I&S dans les media

Les actualités Informatique et Société sur Internet

10 décembre 2017 : 20 minutes, Max Schrems, l’Autrichien anti-Facebook: «La protection des données, tout le monde s’en plaint mais personne ne fait jamais rien»

L’idée est en outre de rassembler suffisamment de main-d’œuvre et de temps pour se pencher sur d’autres entreprises que Facebook. Par exemple, si un groupe de hackers berlinois trouve quelque chose d’anormal dans une application et qu’une association française est intéressée, nous pouvons les mettre en contact et être plus efficaces.

29 novembre 2017 : 20 minutes, Apple a laissé une faille criminelle dans MacOS High Sierra

Encore pire, sur les ordinateurs où l’utilisateur « root » était déjà activé, l’accès sans mot de passe fonctionne au démarrage ou pour sortir de la veille. Pour ne rien arranger, la manip peut être réalisée à distance si le partage d’écran est activé.

6 novembre 2017 : La quadrature du net, Fin du débat sur notre vie privée au Parlement européen : bilan

Notamment, les deux dispositions les plus graves proposées par la Commission européenne en janvier (traçage des téléphones et traçage sur Internet pour mesurer l’audience) n’ont été qu’à peine encadrées alors qu’elles auraient dû être simplement supprimées.

20 octobre 2017 : Lemonde.fr, Izly, l’appli du Cnous qui géolocalise des étudiants et renseigne des sociétés publicitaires

Dans sa demande d’avis au sujet d’Izly, déposée auprès de la CNIL, que nous avons également consultée, le Cnous ne mentionne pas non plus les données de géolocalisation.

8 octobre 2017 : CIOmag, Sénégal : le livre sur la protection des données personnelles en Afrique de l’ancien président de la CDP

Pire, ce qui pourrait arriver – si ce n’est déjà fait, plaide l’expert -, c’est que des services de renseignements de pays tiers utilisent ces informations capitales pour les personnes et l’Etat « contre nous pour suivre par exemple l’immigration ».

8 septembre 2017 : 20 minutes, Les données de crédit de 143 millions d’Américains piratées

Selon l’entreprise, les pirates ont obtenu les noms, numéros de sécurité sociale, dates de naissance, adresses et, dans certains cas, les numéros de permis de conduire. Autant d’informations pouvant servir à des usurpations d’identité.

12 septembre 2017 : Conseil National de Numérique, Prédiction, chiffrement & libertés

Le chiffrement – et les libertés fondamentales dont il permet l’exercice – constitue un rempart contre l’arbitraire des États. Il nous protège aussi contre le contrôle croissant des acteurs économiques sur nos vies ;

8 septembre 2017 : 20 minutes, Les données de crédit de 143 millions d’Américains piratées

Selon l’entreprise, les pirates ont obtenu les noms, numéros de sécurité sociale, dates de naissance, adresses et, dans certains cas, les numéros de permis de conduire. Autant d’informations pouvant servir à des usurpations d’identité.

7 septembre 2017 : 20 minutes, Rennes: Le Crous fait déjà machine arrière sur ses lits connectés par Jérôme Gicquel.

En découvrant le projet, beaucoup d’étudiants ont fait part de leur étonnement, dénonçant « un programme de flicage et d’espionnage ».

23 mars 2017 : NextInpact, Surveillance de masse : la CNIL prête à endosser le képi par Marc Rees.

Seul souci, les marges de manœuvre des autorités de contrôle face à ces fichiers régaliens, sécurisés par le secret-défense, n’est pas aussi ample que pour les autres données.

21 février 2017 : 20 minutes, Allemagne : La poupée connectée «Mon amie Cayla» retirée de la vente

« Les objets, qui dissimulent des caméras et des micros et donc peuvent transférer des données sans qu’on le remarque, mettent en danger la vie privée des gens. Cela vaut aussi pour les jouets », a déclaré Jochen Homann, le président de l’agence.

14 février 2017 : Rue89, Travailleurs belges pucés : « On ne s’est pas trop préoccupé de questions éthiques » par Emilie Bronze.

Il explique que le confort que ça lui donne prime sur la protection de sa vie privée : “plutôt que d’appeler ma copine parce que je suis en réunion ou que je travaille tard, elle n’a qu’à regarder où je suis”, justifie-t-il.

9 février 2017 : NextInpact, Consultation de sites terroristes : de « l’ombre policière » à la lumière du Conseil constitutionnel par Marc Rees.

La barque des critiques n’est pas encore pleine puisque le texte est accusé de rater sa cible : envoyer des personnes en prison, là où elles peuvent réellement se radicaliser, n’est peut-être pas la meilleure issue que pouvait imaginer le législateur…

8 février 2017 : Le Monde, Le délit de consultation des sites terroristes : l’éblouissante démonstration de François Sureau par Franck Johannès.

C’est à ma connaissance la première fois en France qu’une démarche purement cognitive fait naître la présomption d’une intention criminelle.

31 janvier 2017 : Agence nationale de la sécurité des systèmes d’information, Préoccupations relatives au respect de la vie privée et à la confidentialité des données sous Windows 10.

À la date d’écriture de cette note et selon les informations rendues publiques par Microsoft, des données sont collectées (et corrélées entre elles) sous Windows 10 par plusieurs biais

23 janvier 2017 : Observatoire des libertés et du numérique (OLN), Chiffrement, sécurité et libertés Positionnement de l’Observatoire des libertés et du Numérique

Les capacités (techniques et légales) de surveillance à l’ère numérique sont aujourd’hui telles que le droit fondamental à la vie privée, garant de la liberté d’expression, d’opinion, d’information, dans une société démocratique, a été profondément remis en cause ces dernières années, en France et dans le monde.

23 janvier 2017 : CNIL, Ethique et numérique : les algorithmes en débat

Le rôle de la CNIL consiste à initier un processus de discussion collectif que feront vivre tous ceux – institutions publiques, société civile, entreprises – qui souhaitent y prendre part en organisant des débats et manifestations multiformes. La CNIL  assurera la coordination et la cohérence de ces diverses manifestations.

20 janvier 2017 : The conversation, Zygmunt Bauman (1925–2017), penseur critique de la modernité liquide par Antoine Chardel.

La propagation de la peur devient explicitement l’objet d’une instrumentalisation politique, engendrant un type de contrôle social très spécifique.

18 janvier 2017 : NextINPACT, Le numéro un de l’ANSSI défavorable au vote électronique par Xavier Berne.

Tout en affirmant que les cybermenaces ne devaient pas être « tétanisantes », Guillaume Poupard a plaidé en faveur du système traditionnel. « De fait, ce processus encore très concret, avec des bulletins, des enveloppes… Ça, c’est de nature à me rassurer. »

28 décembre 2016 : Le Monde, La Russie soupçonnée d’être responsable d’un piratage informatique contre l’OSCE

Ils peuvent désormais craindre que les pirates aient eu accès à leurs courriers électroniques, leurs dossiers et leurs mots de passe.

