit ou un crime pénal important », explique le sénateur UMP Hugues Portelli, rapporteur du texte et professeur de droit ». Source : http://www.publicsenat.fr/lcp/politique/destitution-chef-etat-senat-va-finir-travail-690878

    • Aux USA, le vote a lieu à la majorité simple, comme pour un projet de loi classique. En France, il faut réunir 2/3 dans chaque chambre pour voter la réunion en Congrès puis 2/3 du Congrès pour voter la destitution en elle-même. Ça en dit long. ;)

    • Aux USA, la procédure a un aspect judiciaire immédiat puisque c'est le président de la Cour suprême qui préside la séance. En France, la procédure est purement politique.
    10/11/2016 23:17:22 - permalink -
    - https://fr.wikipedia.org/wiki/Article_68_de_la_Constitution_de_la_Cinqui%C3%A8me_R%C3%A9publique_fran%C3%A7aise
  • Paul Magnette: «Dans l’intérêt de l’Europe, il faut parfois lui désobéir» - Page 1 | Mediapart

    [...] L’UE n’est pas une machine à produire de l’accord, c’est une machine à réduire les désaccords.

    Il y a ceux qui sont pour le traité avec le Canada, très bien. Et il y a les autres. La commission va les voir les uns après les autres, pour cerner les difficultés, et voir comment s’en accommoder. Évidemment, avec une certaine préséance : quand c’est l’Allemagne qui demande, ça n’a pas le même poids que la Wallonie, pour dire les choses clairement.

    L'idée, c'est de laisser les plus petits pour la fin. Et à la fin, on vous dit : 27 sont d’accord, vous ne pouvez pas être tout seul à ne pas être d’accord. Comme si le seul fait d’être le dernier vous privait de votre droit au désaccord. Quand on dit que l'UE fonctionne à l'unanimité, ce n'est pas vrai. C'est de la presque unanimité. Au fond, le dernier, surtout s'il est petit, n’a pas le droit d’avoir un veto.

    [...]

    [...] on vous convoque sans cesse à des réunions. Et il faut être honnête, il n'est pas possible de ne pas y aller. Parce que l'on joue le jeu institutionnel. Il m'est arrivé une seule fois durant la séquence de pratiquer la politique de la chaise vide, parce qu'on avait essayé de me coincer dans un format de réunion qui n'était pas celui que je désirais. Mais sinon, la technique, c’est que l'on vous invite et l'on vous demande d'expliquer vos difficultés. On vous explique pourquoi on ne peut pas y répondre. On vous demande de faire des propositions. On vous fait des contre-propositions. Vous ne pouvez pas sortir de la réunion. La négociation dure. Et il faut reconnaître la qualité intellectuelle et le professionnalisme des experts, de la commission comme du conseil. Ce sont de grands commis de l'État, d'une grande rigueur et honnêteté intellectuelles. Et tout cela fait que l'on se trouve un peu coincés dans le processus.

    Une technique d’entonnoir, très classique dans les négociations internationales. Au fil des semaines, de moins en moins d'acteurs s'y opposent. Mi-octobre, il restait encore les Roumains et les Bulgares, qui voulaient des garanties sur les visas avec le Canada, pour signer le CETA. Puis il n'est plus resté que les Wallons. Et puisqu'il n'y a plus que vous, vous allez forcément céder. On a dit non. Et là, ils nous disent qu'ils veulent bien discuter, mais uniquement jusqu’à telle date, et sous telles conditions, et uniquement sur tels aspects. Tout l'enjeu pour nous, tout au long des discussions, c'était de rouvrir l’agenda, et de rouvrir le calendrier, pour trouver à chaque fois la manière de ne pas se laisser enfermer.

    [...]

    Nous avons mené un combat dur. Nous avons pris des risques politiques importants. Un ambassadeur d’un pays de l’UE m’a dit : telle entreprise qui devait investir chez vous, n’investira pas si vous ne signez pas le CETA. Parfois, ces pressions sont plus voilées. On vous dit que telle directive européenne à laquelle vous êtes très attachés, cela va devenir très compliqué de l'adopter. Il y a plein de choses comme ça, qui font que l’on mesure le risque qu'on prend pendant les négociations. En plus du risque de réputation pour la Wallonie, et de mon risque personnel. Mais ça, à un moment donné, on n'y pense plus.

