Toutes ces fonctionnalités — et il y en a d'autres — ont désormais un prix, celui de devoir créer un compte utilisateur, directement sur les serveurs Nvidia ou via une connexion Facebook/Google. Nos confrères de Canard PC ont ainsi mis en évidence l'envoi de données matérielles détaillées, l'envoi de la liste des programmes installés, l'historique du débit dans les jeux ainsi que le temps passé à jouer pour ne donner que quelques exemples.
Malheureusement, Nvidia n'a pas souhaité s'arrêter là, puisque la version 375.70 de ses pilotes systématise cette télémesure, que l'utilisateur ait choisi ou non d'installer GeForce Experience. Trois tâches planifiées s'exécutent ainsi périodiquement et envoient différents paquets de données sur les serveurs de Nvidia. Difficile de savoir ce que contiennent exactement les données envoyées puisque celles-ci sont chiffrées.
[...]
[...] cet envoi de données est désormais évoqué dans ses conditions d'utilisation. L'utilisateur, qui accepte quasi systématiquement ces conditions sans les lire, est donc consentant à la collecte et l'utilisation de ces informations.
Ce qui n'est pas conforme au consentement explicite de l'utilisateur comme on le retrouve dans les décisions de la CNIL vivant Tuto4PC (Eorezo Group), voir http://shaarli.guiguishow.info/?1zizBQ .
Mardi 8 novembre 2016, l'Assemblée a adopté la version définitive de la loi Sapin 2
Ce que j'en retiens :
Ça, c'est un des trucs qui m'énervent le plus : sur mon ordiphone, pendant plusieurs dizaines de secondes, avoir un signal sonore qui m'indique un appel entrant alors que je suis déjà en communication. Ça altère bien la compréhension de l'appel en cours, c'est totalement génial.
Pour virer ça, si l'on a la branche KitKat d'Android :
[...] il vous faudra vous rendre dans l’application Téléphonie de votre smartphone
Vous sélectionnez la rubrique Paramètres [...]
La réforme du Règlement du 27 mai 2009 a institutionnalisé le délai de dépôt des amendements en commission : les amendements doivent être déposés au secrétariat de la commission au plus tard le troisième jour ouvrable, à 17 heures, précédant l’examen du texte en commission.
Elle a modifié le délai pour les amendements déposés sur le texte discuté en séance en le portant également au troisième jour ouvrable précédant l’examen du texte en séance, à 17 heures, au lieu de la veille de la discussion à 17 heures, comme c’était le cas depuis 2006.
[...]
Après l’expiration des délais susvisés, restent recevables les sous-amendements, les amendements du Gouvernement et des commissions saisies au fond, les amendements portant sur les articles modifiés ou ajoutés par un amendement du Gouvernement ou de la commission au fond déposé hors délais.
Illustration d'un problème : le projet de loi égalité et citoyenneté a probablement été lourdement modifié en commission de l'Assemblée nationale le 8 novembre dernier suite à l'échec de la CMP pour trouver un texte de compromis en 1re lecture. Or, dans cette nuit du jeudi 10 novembre au vendredi 11 novembre, le texte issu de la commission, le rapport de la commission ainsi que les comptes-rendus des séances de la commission ne sont pas disponibles en ligne. Je pense que ces documents ne le seront pas avant lundi 14 novembre ou mardi 15 novembre. Compte-tenu du délai-butoir, si je calcule bien, les député-e-s ont jusqu'au vendredi 18 novembre à 17h pour déposer des amendements. Cela laisse donc au maximum 4 jours au-à-là citoyen-ne impliqué-e pour lire et comprendre les ajouts et modifications apportées par la commission de l'Assemblée, pour trouver quel-le-s député-e-s s'occupent de ce texte pour une formation politique donnée, pour établir un dialogue avec lui-elle, etc. On voit bien que c'est quasiment impossible.
Ce n'est pas la première fois que je constate cela.
Oui, je pourrais parler de la procédure accélérée, elle produit le même type d'effets mais c'est trop mainstream.
Du débat démocratique à la française…
L'article 68 de la Constitution française définit les conditions de destitution du président de la République et les modalités de la procédure devant la Haute Cour.