28 décembre 2016 : Le Monde, Arrêt de la cour de justice européenne (grande chambre). Pas de conservation généralisée des données de trafic

L’article 15(…) s’oppose à une réglementation nationale prévoyant, à des fins de lutte contre la criminalité, une conservation généralisée et indifférenciée de l’ensemble des données relatives au trafic et des données de localisation de tous les abonnés et utilisateurs inscrits concernant tous les moyens de communication électronique.

17 décembre 2016 : Grand entretien Mediapart : Antonio Casilli, l’impact des fermes à clic sur les élections

ce système repose sur des « fermes à clics », qui exploitent des travailleurs installés dans des pays émergents ou en voie de développement. Cet énorme marché dévoile l’illusion d’une participation volontaire de l’usager, qui est aujourd’hui écrasée par un système de production de clics fondé sur du travail caché—parce que, littéralement, délocalisé à l’autre bout du monde.

9 décembre 2016 : Conseil National du Numérique, Fichier TES : le Conseil national du numérique publie son avis

Au regard de ces éléments, le Conseil ne peut que maintenir sa demande de suspendre l’application du décret et les expérimentations en cours.

novembre 2016 : Laboratoire Spécification et Vérification de l’ENS Paris-Saclay, motion : Fichier « Titres Electroniques Sécurisés » (TES).

Le Laboratoire Spécification et Vérification (LSV), laboratoire d’informatique de l’ENS Paris-Saclay et du CNRS affirme que l’instauration du nouveau fichier « titres électroniques sécurisés » prévue par le décret 2016-1460, comporte un risque inhérent majeur d’attaque, vol et détournement à l’heure où les attaquants informatiques disposent de moyens considérables et croissants. Le LSV ne connaît pas de solution technique centralisée permettant de réaliser toutes les fonctionnalités prévues par le décret tout en garantissant la confidentialité des données des citoyens.

25 novembre 2016 : Le Monde, Election américaine : comprendre les soupçons de fraude électronique par William Audureau et Jeanne Dall’Orso.

Comme le rappelle l’ingénieure et mathématicienne Emily Gorcenski sur Twitter, alors qu’un simple capteur de pouls nécessite pas moins d’une dizaine d’étapes de certification, il n’y a ni évaluation du code informatique, ni recherche de faille, ni suivi des versions du logiciel pour les urnes électroniques.

19 novembre 2016 : Antonio Casili, Qui a fait élire Trump ? Des millions de « tâcherons du clic » sous-payés

Trump a externalisé la préparation de plusieurs supports de campagne à des tacherons numériques recrutés via des plateformes de « Digital labor », et cela de façon récurrente.

9 novembre 2016 : nouvelobs, Amesys file un coup de main à l’agence en charge du fichier monstre par Andréa Fradin.

Amesys n’est donc ici pas chargée de reprendre la main des serveurs et des logiciels auquel le fichier TES a recours. Néanmoins, elle sera forcément amenée à y jeter un œil, nous confirme une source proche du dossier, en aidant les chefs de projet de l’ANTS qui s’en occuperont directement.

3 novembre 2016 : Le Monde, Des hôpitaux britanniques paralysés plusieurs jours par un virus informatique

Les systèmes de gestion des analyses sanguines, l’accès aux dossiers des patients et le fichier de la banque du sang étaient inaccessibles, rendant les opérations extrêmement complexes.

31 octobre 2016 : NextInpact, Au Journal officiel, un fichier biométrique de 60 millions de « gens honnêtes » par Marc Rees.

alors que TES ne comportait « que » 15 millions de jeux de données issues des passeports, TES 2.0 va ficher 60 millions de personnes. Soit « la quasi-totalité de la population française », « un changement d’ampleur et, par suite, de nature, considérable ».

28 octobre 2016 : CNIL, Communiqué du groupe de travail de l’Article 29

Le G29 exprime ses préoccupations par rapport à la faille de sécurité de 2014, par laquelle les données personnelles d’au moins 500 millions d’utilisateurs Yahoo! Inc., dont un nombre significatif d’européens, ont été volées.

27 octobre 2016 : CNIL, Faille de sécurité de données sensibles en ligne : Avertissement public pour le PARTI SOCIALISTE

Ils ont notamment pu prendre connaissance des éléments suivants : nom, prénom, adresses électronique et postale, numéros de téléphone fixe et mobile, date de naissance, adresse IP, moyen de paiement et montant de la cotisation de certains adhérents.

22 octobre 2016 : Le Monde Informatique.fr, Une attaque DDoS de grande ampleur perturbe Internet aux Etats-Unis et en France par Maryse Gros.

Avec le développement des applications liées à l’Internet des objets, on s’attend à une multiplication des attaques utilisant les objets connectés comme relais.

22 octobre 2016 : Libération, Cyberattaque géante aux Etats-Unis : ce que l’on sait par Cécile Bourgneuf.

Netflix, Spotify, Airbnb, Etsy, SoundCloud, Paypal ou encore CNN…  des millions d’internautes n’ont ainsi pas pu accéder durant plusieurs heures à ces géants de l’internet.

22 octobre 2016 : 20 minutes, Comment une armée d’objets connectés infectés a cassé Internet par Philippe Berry.

Si vous avez des objets connectés dans votre maison, changez immédiatement les identifiants par défaut, si c’est possible

21 octobre 2016 : Libération, Surveillance : la fin du passe-droit pour le sans-fil par Amaelle Guiton.

Une franche victoire pour les trois associations – la Quadrature du Net, le fournisseur d’accès à Internet (FAI) French Data Network et la Fédération des FAI associatifs (FFDN) – qui combattaient cette largesse faite aux espions français.

23 septembre 2016 : NextInpact, NAND mirroring : 100 dollars de matériel ont suffi à déverrouiller un iPhone 5c par Vincent Hermann.

Dans son rapport, Skorobogatov indique que même si la technique n’est pas simple et nécessite de la patience pour être mise en place, « n’importe quel pirate avec les compétences nécessaires peut répéter l’expérience », sans parler de forces de l’ordre ayant suffisamment de budget.

21 septembre 2016 : Numerama, Promouvoir le « privacy by design » pour les startups européennes par Guillaume Champeau

Dans les faits néanmoins, rares sont encore les startups européennes à cultiver véritablement l’image ce « privacy by design » pour attirer la confiance des utilisateurs.

31 août 2016 : Le Monde.fr,  Sanofi s’allie à Google dans la lutte contre le diabète par Chloé Hecketsweiler.

Son projet phare ? Une lentille de contact « intelligente » pour mesurer en continu la glycémie des diabétiques. Ce projet a déjà convaincu Novartis, numéro un mondial de la pharmacie, avec lequel Google a signé un accord en juillet 2014.

31 août 2016 : Le Monde Informatique.fr, L’UE impose des règles de neutralité du Net plus strictes aux FAI par Jon Or / IDG News Service (adapté par Jean Elyan)

Dans son rapport de 45 pages, l’Organe des régulateurs européens des communications électroniques interdit aux FAI une prioritisation de leur bande passante en fonction du tarif et leur impose des exigences strictes sur les services spécialisés qu’ils souhaitent offrir.