    Les joies du faux dialogue au sein de l'UE. :'(

    10/11/2016 23:00:38 - permalink -
    - https://www.mediapart.fr/journal/international/101116/paul-magnette-dans-l-interet-de-l-europe-il-faut-parfois-lui-desobeir
  • Fichier TES : l’Anssi et la Dinsic jouent les arbitres dans le conflit Cazeneuve - Lemaire

    Finalement, les débats internes au gouvernement ont débouché sur 3 avancées. Tout d’abord le relevé des empreintes digitales sera soumis au consentement explicite des individus lors de la collecte des données. Cela signifie que les personnes pourront refuser de voir leurs empreintes digitales versées dans la base de données.

    Ensuite, l’Intérieur n’échappera pas à un audit de l’architecture de TES par l’Anssi (Agence nationale de la sécurité des systèmes d’information) et par la Dinsic (la DSI de l’Etat). Et la première devra rendre un avis conforme avant toute généralisation de TES, actuellement en cours d’expérimentation dans les Yvelines. « L’Anssi assurera également un suivi et aura la charge d’une évaluation régulière de TES », précise Axelle Lemaire.

    Enfin, l’Intérieur fait un geste en direction de la société civile, en affichant sa volonté de tenir compte des recommandations du Conseil national du numérique, qui a lancé une consultation publique sur le fichier TES. Par ailleurs, Axelle Lemaire a évoqué l’idée d’impliquer la CNIL dans le suivi du projet. Mais Axelle Lemaire ne remet pas – ou plus – en cause le bien-fondé du projet : « la réforme va permettre une sécurisation maximale des données personnelles délivrées par les usagers », dit-elle.

    C'est beau, le courage politique d'une secrétaire d'État. :')

    10/11/2016 21:36:58 - permalink -
    - http://www.silicon.fr/tes-anssi-dinsic-arbitres-conflit-lemaire-cazeneuve-162452.html
  • Combines, passe-droits... Bernard Squarcini, l'ex-espion qui s'y croyait encore - L'Obs

    L'enquête sur l'ex-patron des renseignements français révèle que Bernard Squarcini n'a jamais coupé les ponts avec son ancienne maison, tout en travaillant pour LVMH.

    [...]

    Mis en examen fin septembre pour une très longue liste de délits, dont "compromission" du secret de la défense nationale, violation du secret professionnel et "trafic d’influence", Squarcini est effectivement soupçonné d’avoir continué, après son départ en février 2013, à se comporter comme un chef du renseignement au mépris de la loi. Quatre autres personnes, dont un ancien magistrat, l'ancien patron de la PJ parisienne et un commissaire de la DGSI, sont poursuivis dans ce dossier.

    Les juges cherchent à comprendre quels intérêts a cherché à défendre l'ancien espion. Ceux de l’Etat, comme il le prétend ? Ceux de ses amis, notamment Claude Guéant et Alexandre Djouhri, avec lesquels il n’a jamais rompu les liens ? Ceux de sa société d’intelligence économique, Kyrnos Conseil, dont le premier client est Bernard Arnault, patron de LVMH ?

    [...]

    En octobre 2015, ce dernier lui demande ainsi de se renseigner sur un certain Andreï Skoch, oligarque russe classé 18e fortune du pays. Le "squale" apprend que le milliardaire est fiché S, considéré donc comme une menace potentielle à la sûreté de l'Etat. L'homme, d'après la presse russe, est réputé proche de la mafia, des trafiquants d’armes et d'un baron de la drogue d’Asie centrale. A cette date, Skoch souhaite faire retirer sa fiche et Squarcini va tenter de l'y aider, pour des raisons qui restent encore aujourd'hui obscures.

    [...]