Ho, j'ignorais que la réforme constitutionnelle de 2007 (avant l'élection de Sarkozy) et une loi organique de 2014 ont implémenté dans notre droit français une sorte d'impeachment que l'on retrouve dans les pays anglo-saxons. Il y a quelques différences majeures.
[...] L’UE n’est pas une machine à produire de l’accord, c’est une machine à réduire les désaccords.
Il y a ceux qui sont pour le traité avec le Canada, très bien. Et il y a les autres. La commission va les voir les uns après les autres, pour cerner les difficultés, et voir comment s’en accommoder. Évidemment, avec une certaine préséance : quand c’est l’Allemagne qui demande, ça n’a pas le même poids que la Wallonie, pour dire les choses clairement.
L'idée, c'est de laisser les plus petits pour la fin. Et à la fin, on vous dit : 27 sont d’accord, vous ne pouvez pas être tout seul à ne pas être d’accord. Comme si le seul fait d’être le dernier vous privait de votre droit au désaccord. Quand on dit que l'UE fonctionne à l'unanimité, ce n'est pas vrai. C'est de la presque unanimité. Au fond, le dernier, surtout s'il est petit, n’a pas le droit d’avoir un veto.
[...]
[...] on vous convoque sans cesse à des réunions. Et il faut être honnête, il n'est pas possible de ne pas y aller. Parce que l'on joue le jeu institutionnel. Il m'est arrivé une seule fois durant la séquence de pratiquer la politique de la chaise vide, parce qu'on avait essayé de me coincer dans un format de réunion qui n'était pas celui que je désirais. Mais sinon, la technique, c’est que l'on vous invite et l'on vous demande d'expliquer vos difficultés. On vous explique pourquoi on ne peut pas y répondre. On vous demande de faire des propositions. On vous fait des contre-propositions. Vous ne pouvez pas sortir de la réunion. La négociation dure. Et il faut reconnaître la qualité intellectuelle et le professionnalisme des experts, de la commission comme du conseil. Ce sont de grands commis de l'État, d'une grande rigueur et honnêteté intellectuelles. Et tout cela fait que l'on se trouve un peu coincés dans le processus.
Une technique d’entonnoir, très classique dans les négociations internationales. Au fil des semaines, de moins en moins d'acteurs s'y opposent. Mi-octobre, il restait encore les Roumains et les Bulgares, qui voulaient des garanties sur les visas avec le Canada, pour signer le CETA. Puis il n'est plus resté que les Wallons. Et puisqu'il n'y a plus que vous, vous allez forcément céder. On a dit non. Et là, ils nous disent qu'ils veulent bien discuter, mais uniquement jusqu’à telle date, et sous telles conditions, et uniquement sur tels aspects. Tout l'enjeu pour nous, tout au long des discussions, c'était de rouvrir l’agenda, et de rouvrir le calendrier, pour trouver à chaque fois la manière de ne pas se laisser enfermer.
[...]
Nous avons mené un combat dur. Nous avons pris des risques politiques importants. Un ambassadeur d’un pays de l’UE m’a dit : telle entreprise qui devait investir chez vous, n’investira pas si vous ne signez pas le CETA. Parfois, ces pressions sont plus voilées. On vous dit que telle directive européenne à laquelle vous êtes très attachés, cela va devenir très compliqué de l'adopter. Il y a plein de choses comme ça, qui font que l’on mesure le risque qu'on prend pendant les négociations. En plus du risque de réputation pour la Wallonie, et de mon risque personnel. Mais ça, à un moment donné, on n'y pense plus.
Les joies du faux dialogue au sein de l'UE. :'(
Finalement, les débats internes au gouvernement ont débouché sur 3 avancées. Tout d’abord le relevé des empreintes digitales sera soumis au consentement explicite des individus lors de la collecte des données. Cela signifie que les personnes pourront refuser de voir leurs empreintes digitales versées dans la base de données.
Ensuite, l’Intérieur n’échappera pas à un audit de l’architecture de TES par l’Anssi (Agence nationale de la sécurité des systèmes d’information) et par la Dinsic (la DSI de l’Etat). Et la première devra rendre un avis conforme avant toute généralisation de TES, actuellement en cours d’expérimentation dans les Yvelines. « L’Anssi assurera également un suivi et aura la charge d’une évaluation régulière de TES », précise Axelle Lemaire.