22 août 2016 : Conseil National du Numérique, Tribune – « Chiffrement et lutte contre le terrorisme : attention à ne pas se tromper de cible » par Charly Berthet.

Limiter le chiffrement pour le grand public reviendrait alors à en accorder le monopole aux organisations qui sauront en abuser.

25 juillet 2016 : silicon.fr, No More Ransom : coordination européenne contre les ransomwares par Jacques Cheminat.

Rappelons que le rançongiciel a pour objectif de cadenasser des fichiers sur l’ordinateur d’un utilisateur. Ces fichiers peuvent être déverrouillés contre le paiement d’une somme d’argent, en bitcoin.

25 juillet 2016 : Que Choisir, Pokémon Go Potentiellement cher, dangereux et trop curieux par Camille Gruhier.

Dans tous les cas, Nintendo et Niantic accèdent à vos noms et prénoms, à votre e-mail, à votre numéro de téléphone, à l’adresse IP et au numéro d’identification de votre smartphone (…) Il s’accorde également le droit de collecter votre âge, sexe, pays de résidence, date de naissance, ainsi que vos loisirs, jouets et jeux préférés.

13 juillet 2016 : La Quadrature du Net, Axelle Lemaire à l’heure du bilan (catastrophique) du gouvernement sur le numérique

En pleine discussion de la loi numérique, des accords ont été passés entre le ministère de l’Éducation nationale et Microsoft. Il est donc hypocrite, en tant que membre du gouvernement, de se prétendre favorable au logiciel libre, quand le bilan de cinq ans de gouvernement socialiste montre tout le contraire.

28 juin 2016 : Le Monde Informatique, 10 millions de données de patients américains vendues par un pirate par Michael Kan / IDG News Service (adapté par M.G.).

Le pirate s’est servi d’une faille peu connue de RDP (remote desktop protocol) utilisé pour communiquer entre un serveur et un client Remote desktop connection.

27 juin 2016 : RTL.info, Toulouse : les données personnelles de 112.000 policiers sans protection sur Internet par Damien Delseny.

En clair, les adresses et numéros de téléphone de 112.000 policiers, actifs et retraités, se retrouvent alors sur un support non sécurisé, protégé par un simple mot de passe.

4 juin 2016 : rue89, Tristan Harris : « Des millions d’heures sont juste volées à la vie des gens » par Alice Maruani. – article original : Tristan Harris, How Technology Hijacks People’s Minds — from a Magician and Google’s Design Ethicist. the startup. 18 mai 2016.

Ce n’est pas le principal problème de l’humanité, c’est vrai, mais par exemple, la question de la vie privée, on en parle énormément. Parce que c’est un concept intuitif en fait : « Ne prends pas mes données. » Mais il y a cette autre chose : des millions d’heures sont juste volées à la vie des gens, manipulés tous les jours de leur vie, et il n’y a pas un seul débat public là-dessus !

27 mars 2016 : rue89, Empreinte de l’iris : comment les réfugiés syriens sont fichés par Cristina L’Homme.

Mais une chose inquiètera évidemment tout le monde  : la possibilité qu’un hacker malintentionné puisse avoir accès aux informations personnelles contenues dans une base de données – comme l’est l’EyeCloud@ du HCR.

24 mars 2016 : CNIL, Droit au déréférencement : la formation restreinte de la CNIL prononce une sanction de 100.000 € à l’encontre de Google

contrairement à ce qu’affirme Google, le déréférencement sur toutes les extensions ne limite pas la liberté d’expression dans la mesure où il n’entraîne aucune suppression de contenu sur Internet.

24 mars 2016 : rue89, iPhone chiffré : une boîte israélienne à la rescousse du FBI ? par Andréa Fradin.

23 mars 2016 : Le Monde Informatique, Des milliers de voitures sans clé exposées au piratage

Tous les outils pour déverrouiller et démarrer un véhicule en piratant le réseau sans fil sont disponibles dans le commerce et l’opération ne demande pas de connaissances techniques très élevées.

22 mars 2016 : Amnesty International, Apple contre le FBI : le chiffrement, un outil indispensable à la protection des droits humains

Le chiffrement est indispensable à la vie privée et la liberté d’expression à l’ère numérique. L’interdire équivaut à proscrire les enveloppes ou les rideaux.

18 mars 2016 : Le Monde Informatique, Les voitures connectées plus vulnérables au piratage alerte le FBI

les experts en sécurité informatique critiquent l’industrie automobile qui ne prend pas les mesures nécessaires pour combler les vulnérabilités logicielles qui pourraient avoir des conséquences mortelles.

14 mars 2016 : Le Monde Informatique, Une panne technique paralyse les écoutes téléphoniques

Alors que le ministère de la Justice indique « qu’aucune donnée n’a été perdue » durant cet arrêt, ce n’est pas l’avis de certains policiers qui ont fait apparemment état d’interceptions totalement perdues.

13 mars 2016 : Libération, Black-out sur les écoutes par Pierre Alonso et Emmanuel Fansten.

Depuis son lancement opérationnel en octobre, la nouvelle plateforme n’en finit pas de subir des avanies, malgré les versions successives et de longues phases de tests.

9 mars 2016 : Le Monde Informatique, 65% des Français opposés à l’exploitation de leurs données privéesenquête

Les répondants ont surtout montré ensuite leur défiance vis-à-vis des acteurs privés quant à l’utilisation des Big Datas personnelles.

9 mars 2016 : Le Monde Informatique, Le projet de loi forçant les entreprises à déchiffrer les données adopté

En France, un nouveau projet de loi prévoit une amende de 350 000 euros et cinq ans d’emprisonnement en cas de refus de remettre des informations cryptées dans des affaires de terrorisme.

7 mars 2016 : Le Monde Informatique, Google applique le droit à l’oubli à l’échelle européenne

4 mars 2016 : Le Monde Informatique, Face au FBI, Apple soutenu par l’ONU et l’industrie high tech

L’organisation des Nations Unies met en garde sur le risque d’ouvrir la boîte de Pandore dans ce bras de fer. « Cela pourrait avoir des implications extrêmement dommageables pour les droits de l’homme pour des millions de personnes, incluant leur sécurité physique et financière »

1 mars 2016 : CNIL, [Communiqué G29] Publication de l’accord Privacy Shield : quelles sont les prochaines étapes ?

29 février 2016 : Le Monde Informatique, L’accord Privacy Shield prend forme à Bruxelles

Max Schrems met en évidence un nombre d’éléments non satisfaisants dans les lettres des autorités américaines publiées ce lundi 29 février par la Commission européenne, incluant une autorisation de surveillance de masse

24 février 2016 : Le Monde, Des hôpitaux français eux aussi victimes de chantage informatique par Olivier Dumons.

Les tentatives de chantage se sont multipliées un peu partout dans le monde depuis quelques années.