    Autre marotte de Squarcini : la contrefaçon. Recruté par le géant du luxe LVMH notamment pour lutter contre ce fléau, il transmet régulièrement au commissaire O. des listes de personnes impliquées dans des affaires de ce type liées aux parfums Dior, Guerlain ou aux cigarettes Philip Morris (un autre de ses clients). Son officier traitant se charge de les "passer aux fichiers". Ainsi, Squarcini connaît tout de leurs antécédents.

    Que fait-il ensuite de ces informations ? Le but était de démontrer, explique Squarcini aux policiers, les liens entre contrefaçon et terrorisme. Et ainsi, faire durcir, via du lobbying, la législation sur le financement des attentats. "Les frères Kouachi et Coulibaly vivaient de la contrefaçon de produits Nike et Adidas", a-t-il expliqué. [...]

    [...]

    Le commissaire O., mis en examen en même temps que son ancien patron notamment pour compromission du secret de la défense nationale, évoque lui des "échanges d'informations" : "Les renseignements que j'obtenais de Bernard Squarcini étaient transmis à ma hiérarchie. Des notes étaient établies à partir de ces renseignements."

    L’enquête montre également que Squarcini, très proche de la Sarkozie, ne s’est jamais éloigné de ses anciens réseaux, de ses anciens amis. En avril 2013, il se renseigne auprès de Patrick Calvar, son successeur à la tête de la DGSI, sur la fiabilité d’un dénommé "Beaussart", consultant pour les pays de l’Est. La mise en garde de Calvar sur ce personnage – à prendre "avec des pincettes" – est transmise immédiatement à Claude Guéant.

    En juin 2013, le "squale" demande encore un coup de main à son successeur pour régulariser les séjours de deux femmes russes et de leurs enfants sur le territoire français. Elles sont proches du fils d'Alexandre Djouhri, cet homme d’affaires lié aux plus gros contrats de la République, et qui se trouve aujourd’hui au centre d’une enquête sur le supposé financement libyen de la campagne de Sarkozy en 2007.

    [...]

    [...] Les perquisitions menées au domicile et dans les bureaux du "squale" montrent que ce dernier n'a pourtant jamais cessé de se constituer des dossiers, pour des motifs parfois obscurs, souvent lucratifs.

    Pour aider Veolia (l'un de ses clients) à choisir l'un de ses dirigeants en Italie, Squarcini fait effectuer des recherches des fichiers secrets. Son influence, ses connexions n'ont pas de limite. Entre 2013 et 2014, Squarcini utilise des informations fournies par un agent de la DGSI sur l’opposant kazakh Moukhtar Abliazov pour réaliser des rapports. Il les revend ensuite à une société étrangère d’intelligence économique, Arcanum. [...] Il continue également de donner des coups de main à des proches, parfois pour de simples formalités comme l'obtention d'un visa pour une proche de la belle-mère de Bernard Arnault, ou pour la fille de l'homme d'affaires Pierre Falcone, condamné dans l'affaire de l'Angolagate.

    Pour satisfaire le groupe de Bernard Arnault, [...] Squarcini n'hésite jamais à franchir la ligne jaune. [...] Ce dernier le renseigne au printemps 2013 sur les plaintes déposées sur la montée du groupe de luxe au capital d’Hermès. Quelques mois plus tard, en septembre 2013, ce dernier ira même jusqu'à lui fournir des éléments de procédure dans une affaire de malversations liées à des marques de champagne de luxe (Ruinart, Veuve Clicquot....)

    [...] Parfois, il appelait ses anciennes secrétaires pour régler un problème d'assurance, gérer une réservation de voyage ou un rendez-vous médical.

    Ok, le genre de personnes qui profite à fond, quoi. « C'est une expérience éternelle, que tout homme qui a du pouvoir est porté à en abuser ; il va jusqu'à ce qu'il trouve des limites [...] » écrivait Montesquieu. C'est pour cela qu'il faut des contre-pouvoirs forts absolument partout, y compris pour les services de renseignement.