Enfin, l’Intérieur fait un geste en direction de la société civile, en affichant sa volonté de tenir compte des recommandations du Conseil national du numérique, qui a lancé une consultation publique sur le fichier TES. Par ailleurs, Axelle Lemaire a évoqué l’idée d’impliquer la CNIL dans le suivi du projet. Mais Axelle Lemaire ne remet pas – ou plus – en cause le bien-fondé du projet : « la réforme va permettre une sécurisation maximale des données personnelles délivrées par les usagers », dit-elle.
C'est beau, le courage politique d'une secrétaire d'État. :')
L'enquête sur l'ex-patron des renseignements français révèle que Bernard Squarcini n'a jamais coupé les ponts avec son ancienne maison, tout en travaillant pour LVMH.
[...]
Mis en examen fin septembre pour une très longue liste de délits, dont "compromission" du secret de la défense nationale, violation du secret professionnel et "trafic d’influence", Squarcini est effectivement soupçonné d’avoir continué, après son départ en février 2013, à se comporter comme un chef du renseignement au mépris de la loi. Quatre autres personnes, dont un ancien magistrat, l'ancien patron de la PJ parisienne et un commissaire de la DGSI, sont poursuivis dans ce dossier.
Les juges cherchent à comprendre quels intérêts a cherché à défendre l'ancien espion. Ceux de l’Etat, comme il le prétend ? Ceux de ses amis, notamment Claude Guéant et Alexandre Djouhri, avec lesquels il n’a jamais rompu les liens ? Ceux de sa société d’intelligence économique, Kyrnos Conseil, dont le premier client est Bernard Arnault, patron de LVMH ?
[...]
En octobre 2015, ce dernier lui demande ainsi de se renseigner sur un certain Andreï Skoch, oligarque russe classé 18e fortune du pays. Le "squale" apprend que le milliardaire est fiché S, considéré donc comme une menace potentielle à la sûreté de l'Etat. L'homme, d'après la presse russe, est réputé proche de la mafia, des trafiquants d’armes et d'un baron de la drogue d’Asie centrale. A cette date, Skoch souhaite faire retirer sa fiche et Squarcini va tenter de l'y aider, pour des raisons qui restent encore aujourd'hui obscures.
[...]
Autre marotte de Squarcini : la contrefaçon. Recruté par le géant du luxe LVMH notamment pour lutter contre ce fléau, il transmet régulièrement au commissaire O. des listes de personnes impliquées dans des affaires de ce type liées aux parfums Dior, Guerlain ou aux cigarettes Philip Morris (un autre de ses clients). Son officier traitant se charge de les "passer aux fichiers". Ainsi, Squarcini connaît tout de leurs antécédents.
Que fait-il ensuite de ces informations ? Le but était de démontrer, explique Squarcini aux policiers, les liens entre contrefaçon et terrorisme. Et ainsi, faire durcir, via du lobbying, la législation sur le financement des attentats. "Les frères Kouachi et Coulibaly vivaient de la contrefaçon de produits Nike et Adidas", a-t-il expliqué. [...]
[...]
Le commissaire O., mis en examen en même temps que son ancien patron notamment pour compromission du secret de la défense nationale, évoque lui des "échanges d'informations" : "Les renseignements que j'obtenais de Bernard Squarcini étaient transmis à ma hiérarchie. Des notes étaient établies à partir de ces renseignements."
L’enquête montre également que Squarcini, très proche de la Sarkozie, ne s’est jamais éloigné de ses anciens réseaux, de ses anciens amis. En avril 2013, il se renseigne auprès de Patrick Calvar, son successeur à la tête de la DGSI, sur la fiabilité d’un dénommé "Beaussart", consultant pour les pays de l’Est. La mise en garde de Calvar sur ce personnage – à prendre "avec des pincettes" – est transmise immédiatement à Claude Guéant.