19 février 2016 : Le Monde Informatique, Un bug expose les données personnelles de 10 000 utilisateurs Twitter

10 000 utilisateurs du service de microblogging Twitter ont été avertis que leurs adresses e-mail et numéros de téléphone ont été dévoilés en raison d’un vulnérabilité dans la fonction de récupération du mot de passe.

15 février 2016 : NextInpact, La justice française pourra examiner la censure par Facebook de « L’Origine du monde » par Xavier Berne.

l’ordonnance rendue le 5 mars 2015 par le juge de la mise en état du tribunal de grande instance de Paris a été confirmée, notamment en ce qu’elle a déclaré la clause attributive du contrat « abusive et réputée non écrite ». Autrement dit, celle-ci n’a aucune valeur.

11 février 2016 : Le Monde Informatique, Droit à l’oubli : Google cède en partie face à la Cour de justice européenne

Seules les requêtes effectuées depuis un pays européen sont ainsi concernées.

10 février 2016 : Lettre ouverte à Věra Jourová : du Safe Harbor au Privacy Shield, des promesses et du vent

9 février 2016 : Le Monde Informatique, Les données privées de 22 175 employés du FBI piratées

En tout, ce sont près de 200 Go de données confidentielles qui ont été téléchargées, alors que le hacker indique avoir eu accès à 1 To de données.

9 février 2016 : CNIL, La CNIL met publiquement en demeure FACEBOOK de se conformer, dans un délai de trois mois, à la loi Informatique et Libertés

5 février 2016 : Le Monde Informatique, Privacy Shield : pas de mise en service avant avril

27 janvier 2016 : Numerama, Urvoas ministre de la Justice, ou l’épilogue d’une déchéance des libertés par Guillaume Champeau.

Ancien membre de la Commission nationale de contrôle des interceptions de sécurité (CNCIS), Jean-Jacques Urvoas avait été le rapporteur zélé de la loi Renseignement,

22 janvier 2016 : Le Monde Informatique, L’armée américaine veut créer des soldats cyborgs

Avec cette puce, les soldats-cyborgs seraient de meilleurs combattants et mieux protégés.

18 janvier 2016 : ICT journal, 5 millions de jobs menacés par la 4ème révolution industrielle

le domaine de la santé devrait être le plus touché en termes d’emploi ces cinq prochaines années, suivi par les secteurs de l’énergie et des services financiers. Tandis que les TIC se dégagent comme le secteur qui créera le plus d’emplois, suivi de la communication, des divertissements et des médias.

26 décembre 2015 : zdnet, Steam : un bug expose les données personnelles

Ce vendredi soir, certains d’entre eux ont remarqué avoir accès depuis leurs comptes à des données personnelles d’autres utilisateurs, comme leurs adresses mail, leurs historiques d’achats, ou encore leurs numéros (incomplets) de cartes de crédit.

11 décembre 2015 : zdnet, 77.000 comptes Steam piratés tous les mois. Quel remède ? Le temps par Christophe Auffray

Et Steam l’assure, toutes les victimes de ces piratages ne sont pas des utilisateurs naïfs qui cliquent sur des liens malveillants ou partagent leurs mots de passe.

5 novembre 2015 : The conversation, Dérives du numérique et possibilités de résistance : quelles libertés ? par Marcello Vitali-Rosati.

Morozof souligne que les géants de la Silicon Valley nous proposent des services qui se présentent comme des solutions à nos besoins, mais que ce faisant, ils exercent un contrôle sur ces pratiques et décident de notre système de valeurs. Sadin montre comment notre vie se fait piloter par les algorithmes qui finissent par remplacer subrepticement notre capacité de décision. Casati souligne que sous prétexte de simplifier nos vies, les technologies finissent par les contrôler complètement.

1 novembre 2015 : zataz, Frotteurs 2.0 : Vol de données bancaires dans les transports publics par Damien Bancal.

D’après ce journaliste, le « frotteur » a eu besoin d’une minute pour réaliser son action. Perez venait de se faire pirater les informations de sa carte bancaire NFC. 20 £ venaient de lui être volées. Ni vue, ni connue !

21 octobre 2015 : Informatique News, Confidentialité des données : Les consommateurs très sceptiques sur les initiatives des grands distributeurs

Les consommateurs doutent fortement des initiatives liées à la confidentialité des données prises par les grands distributeurs : 93% d’entre eux ont un sentiment négatif à ce sujet

16 septembre 2015 : Le Monde Informatique, Twitter accusé d’espionner ses utilisateurs

Dans une plainte déposée près la Cour fédérale de San Francisco, Twitter est ainsi accusé d’espionner les conversations privées de ses utilisateurs en interceptant, en lisant, voire dans certains cas en allant jusqu’à modifier les messages directs (DM) échangés entre twittos.

16 septembre 2015 : Le Monde Informatique, La proposition de loi sur la surveillance internationale adoptée par Maryse Gros.

Pour revenir sur le sujet, le Gouvernement a donc choisi de passer par un nouveau projet de loi et il a engagé la procédure accélérée le 15 septembre.

15 septembre 2015 : Le Monde Informatique, Les 5 voitures les plus vulnérables au piratage par Maryse Gros avec IDG News Service.

« Sur les 21 000 voitures volées à Londres en 2013, il est estimé que 47% pouvaient prêter le flanc à une forme ou une autre de piratage », peut-on lire dans le rapport du cabinet.

14 septembre 2015 : La Quadrature du Net, Surveillance internationale : les frontières ont des oreilles

La proposition de loi sur la surveillance des communications internationales telle qu’elle a été écrite est une arme de guerre tournée vers la population internationale. Basée sur le principe de la collecte de masse des communications internationales, elle veut légaliser les mêmes abus que ceux dénoncés par Edward Snowden à propos de la NSA (agence nationale de sécurité des États-Unis).

14 septembre 2015 : Le Monde, La voiture sans volant donne le vertige aux assureurs par Jean-Michel Normand.

Autres gros sujets de préoccupation : la cybercriminalité et les questions éthiques. Depuis les démonstrations de hacking réalisées ces derniers mois sur des voitures de séries connectées à l’Internet, l’éventualité d’un piratage à distance est prise au sérieux.

10 septembre 2015 : Le Monde Informatique, 10,5 millions de données d’assurés de santé aux US exposées au piratage par Dominique Filippone.

Une enquête menée avec la société Mandiant, révèle que des noms, dates de naissances, numéros de sécurité sociale, mails, numéros de téléphone, informations financières et dans certains cas informations médicales ont pu être touchées par ce piratage.

7 septembre 2015 : Le Monde Informatique, Des recours déposés devant le Conseil d’État contre la surveillance Internet par de Peter Sayer (IDG NS), adaptation Jean Elyan.

Deux fournisseurs d’accès Internet français ont déposé deux recours devant le Conseil d’État (…) pour demander à ce que le contenu du décret secret définissant le champ d’action des services de sécurité français en matière de surveillance de l’Internet, signé en 2008 par le gouvernement, soit rendu public.