    Sinon, les mots clés sont lâchés (ce n'est pas nouveau) : la contrefaçon entraîne le terrorisme et doit être traitée avec le même arsenal juridique et administratif. Bullshit.

    Via https://twitter.com/bayartb/status/794069818576109569

    10/11/2016 21:12:33 - permalink -
    - http://tempsreel.nouvelobs.com/justice/20161102.OBS0595/combines-passe-droits-bernard-squarcini-l-ex-espion-qui-s-y-croyait-encore.html
  • Amesys file un coup de main à l’agence en charge du fichier monstre - Rue89 - L'Obs

    Selon nos informations, un appel d’offres devrait bientôt voir le jour, quelque part entre fin 2016 et début 2017. Contre plusieurs millions d’euros, des industriels se verront donc confier la tâche d’élargir le fichier TES, qui contient déjà les données relatives à nos passeports, aux cartes nationales d’identité.

    Mais l’agence nationale des titres sécurisés (ANTS), en charge de piloter le fichier TES, n’a pas attendu l’émission de ce nouveau marché pour se doter d’aides de camp. Parmi lesquels figurent un certain Amesys, actuellement poursuivie pour complicité de torture en Libye.

    Depuis la mort de Mouammar Kadhafi fin 2011, de nombreuses preuves (témoignages, brochures publicitaires…) accusent l’entreprise d’avoir vendu des technologies de surveillance des télécommunications au régime de l’ancien dictateur libyen. Dont il se serait servi pour arrêter et torturer des opposants, en épiant leurs faits et gestes sur Internet.

    Or selon un résultat de marché daté du 16 octobre 2016, Amesys vient de remporter un contrat de plus de cinq millions d’euros auprès de l’ANTS. Elle doit aider « à la maîtrise d’ouvrage technique et des systèmes d’information » de l’agence.

    [...]

    Amesys n’est donc ici pas chargée de reprendre la main des serveurs et des logiciels auquel le fichier TES a recours. Néanmoins, elle sera forcément amenée à y jeter un œil, nous confirme une source proche du dossier, en aidant les chefs de projet de l’ANTS qui s’en occuperont directement.

    [...]

    Xavier Brunetière ajoute que l’Amesys de 2016 ne renvoie ni à la même société, ni aux mêmes acteurs visés par la plainte déposée en 2011, par la Fédération internationale des droits de l’Homme (FIDH) et la Ligue des droits de l’Homme (LDH).

    Trololololololo. https://reflets.info/petit-retour-sur-la-cession-fantoche-deagle-par-amesys-bull-a-advanced-middle-east-systems-amesys/


    Par ce jeu de poupées russes, l’hydre Atos-Bull-Amesys est de fait l’un des prestataires principaux de l’agence en charge du fichier monstre.

    Le 23 février 2016, Bull décrochait par exemple un marché visant à filer un coup de pouce au responsable de la sécurité des systèmes d’information de l’agence. Il est estimé à 832 500 euros. En 2009, ce même géant de l’informatique se voyait attribuer la maintenance du logiciel qui gère le système d’immatriculation des véhicules. Il a depuis effectué plusieurs missions d’expertise pour l’agence.

    [...]

    Le marché est cette fois-ci saucissonné en quatre lots. La moitié leur revient. Selon nos informations, confirmée par le directeur de l’ANTS, Atos reprend la maintenance des lieux de stockage des données et les logiciels qui les exploitent ; Bull déploie un filet de sécurité, en assurant l’assistance du système et des applications de TES, et en prévoyant... un site de secours.

    Le troisième lot revient à Thales et Orange Business Service : le premier gère les dispositifs de recueil d’empreintes et le second, leur raccordement en télécommunications. Le quatrième lot (sur un volet sécurité, la gestion de clés) est finalement annulé.

    J-O-I-E. :'(

    Via Dudorino sur #arn.

    10/11/2016 21:03:18 - permalink -
    - http://rue89.nouvelobs.com/2016/11/09/amesys-file-coup-main-a-lagence-charge-fichier-monstre-265610
Links per page: 20 50 100
◄Older
page 180 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community