En juin 2013, le "squale" demande encore un coup de main à son successeur pour régulariser les séjours de deux femmes russes et de leurs enfants sur le territoire français. Elles sont proches du fils d'Alexandre Djouhri, cet homme d’affaires lié aux plus gros contrats de la République, et qui se trouve aujourd’hui au centre d’une enquête sur le supposé financement libyen de la campagne de Sarkozy en 2007.
[...]
[...] Les perquisitions menées au domicile et dans les bureaux du "squale" montrent que ce dernier n'a pourtant jamais cessé de se constituer des dossiers, pour des motifs parfois obscurs, souvent lucratifs.
Pour aider Veolia (l'un de ses clients) à choisir l'un de ses dirigeants en Italie, Squarcini fait effectuer des recherches des fichiers secrets. Son influence, ses connexions n'ont pas de limite. Entre 2013 et 2014, Squarcini utilise des informations fournies par un agent de la DGSI sur l’opposant kazakh Moukhtar Abliazov pour réaliser des rapports. Il les revend ensuite à une société étrangère d’intelligence économique, Arcanum. [...] Il continue également de donner des coups de main à des proches, parfois pour de simples formalités comme l'obtention d'un visa pour une proche de la belle-mère de Bernard Arnault, ou pour la fille de l'homme d'affaires Pierre Falcone, condamné dans l'affaire de l'Angolagate.
Pour satisfaire le groupe de Bernard Arnault, [...] Squarcini n'hésite jamais à franchir la ligne jaune. [...] Ce dernier le renseigne au printemps 2013 sur les plaintes déposées sur la montée du groupe de luxe au capital d’Hermès. Quelques mois plus tard, en septembre 2013, ce dernier ira même jusqu'à lui fournir des éléments de procédure dans une affaire de malversations liées à des marques de champagne de luxe (Ruinart, Veuve Clicquot....)
[...] Parfois, il appelait ses anciennes secrétaires pour régler un problème d'assurance, gérer une réservation de voyage ou un rendez-vous médical.
Ok, le genre de personnes qui profite à fond, quoi. « C'est une expérience éternelle, que tout homme qui a du pouvoir est porté à en abuser ; il va jusqu'à ce qu'il trouve des limites [...] » écrivait Montesquieu. C'est pour cela qu'il faut des contre-pouvoirs forts absolument partout, y compris pour les services de renseignement.
Sinon, les mots clés sont lâchés (ce n'est pas nouveau) : la contrefaçon entraîne le terrorisme et doit être traitée avec le même arsenal juridique et administratif. Bullshit.
Selon nos informations, un appel d’offres devrait bientôt voir le jour, quelque part entre fin 2016 et début 2017. Contre plusieurs millions d’euros, des industriels se verront donc confier la tâche d’élargir le fichier TES, qui contient déjà les données relatives à nos passeports, aux cartes nationales d’identité.
Mais l’agence nationale des titres sécurisés (ANTS), en charge de piloter le fichier TES, n’a pas attendu l’émission de ce nouveau marché pour se doter d’aides de camp. Parmi lesquels figurent un certain Amesys, actuellement poursuivie pour complicité de torture en Libye.
Depuis la mort de Mouammar Kadhafi fin 2011, de nombreuses preuves (témoignages, brochures publicitaires…) accusent l’entreprise d’avoir vendu des technologies de surveillance des télécommunications au régime de l’ancien dictateur libyen. Dont il se serait servi pour arrêter et torturer des opposants, en épiant leurs faits et gestes sur Internet.
Or selon un résultat de marché daté du 16 octobre 2016, Amesys vient de remporter un contrat de plus de cinq millions d’euros auprès de l’ANTS. Elle doit aider « à la maîtrise d’ouvrage technique et des systèmes d’information » de l’agence.
[...]
Amesys n’est donc ici pas chargée de reprendre la main des serveurs et des logiciels auquel le fichier TES a recours. Néanmoins, elle sera forcément amenée à y jeter un œil, nous confirme une source proche du dossier, en aidant les chefs de projet de l’ANTS qui s’en occuperont directement.
[...]