28 août 2015 : Le Monde Informatique, Le Pentagone s’allie avec Apple pour créer des objets connectés militaires par Dominique Filippone.

L’objectif affiché, avec la création de ce Flexible Hybrid Electronic Institute, est de mettre au point des systèmes électroniques flexibles et des capteurs qui puissent être portés par les militaires pour les avertir de dangers, mais également embarqués dans des bateaux et des avions afin de donner des informations temps réel sur l’intégrité de leur structure.

18 août 2015 : Le Monde Informatique, Les États-Unis prolongent d’une année leur tutelle sur l’Icann

16 août 2015 : Le Monde, Le géant des télécoms AT&T a aidé la NSA à espionner des milliards d’emails

Les documents montrent que AT&T a permis à la NSA d’avoir accès à des milliards de mails échangés sur le territoire américain, parmi lesquels ceux du siège des Nations unies à New York, dont AT&T est le fournisseur d’accès internet.

29 juillet 2015 : L’Humanité, Le futur que Google nous prépare par Pierric Marissa.l

Son influence est telle qu’elle en devient une force politique. En février 2013, Eric Schmidt est reçu à l’Élysée par François Hollande avec les honneurs d’un chef d’État.

28 juillet 2015 : Libération, Faille Android : faut-il jeter vos smartphones ? par Amaelle Guiton.

Pour exploiter la vulnérabilité, un attaquant peut donc envoyer une vidéo contenant du code malveillant, qui s’exécutera dès la lecture du message, sans même qu’il soit besoin de lire la vidéo elle-même.

24 juillet 2015 : L’Express, « Très con », « casse couille »: chez Boulanger, on insulte les clients

pour ne rien arranger, les contrôleurs ont aussi relevé un manque de sécurisation de ces données. « En cas de piratage, des éléments liés à la santé des clients peuvent être récupérés » explique la Cnil.

23 juillet 2015 : CNIL, Relations clients : mise en demeure de la société BOULANGER pour commentaires excessifs

En particulier, les fichiers de la société comportaient de nombreux commentaires excessifs sur ses clients, comme par exemple « n’a pas de cerveau », « cliente avec problème cardiaque », « client alcoolique » ou encore des propos insultants.

16 juillet 2015 : NextInpact, La loi Renseignement ou l’attentat à la pudeur par Marc Rees.

La France qui a peur, l’État qui protège…

15 juillet 2015 : Parlement Européen, Communiqué de Presse : Dossiers passagers: les députés soutiennent un système européen comprenant des garanties pour la protection des données.

Certes, la disposition qui autorise ces mouchards obéit à un principe de subsidiarité, en ce sens qu’ils ne pourront être utilisés que si les renseignements ne peuvent être recueillis par un autre moyen légalement autorité. Or là est la subtilité : « de par leur nature même, expliquent Amnesty, le SM et autres cosignataires, ces renseignements numériques ne pourront être obtenus par un autre moyen légalement autorisé vidant de toute substance cette limite. »

13 juillet 2015 : NextInpact, Loi Renseignement : pluie de critiques de juristes et d’ONG devant le Conseil constitutionnel par Marc Rees.

10 juillet 2015 : Le Monde Informatique, Les données personnelles de 19,7 millions de fonctionnaires US piratées par Dominique Filippone avec IDG News Service.

Parmi les autres informations volées, et non des moindres, on trouve les lieux d’habitation, les dossiers scolaires, l’historique de carrière, des détails familiaux, personnels et professionnels, des données de santé…

9 juillet 2015, New-York Times, Hacking of Government Computers Exposed 21.5 Million People par

The agency said hackers stole “sensitive information,” including addresses, health and financial history, and other private details,

1er juillet 2015 : Les fiches pratiques du CECIL pour réduire les risques liés à la surveillance, [Fiche 7] Des outils alternatifs en ligne.

1er juillet 2015 : Les fiches pratiques du CECIL pour réduire les risques liés à la surveillance,[Fiche 8] Des hébergeurs de messagerie alternatifs : se réapproprier ses courriels.

1er juillet 2015 : Les fiches pratiques du CECIL pour réduire les risques liés à la surveillance, [Fiche 9] Des réseaux sociaux alternatifs.

30 juin 2015 : Le Monde Informatique, Les pratiques de Google dénoncées par 2 universitaires par Jean Elyan avec IDG NS.

22 juin 2015 : Le Monde Informatique, Une cyberattaque cloue au sol 1 400 passagers en Pologne par Dominique Filippone avec IDG News Service.

16 juin 2015 : Libération, Loi renseignement : députés et sénateurs trouvent un accord par Amaelle Guiton.

12 juin 2015 : knowtext, L’accès aux données personnelles à des fins de recherche. Quelques enjeux éthiques

ce qui est technologiquement possible, voire fascinant d’un point de vue scientifique, n’est pas toujours humainement ni socialement souhaitable. Une information n’est pas en tant que telle privée ou publique. C’est la situation qui permet de la définir.

10 juin 2015 : Le Monde Informatique, Piratage de TV5 Monde, la piste russe se précise par Serge Leblal.

3 mai 2015 : Libération, Loi renseignement : «La vie privée, et donc les libertés, sont atteintes» par Laure Equy.

le gouvernement lui-même a annoncé qu’il y a entre 1 500 et 3 000 personnes à surveiller dans le domaine antiterroriste. Pourquoi, dans ce cas, jeter le filet sur des millions de Français ?

29 avril 2015 : Ligue des Droits de l’Homme, Communiqué de Presse Allez à une manifestation sportive, vous serez fiché !

Autant dire que quiconque (au-dessus de 13 ans…) se rendant au stade, sa famille, la voiture qui le transporte, etc., tombe sous le coup de ce fichage et devient, aux yeux du ministère de l’Intérieur, un suspect potentiel.

28 avril 2015 : Mediapart, Pourquoi j’irai, en tant que militant écologiste, manifester contre la loi sur le renseignement le 4 mai par Ben Lefetey.

27 avril 2015 : Ressources solidaires, Communiqué de presse Ressources Solidaires rejoint le mouvement contre le projet de loi pour le renseignement. Le droit à la sécurité ne peut aller empiéter sur le droit à la protection de son intimité

Mais pourtant, pour une large majorité, les parcours d’engagement, ainsi que les choix de candidature et les lettres de motivation peuvent permettre de déterminer des positionnements politiques, des philosophies, voire des développements de vie futurs.

20 avril 2015 : Libération, Evgeny Morozov : «Les technologies sont des concentrés d’idéologies» par Pierre Alonso et Amaelle Guiton.

Si je sais que ma santé est bien meilleure que celle de mon voisin, pourquoi subventionnerais-je son mode de vie pas très sain ?

18 avril 2015 : Mediapart, Loi sur le renseignement: un attentat aux libertés par Edwy Plenel.