Xavier Brunetière ajoute que l’Amesys de 2016 ne renvoie ni à la même société, ni aux mêmes acteurs visés par la plainte déposée en 2011, par la Fédération internationale des droits de l’Homme (FIDH) et la Ligue des droits de l’Homme (LDH).
Trololololololo. https://reflets.info/petit-retour-sur-la-cession-fantoche-deagle-par-amesys-bull-a-advanced-middle-east-systems-amesys/
Par ce jeu de poupées russes, l’hydre Atos-Bull-Amesys est de fait l’un des prestataires principaux de l’agence en charge du fichier monstre.
Le 23 février 2016, Bull décrochait par exemple un marché visant à filer un coup de pouce au responsable de la sécurité des systèmes d’information de l’agence. Il est estimé à 832 500 euros. En 2009, ce même géant de l’informatique se voyait attribuer la maintenance du logiciel qui gère le système d’immatriculation des véhicules. Il a depuis effectué plusieurs missions d’expertise pour l’agence.
[...]
Le marché est cette fois-ci saucissonné en quatre lots. La moitié leur revient. Selon nos informations, confirmée par le directeur de l’ANTS, Atos reprend la maintenance des lieux de stockage des données et les logiciels qui les exploitent ; Bull déploie un filet de sécurité, en assurant l’assistance du système et des applications de TES, et en prévoyant... un site de secours.
Le troisième lot revient à Thales et Orange Business Service : le premier gère les dispositifs de recueil d’empreintes et le second, leur raccordement en télécommunications. Le quatrième lot (sur un volet sécurité, la gestion de clés) est finalement annulé.
J-O-I-E. :'(
Via Dudorino sur #arn.
Ding, ding, il faut remettre des pièces pour que le petit lapin continue à taper sur son tambour. :)
La Quadrature du Net lance aujourd'hui sa campagne de soutien annuelle. Afin de poursuivre et intensifier ses actions pour la défense des droits fondamentaux à l'ère numérique en toute indépendance, La Quadrature appelle ses soutiens et sympathisants à soutenir financièrement ses actions.
[...]
Les principaux dossiers sur lesquels nous travaillons en ce moment (et nous travaillerons en 2017) sont :
Infrastructure et Réseaux :
- Après le Règlement européen sur les Télécoms, veiller à une réelle application de la Neutralité du Net
- Travailler sur le nouveau Paquet Telecom
- Démarrage d'une campagne pour l'ouverture des réseaux wifis et leur promotion
Droits de l'Homme à l'ère numérique :
- Travail de sensibilisation politique et de campagne citoyenne sur le projet de directive européenne ePrivacy (concernant les données personnelles)
- Défense et promotion du droit au respect de la vie privée (notamment via la protection du chiffrement)
- Lutte contre la censure (par le blocages de sites Internet ou la censure privée)
- Campagnes et outils pour la protection des données personnelles et de la vie privée (chiffrofêtes, sites et matériel d'information)
- Travail d'action contentieuse avec le groupe des « exégètes amateurs » contre les lois de surveillance et de censure
Partage de la culture et de la connaissance, reconnaissance des Communs :
- Travail sur la réforme du droit d'auteur (directive européenne sur le Copyright)
- Campagnes de sensibilisation des créateurs et contributeurs à la création sur les propositions alternatives au système traditionnel de droit d'auteur
- Action contentieuses pour défendre les exceptions au droit d'auteur, le domaine public ou les licences libres
Actions de terrain
- Organisation d'ateliers de sensibilisation sur le chiffrement et sur la protection des données personnelles
- Participation avec d'autres associations et organisations à des campagnes de sensibilisation en France et en Europe
- Développement de l'action locale de La Quadrature du Net et décentralisation de ses ateliers
- Renouvellement, développement et création d'outils de prise en main du débat politique (Memopol, PiPhone etc)
Un bouquin, écrit par un journaliste du Point spécialiste des questions de défense, de police et de renseignement et un romancier, qui part du big data pour décrire une société dystopique despotique, totalitaire, induite par la surveillance massive de chacun-e d'entre nous.
Les avantages proposés par les nouveaux maîtres du monde sont trop attrayants et la perte de libertés trop diffuse pour que l'individu moderne souhaite s'y opposer.
Gouvernance par algorithmes : « gouvernement opérant par configuration anticipative des possibles, plutôt que par réglementation des conduites et ne s'adressant aux individus que par voie d'alertes provoquant des réflexes, plutôt qu'en s'appuyant sur leurs capacités d'entendement et de volonté ».
Les GAFA ne veulent pas de réglementations strictes car ces sociétés pensent pouvoir en créer de meilleures que le gouvernement. Elles ne veulent pas non plus que la société civile leur impose des règles éthiques car elles pensent que leur jugement éthique est supérieur par définition même. C'est vrai mais ça ne concerne pas que les GAFA : l'industrie d'Hollywood est persuadée de diffuser la bonne parole, les bonnes valeurs, dans le monde entier. Big Pharma et l'industrie agro-alimentaire ne veulent pas non plus de réglementations, c'est tout l'enjeu des traités de libre échange à outrance !
Big data : collecte massive de données sur tout le monde pour analyse. L'idée et d'affiner les statistiques et surtout les probabilité : si l'on a des données sur tout le monde, on perd la marge d'erreur liée à la qualité de l'échantillon. L'idée est de faire des corrélations entre toutes les données capturées et archivées afin d'en déduire des tendances (foyers des épidémies, prix de l'immobilier, etc.) mais aussi de personnaliser toujours plus les services auprès de chaque individu dans les domaines de la santé, de la sécurité, etc. L'objectif final est une rationalisation ultime de tout ce qui peut l'être, d'effacer la notion de risque, d'effacer les émotions, d'effacer le hasard. C'est-à-dire effacer la créativité humain-e et ce que fût l'évolution humaine jusqu'ici (suite de hasards, notamment génétiques). Notons que la fiabilité de la prévision des foyers d'épidémies ne fait pas l'unanimité : http://science.sciencemag.org/content/343/6176/1203 .
D'un côté, ce livre est plutôt confus, surtout au niveau des premières (et dernières) définitions données : big data = GAFA = géants américains du net, Deep web = Darknet = web caché. Bon, je suis mauvaise langue, le terme « hacker » est remarquablement bien expliqué. On mélange toute forme de surveillance : privée (GAFA, etc.), étatique (lois privatrices de libertés, déploiement massif de caméras de surveillance dans l'espace public, etc.), on fait le lien entre GAFA et renseignement (ce lien est avéré, on est bien d'accord), on fait le lien entre GAFA et problèmes écologiques. Tout ça pour arriver à une vision despotique et dystopique du monde : une seule société humaine asservie par une oligarchie technocratique mondiale transcendant les États. Tout est mélangé sans dire si les auteurs pensent que tout cela est la face d'un même objet aka une société qui va aller encore plus mal ou si c'est lié à une incompréhension des origines multiples des multiples maux de la part des auteurs, par exemple.
D'un autre côté, les auteurs accablent les GAFA de tous les maux du monde alors que la plupart des maux pré-existaient, ce qui n'aide pas à poser le bon diagnostic. Petite sélection :
Enfin, quand on commence à lire et que l'on voit la noirceur du tableau (je ne dis pas que c'est faux factuellement parlant, hein), on se demande si les auteurs parleront un jour des solutions. Hé bah oui. \o/ À la fin, quelques solutions abstraites (mais nécessaires) sont proposées : se réapproprier l'espace et le temps, lutter contre l'uniformisation, accepter l'imprévisibilité et l'imperfection humaine, remettre l'humain-e au centre du système en lieu et place des robots. Des solutions concrètes sont également proposées : TOR, logiciels libres (nommés logiciels ouverts mais l'objectif est très bien expliqué) et chiffrement.
Au final, les enjeux derrière le big data sont très bien expliqués et c'est en cela que j'ai envie de recommander la lecture de ce livre. D'un autre côté, les références sont parfois inexpliquées ou survolées rapidement, ce qui fait qu'un bagage préalable semble utile (mais pas indispensable). Le tableau est volontairement noirci. Le texte est parfois confus (transitions difficiles). Etc. Tout cela me fait me demander si je conseillerai ce livre à des personnes non initiées… Le côté "paranoïaque" et le côté "impuissance de chacun-e dans ce problème global" peuvent faire perdre pied. Pour les initié-e-s, on y apprend quand même des choses.