L’’avènement de cette loi signifiera qu’’en France, désormais, de façon légale, l’’État de police l’’emportera sur l’’État de droit. Que le pouvoir en place pourra faire surveiller des citoyens et leurs entourages sans restrictions solides, sans contrôles indépendants, sans autorisations judiciaires. Que le soupçon remplacera la preuve. Que des opinions deviendront des délits. Que des fréquentations s’’avéreront coupables. Que des curiosités se révéleront dangereuses. Que des différences ou des dissidences à l’’égard des pensées dominantes ou des politiques officielles seront potentiellement criminelles.

17 avril 2015 : Mediapart, Lettre à ceux qui s’en foutent par Laurent Chemla.

vous comportez-vous de la même manière quand vous êtes seul que lorsque vous savez qu’on peut vous voir ?

17 avril 2015 : rue89, L’algorithme du gouvernement sera intrusif et inefficace. On vous le prouve par Andréa Fradin.

Acceptons-nous ou non d’être observés en permanence afin que quelques criminels soient arrêtés au moment où ils en sont encore à préparer un crime ?

15 avril 2015 : Libération, Imsi-catchers, des valises aux grandes oreilles par Pierre Alonso et Amaelle Guiton.

Il fait en sorte que les téléphones portables se connectent en priorité à lui, dans un périmètre qui peut aller jusqu’à 500 mètres.

14 avril 2015 : Libération, Loi sur le renseignement : les bugs du big data par Grégoire Chamayou.

Contrairement au discours officiel, qui les a légitimés, ces instruments sont de très piètres moyens de «détection antiterroriste».

13 avril 2015 : Le Monde Informatique, la France rattrapée par Big Brother Cazeneuve par Serge Leblal.

Même la CNIL s’inquiète devant ce dispositif de surveillance généralisée

9 avril 2015 : Next Inpact, On vous réexplique le projet de loi sur le renseignement par Marc Rees.

Mais quelle est exactement cette boite noire, ce dispositif lesté d’algorithmes prédictifs ? Rien n’est décrit précisément dans le projet de loi ou son étude d’impact, laquelle évoque simplement « l’anticipation de la menace attachée aux activités terroristes »

3 avril 2015 : Le Monde Informatique, Les objets connectés face au droit par Bertrand Lemaire.

2 avril 2015 : Numerama, Des tablettes confiées aux enfants à l’école ? « Une idée à la con » par Guillaume Champeau.

31 mars 2015 : Libération, Toutes les trois minutes, votre smartphone partage votre position par Hugo Pascual.

Ce test a aussi permis de constater que les applications prenaient de grandes libertés. A l’image de l’application Groupon qui n’a pas forcément besoin d’accéder à la géolocalisation de l’utilisateur et qui l’a pourtant partagée plus de mille fois.

28 mars 2015 : rue89, « Au moins, dans un système totalitaire, on sait à quoi on a affaire » Andréa Fradin.

Ce projet de loi est donc exemplaire de ce fantasme de maîtrise de la potentialité.

24 mars 2015 : Communiqué de l’Observatoire des libertés et du numérique (OLN), Loi renseignement : tous surveillés !

24 mars 2015 : Le Monde Informatique, La Chine reconnait utiliser des hackers au sein de son armée par Yannick Chavanne.

19 mars 2015 : Politis,  « Citoyens sous surveillance » : Des cibles et des suspects par Jean-Claude Renard.

Une surveillance invisible ouvrant notamment la voie aux publicités personnalisées, et permettant d’influencer le pouvoir d’achat de 1,3 milliard d’utilisateurs.

19 mars 2015 : Le Monde, Dossiers de patients sur le Net : le secret médical pris en défaut par  Laetitia Clavreul.

A chaque fois, il s’agit d’erreurs humaines, de négligence, pas de malveillance.

19 mars 2015 : Dijon Santé, Piratage de données médicales chez Labio par Clément Befve et Guillaume Varinot.

Pour résultat, les pirates ont déjà dévoilé une partie des informations et ce n’est pas moins de 15 000 noms et prénoms ainsi qu’une vingtaine de dossiers médicaux qui ont déjà commencé à fuiter.

17 mars 2015 : La quadrature du Net, Renseignement : désastreuse dérive du gouvernement Valls sur la surveillance !

Alors que les enquêtes, partout dans le monde, montrent que la surveillance de masse ne fait aucunement baisser le risque d’attentat, la voie prise par le gouvernement de Manuel Valls instaure une ère nouvelle de suspicion généralisée, marquant un recul historique de la séparation des pouvoirs et des droits fondamentaux.

11 mars 2015 : Données personnelles, Droit d’accès : comment obtenir les codes sources des logiciels du fisc par .

En résumé, toute personne peut désormais se faire communiquer l’ensemble des codes sources des logiciels d’Etat, dès lors que cette communication ne viole pas des droits de propriété intellectuelle de tiers.

4 mars 2015 : Le Monde Informatique, 56% des consommateurs inquiets pour leurs données en Europe par Franck Salien.

88% des consommateurs font de la sécurité des données personnelles un élément clé de l’acte d’achat, devant la qualité des produits ou le service client.

20 février 2015 : Le Monde Informatique, Piratage Gemalto : La NSA a volé des clés de chiffrement de cartes SIM par Dominique Filippone avec IDG News Service.

Ce piratage d’une rare ampleur aurait permis à la NSA et à la GCHQ (Governement Communications Headquarters) de suivre une très grande part des communications vocales mais également du trafic de données selon The Intercept, et ce, sans aucun accord des gouvernements étrangers.

18 février 2015 : Reporterre, Comment assimiler les écologistes aux terroristes : la leçon du Canada par Sylvain Lapoix.

L’évolution de la définition du terrorisme qui mènera à espionner des militants anti-gaz de schiste débute au lendemain des attentats du World Trade Center.

17 février 2015 : Le Monde Informatique, Un malware de la NSA infecte le firmware des disques durs par Dominique Filippone avec IDG News Service.

Une fois installé, le malware est très difficile à enlever : le formatage de disque ou la réinstallation d’un OS n’a aucune conséquence et les secteurs cachés subsistent.

17 février 2015 : Le Monde Informatique, UE : le système de suivi des passagers aériens prêt en fin d’année par Jean Elyan avec IDG NS.

L’utilité d’un système PNR a également été remise en question par les opposants, lesquels affirment qu’un tel système n’aurait pas empêché les attentats de Paris.

16 février 2015 : Le Monde Informatique, Un cybergang vole 1 Md$ à 100 établissements financiers par Dominique Filippone avec IDG News Service.

10 février 2015 : Le Monde Informatique, Le Sénat US alerte sur les risques de piratage des voitures connectées par Maryse Gros.

Un autre point est abordé par le rapport du sénateur Ed Markey, celui des données collectées par les constructeurs sur le fonctionnement des voitures et sur l’historique des déplacements.

9 février 2015 : Le Monde Informatique, Selon Gartner, les fabricants d’objets connectés sous-évaluent la sécurité par Jean Elyan avec IDG NS.

HP a testé divers appareils grand public destinés à l’Internet des Objets et sa conclusion est que la plupart sont dépourvus de systèmes de sécurité fiables.

9 février 2015 : Libération, Les voitures connectées sont encore trop vulnérables face au piratage

9 février 2015 : Libération, Votre télévision vous enregistre-t-elle à votre insu ? par Hugo Pascual.

6 février 2015 : Le Monde, Le programme de surveillance de masse britannique jugé illégal

6 février 2015 : Le Monde Informatique, La NSA intercepte et exploite les données piratées par les hackers par Jean Elyan avec IDG NS.

13 janvier 2015 : Numerama, Surveillance : la CNCIS, fragile et seul rempart pour la vie privée, mise sous pression par Guillaume Champeau.

13 janvier 2015, Conseil Economique Social et Environnemental (CESE), Le CESE s’est prononcé sur les données numériques : un enjeu d’éducation et de citoyenneté

Sous-estimer les enjeux du numérique, c’est prendre le risque de ne pas apporter une dimension protectrice des droits fondamentaux et de subir une évolution techniciste déshumanisante.

12 janvier 2015 : 01Business, Terrorisme : les armes du gouvernement pour surveiller et filtrer Internet par Pascal Samama.

8 janvier 2015 : AEDH, Journée internationale de la protection des données personnelles : de nouvelles atteintes en préparation, restons vigilants.

La nécessaire lutte contre le terrorisme, doit impérativement se faire dans un cadre strictement nécessaire quant à l’utilisation des fichiers, les institutions et organismes concernés par leur usage devant être soumis au contrôle d’autorités indépendantes, voire judiciaires. La mise en place de ces mesures régressives en matière de droits constituerait de fait une nouvelle victoire des terroristes.

8 janvier 2015 : Numerama, Qui d’Apple ou Google saura quand vous faites l’amour ? par Guillaume Champeau.

La question n’est plus de savoir si les entreprises précitées ont la capacité de le faire, mais uniquement s’ils en ont la volonté, ou s’ils ont l’éthique suffisante pour s’en abstenir. Or l’on a vu par le passé que par exemple chez Facebook, l’éthique est loin d’être spontanée, et que le réseau social n’apporte aucune garantie pour l’avenir, pas davantage que ses concurrents.

6 janvier 2015 : Next inpact, Les écoutes légales des conversations sous Skype bientôt possibles par Marc Rees.

La loi sur le terrorisme a désormais étendu ce champ d’application à la captation du son et des images émis ou reçus via notamment un logiciel de communication électronique (VoIP) installé sur n’importe quel périphérique audiovisuel.

6 janvier 2015 : Mediapart, Rien à cacher par Laurent Chemla.

Mais ce qui constitue la vraie nouveauté, l’information principale du programme PRISM et de ses suites, c’est que l’information recherchée n’est pas ce que nous disons, mais à qui nous le disons.

30 décembre 2014 : Le Monde Informatique, Un hacker parvient à reproduire des empreintes digitales à partir de photos par Jean Elyan avec IDG NS.

26 décembre 2014 : Le Monde Informatique, Barclaycard teste des gants de paiement sans contact par Dominique Filippone avec IDG News Service.

19 décembre 2014 : Le Monde, Le portrait-robot génétique arrive en France par Soren Seelow.

12 décembre 2014 : Numerama, Le référendum d’initiative partagée : une scandaleuse usine à gaz très indiscrète ! par Guillaume Champeau.

12 décembre 2014 : Le Monde Informatique, Les salariés des pays développés inquiets face aux nouvelles technologies par Véronique Arène avec IDG NS.

11 décembre 2014 : Rue89, Votre casier judiciaire s’autodétruira… quand vous aurez 120 ans par Camille Polloni.

27 novembre 2014 : atlantico, Regin : le malware d’espionnage le plus sophistiqué au monde réussit à pirater États, institutions et même pros du cryptage

25 novembre 2014 : Le Monde Informatique, L’UE demande à Google le droit à l’oubli au niveau mondial par Jean Elyan avec IDG News Service.

13 novembre 2014 : Rue89, Comment tuer la pub, ce péché originel de l’internet ? par Dominique Filippone avec IDG News Service.

30 octobre 2014 : Que Choisir, Jeux sur smartphone Le gratuit peut coûter cher par Cyril Brosset.

28 octobre 2014 : Le Monde Informatique, La Police américaine teste des armes connectées par Hubert Guillaud.

17 octobre 2014 : Le Monde Informatique, MasterCard montre une carte sans contact avec lecteur d’empreintes par Serge Leblal.

8 octobre 2014 : Le Monde Informatique, Avec France Connect, l’unification de l’identité des administrés est sur les rails par Bertrand Lemaire.

1er octobre 2014 : S.I.Lex, Le miroir aux alouettes de la revente des données personnelles

24 septembre 2014 : Le Monde Informatique, Conservation des données personnelles : La France condamnée par l’Europe par Bertrand Lemaire.

18 septembre 2014 : Libération, La France condamnée pour le fichier STIC

5 septembre 2014 : Internet Actu, La Silicon Valley est-elle un programme politique ? par Hubert Guillaud.

31 août 2014 : atlantico,  Ce que les Chinois ont en tête en cherchant à voler des millions de dossiers médicaux occidentaux par Jean-Paul Pinte.

Enfin et surtout aussi une façon de pouvoir nuire à la réputation de chacun d’entre nous.

30 août 2014 : rue89, Grâce à vos données, on peut tout savoir de vous : voyez par vous-même par  Philippe Vion-Dury.

On peut s’apercevoir par exemple qu’une appli « lampe » accède à la position géographique du porteur, ou que des jeux vidéos scannent vos e-mails et vos contacts.

29 août 2014 : acteurs publiques, Vol des données biométriques des fonctionnaires bissau-guinéens par Jean-Michel Meyer.

22 août 2014 : Stratégies, 24 heures dans la vie ordinaire d’un homme connecté par Capucine Cousin.

12 août 2014 : Atlantico, Votre voiture risque-t-elle d’être hackée ? Si elle se trouve dans cette liste, c’est probable par Gérôme Billois.

6 août 2014 : Le Monde Informatique, Des pirates russes ont amassé 1,2 milliard d’identifiants par Martyn Williams / IDG News Service (adapté par Maryse Gros)

25 juillet 2014 : Le Monde Informatique, La Commission Numérique s’alarme du projet de loi bloquant les sites web par Dominique Filippone.

7 juillet 2014 : Le Monde Informatique, La NSA piste (aussi) les utilisateurs de réseaux et d’outils d’anonymisation par Jean Elyan avec IDG NS.

juillet 2014 : La Revue des Droits de l’Homme, Fichage partout, oubli nulle part ? Le Conseil d’Etat ouvre un boulevard au fichier « TAJ » par Marc Duranton et Jean-Philippe Foegle.

9 juin 2014 : Le Monde Informatique, Surveillance des réseaux : Vodafone balance tout par Jean Elyan avec IDG NS.