Hasard du calendrier. A peine la Commission européenne validait le mode de financement du Plan France Très Haut Débit qu’un nouvel opérateur « fibre » voyait le jour. Netgem, la Caisse des Dépôts et Océinde annoncent, ce mercredi 9 novembre, le lancement de Vitis.
Ce nouvel opérateur fixe entend se distinguer des autres sur deux points. Le premier est qu’il ne déploiera pas son propre réseau mais s’appuiera sur les infrastructures existantes pour opérer ses services. Le second est qu’il entend visiblement se limiter aux seuls réseaux d’initiative publique (RIP) pour commercialiser ses offres d’accès. Autrement dit les réseaux déployés à l’initiative des collectivités dans les zones peu denses où les opérateurs nationaux ne tirent généralement pas de fibre. A ce jour, Vitis est présent sur une vingtaine de communes de cinq départements (Nord, Charente, Essonne, Seine-et-Marne et communauté de communes du Pays Créçois,).
Une façon pour ce nouveau FVNO (Fiber Virtual Network Operator) d’éviter une concurrence frontale avec les grands acteurs du secteur tout en valorisant les réseaux des collectivités trop souvent délaissés des opérateurs nationaux. [...]
L’offensive judiciaire est lancée. Mardi, le collectif des Exégètes Amateurs a annoncé sa décision d’engager un recours au Conseil d’État — la plus haute des instances administratives en France — contre le décret du fichier TES (Titres Électroniques Sécurisés), qui a été publié discrètement au Journal officiel le 30 octobre 2016, en plein week-end de la Toussaint.
Découvert à ce moment-là, le fichier TES inquiète. Il s’agit d’une base de données qui réunira les données personnelles et biométriques de la quasi totalité des Français. En effet, il est destiné aux passeports et aux cartes d’identité. Néanmoins, il inquiète par l’ampleur et la nature des informations qu’il est amené à recevoir. Surtout, il pourrait servir tôt ou tard à d’autres fins que celles actuellement prévues.
La stratégie exacte des Exégètes Amateurs — qui rassemble La Quadrature du Net, la fédération de FAI associatifs FFDN et l’opérateur French Data Network (FDN) — contre le décret n’a pas été précisée. La coordinatrice des campagnes de La Quadrature du Net, Adrienne Charmet, a simplement indiqué sur Twitter que les détails seront communiqués ultérieurement.
Les Exégètes Amateurs ne lâchent rien. Gros GG à eux-elles. < 3
La loi pour une République numérique a été adoptée au Parlement fin septembre 2016.
Bon, je ne reviens pas sur tout ce qui a été sacrifié sur l'autel du pragmatisme : définition et cadre des Communs et du domaine commun informationnel, logiciels libres et formats ouverts dans l'administration (bon, en même temps entre le ministère de la défense, les ministères sociaux (santé, jeunesse, travail), l'éducation, la culture et les hôpitaux qui se servent chez Microsoft, c'était perdu d'avance), protection du chiffrement (là on a uniquement sa promotion par la CNIL), plaintes initiées par des assos pour utilisations abusives (dérives) des droits d'auteur notamment la réappropriation du domaine public.
Je passe aussi sous silence les bouts de texte dont se gargarise Axelle Lemaire (tout en donnant des leçons de modestie dans la presse) alors qu'ils sont de simples transpositions ou applications de directives et de règlements européens : neutralité des réseaux, données personnelles (portabilité des données (mais pas suppression !), droit à l'oubli pour les mineurs et augmentation des sanctions de la CNIL).
Je passe également sur les renforcements de pouvoirs qui n'ont jamais servi. Genre les pouvoirs de sanctions de la CADA ou les pouvoirs de perquisitions de l'ARCEP. Ça donne l'impression au législateur d'avoir trop bien bougé son cul et ça renvoie la balle de l'inaction dans le camp de l'autorité dont les pouvoirs ont été augmentés, c'est mignon tout plein mais ça s'arrête là.
Voir : http://www.nextinpact.com/news/101397-on-vous-explique-volet-open-data-loi-lemaire.htm
BTW, j'apprends la différence entre Open Access et accès libre :
On sait en effet que les chercheurs constituent des agents publics qui ont la particularité de conserver pleinement leur droit d’auteur sur les œuvres qu’ils produisent dans le cadre de leurs fonctions (contrairement aux autres agents publics, dont les droits patrimoniaux sont exercés par leurs tutelles et dont le droit moral est réduit au droit à la paternité). Une des conséquences secondaires de cette titularité individuelle des droits pour les chercheurs sur leurs écrits est que ceux-ci ne deviennent pas automatiquement réutilisables lorsqu’ils choisissent de les publier en ligne dans des archives ouvertes ou sur un site personnel. Le droit d’auteur qui s’applique à eux est pleinement maintenu lors de la diffusion sur Internet. C’est le cas par exemple pour un article déposé par un chercheur sur HAL ou dans une archive ouverte institutionnelle : par défaut, si le chercheur ne fait rien d’autre que le déposer, l’article sera librement accessible, mais pas librement réutilisable. Il ne le deviendra que si le chercheur choisit d’opter par un acte positif pour une licence Creative Commons (ce que la plate-forme HAL permet depuis le passage à la v3).
Voir : http://www.nextinpact.com/news/101549-on-vous-explique-volet-droit-d-auteur-loi-numerique.htm
Voir : http://www.nextinpact.com/news/101526-les-15-mesures-cles-loi-numerique.htm
Les dispositions qui ont disparues depuis mon dernier shaarli (celui pointé par ce shaarli :P ) :
Proposition de loi examinée le 13 octobre 2016 et rejetée suite à une motion de rejet préalable déposée et votée par la gauche. Mais je pose ça là pour info, en temps de primaire de la droite, tout ça.
Déjà lu quand je cherchais une critique avant d'écrire la mienne. :)
Je suis en désaccord sur certains mots employés (plus précisément sur leur disproportion) et sur les piques envoyées à Fakir (là-aussi à cause de leur disproportion et l'aspect "je colle une intention à toute une équipe, comme ça, gratos") mais oui, on converge sur plusieurs points.
Comme on est en procédure accélérée, il y a eu une seule lecture par chambre puis Commission Mixe Paritaire. La CMP n'ayant pas réussi à produire un texte consensuel, une deuxième lecture a eu lieu. Comme il n'y a toujours pas eu consensus, l'Assemblée va plancher sur la version définitive ("dernier mot à l'Assemblée") à partir de demain.
Ce que j'en retiens :
La loi Création (de son nom complet « relative à la liberté de la création, à l’architecture et au patrimoine ») a été adopté par le Parlement fin juin 2016.
J'en retiens :
Historique : http://shaarli.guiguishow.info/?C_DCjA
La première lecture de cette proposition de loi s'est terminée au Sénat le 13 octobre. Comme le texte a été modifié et que nous ne sommes pas en procédure d'urgence, une deuxième lecture est initiée.
Comme ce n'est pas ma spécialité, j'ai noté seulement deux changements :
Le Sénat a adopté ce texte en première lecture le 18 octobre. Comme on est en procédure accélérée, il y a une seule lecture par chambre. Donc la Commission Mixte Paritaire, chargée d'harmoniser/synthètiser la version Assemblée et la version Sénat s'est réunie le 25 octobre pour constater… qu'elle n'arrivera pas à produire un texte de consensus. On commence donc une deuxième lecture, à l'Assemblée à partir de demain. La version de travail est celle issue du Sénat, c'est-à-dire avec tous les articles qui posent question.
Article 37 : modification de la loi relative à la liberté de la presse
Article 12 nonies : l'expérimentation d'un service civique obligatoire voulue par l'Assemblée n'est pas encore revenue.
Même chose pour le droit à la cantine scolaire.
Article 14 bis et 14 decies : toujours une déclaration préalable avant d'ouvrir une école privée hors contrat, des contrôles qui changent de nature (ajout de « moralité » et de « compétences » dans les points à vérifier). Pour l'instruction en famille : toujours une volonté que les contrôles se déroulent à domicile et de changer la nature des contrôles comme déjà dit.