4 juin 2014 : Le Monde Informatique, Prévention des RPS, attention au traitement informatique des données par Bertand Lemaire.

2 juin 2014 : Le Monde Informatique, Droit à l’oubli : Google a déjà reçu 12 000 demandes par Dominique Filippone.

13 mai 2014 : Le Monde Informatique, La Cour de Justice européenne impose le droit à l’oubli à Google par Serge Leblal.

7 mai 2014 : Le Monde Informatique, Le vol de données clients d’Orange révèle une menace plus large par Maryse Gros.

29 avril 2014 : acteurs publiques, Logiciel de paie des fonctionnaires : les raisons de la débâcle par Raphaël Moreaux.

28 avril 2014 : Internet Actu, Net mundial : comment l’internet doit-il être gouverné ? par Xavier de la Porte.

28 avril 2014 : Le Monde Informatique, Le gouvernement anglais prêt à céder aux entreprises les données personnelles des élèves par Serge Leblal avec IDG NS.

22 avril 2014 : Observatoire des Libertés et du Numérique (OLN), Intrusion massive de la DGSE dans les communications des clients d’Orange : libertés en danger !

18 avril 2014 : Le Monde Informatique, L’affaire Snowden a changé la perception de la sécurité dans le cloud par Serge Leblal.

16 avril 2014 : Sénat, rapport sur l’usage de la biométrie par François Pillet.

13 avril 2014 : VECAM, Données personnelles : sortir des injonctions contradictoires par Valérie Peugeot.

9 avril 2014 : Sénat, rapport sur le vote électronique par Alain Anziani et Antoine Lefèvre.

8 avril 2014 : PCinpact, Pourquoi la directive sur la conservation des données est invalidée par Marc Rees.

18 avril 2014 : Le Monde Informatique, La directive sur la rétention des données invalidée par la justice européenne par Jacques Cheminat.

25 mars 2014 : Le Monde Informatique, Données personnelles : UFC-Que Choisir assigne Facebook, Twitter et Google par Jacques Cheminat.

25 mars 2014 : La Quadrature du Net, Surveillance de masse : Graves complicités françaises publiques et privées

20 mars 2014 : Le Monde Informatique, Renseignement : Une coopération étroite et sans contrôle entre Orange et la DGSE par Jacques Cheminat.

17 mars 2014 : Le Monde Informatique, Les Etats-Unis vont émanciper l’Icann sur la gouvernance d’Internet par Jacques Cheminat avec IDG NS.

14 mars 2014 : Le Monde Informatique, Cybersécurité en Europe : les géants de l’Internet dispensés de déclarer les incidents par Jean Elyan avec IDG News Service.

13 mars 2014 : acteurs publics, Guinée Conakry, C’est parti pour le recensement biométrique des fonctionnaires

12 mars 2014 : Parlement européen, Des règles plus strictes pour protéger les données personnelles à l’ère numérique

25 février 2014 : Le Point, J’ai visité le « Big Brother » à la française

6 février 2014 : Rien à cacher,  Jérémie Zimmermann et la Parisienne Libérée.

3 février 2014 : Le Monde blogs, Pour la CNIL, 18% des Français sont « suspects » par Jean-Marc Manach.

Pour la CNIL, 18% des Français sont « suspects »

27 janvier 2014 : ZDnet, Création de l’Observatoire des libertés et du numérique par Thierry Noisette.

27 janvier 2014 : AEDH, L’AEDH se prononce à l’occasion de la journée de la protection des données personnelles

10 janvier 2014 : Le Monde, Le Kremlin va surveiller ses détracteurs sur Internet

8 janvier 2014 : Libération, Données personnelles : 150 000 euros d’amende pour Google par Camille Gévaudan.

4 janvier 2014 : Le Monde, Dossier médical partagé : un coût excessif pour un succès mitigé

4 janvier 2014 : Le Parisien, Dossier médical personnel : un demi-milliard pour rien par Sébastien Ramnoux.

9 décembre 2013 : Le Monde Informatique,  « Le Big data peut amener à rendre personnelles des données qui, au départ, ne l’étaient pas » par Bertand Lemaire.

6 décembre 2013 : Le Monde Informatique, 2 millions de mots de passe Facebook, LinkedIn et Twitter volés par Jean Elyan avec IDG NS.

31 octobre 2013 : Politis, Quand le roman des activités d’espionnage de la NSA sert à faire oublier les dangers du fichage français ! par Claude-Marie Vadrot.

10 octobre 2013 : Le Monde Informatique, Pour les JO de Sotchi, le Sorm du FSB fait beaucoup mieux que le Prism de la NSA par Adrien Geneste.

8 octobre 2013 : Le Monde Informatique, Protection des données : Les ministres européens s’accordent sur le principe d’un guichet unique par Jean Elyan avec IDG NS.

7 octobre 2013 : internetACTU, Bug, inévitable bug… par  Xavier de la Porte.

3 octobre 2013 : Le Monde, Le « droit à l’oubli numérique » inquiète les historiens par Fabienne Dumontet.

27 septembre 2013 : Le Monde Informatique, Des agents de la NSA espionnaient leur conjoint par Véronique Arène avec IDG NS.

26 septembre 2013 : acteurspublics, L’hôpital numérique décolle lentement par Laurence Mauduit.

24 septembre 2013 : Le Monde Informatique, Les entreprises toujours plus accros aux données personnnelles par Bertrand Lemaire.

27 septembre 2013 : Le Monde Informatique, La NSA veut craquer tous les systèmes de chiffrement par  Jean Elyan avec IDG NS.

3 septembre 2013 : Le Monde Informatique, La NSA paye des millions de dollars pour espionner les communications par Jean Elyan avec IDG NS.

20 août 2013 : Le Monde, Affaire Snowden : la France reste muette par Philippe Boucher, Louis Joinet et Philippe Lemoine.

1er août 2013 : Le Monde Informatique, Après Prism, la NSA espionne un peu plus avec XKeyscore

4 juillet 2013 : Libération, «Un jour, t’apprends que t’es fiché sans comprendre pourquoi» par Marie Piquemal.

16 mai 2013 : Acteurs Publics, Les données de santé, un gisement convoité

15 mai 2013 : Le Monde Informatique, Les paradoxes des internautes sur la protection de la vie privée révélés

15 mai 2013 : Le Monde Informatique, Le paiement sans contact sécurisé par biométrie accepté par Bertrand Lemaire.

13 mai 2013 : Le Monde Informatique, Rapport Lescure : Hadopi atomisée et taxe sur les smartphones par Bertrand Lemaire. Le rapport : tome1, tome2.

1er mars 2013 : La Provence, Marseille : une mère découvre son dossier médical sur internet par Denis Trossero.

22 février 2013 : bulletins-electroniques.com, Quand les drônes menacent la vie privée des citoyens par Thomas Debacke.

18 février 2013 : Libération, La Cnil en mode répressif face à ce flou furieux de Google par Camille Gévaudan.

13 février 2013 : Libération, Facebook : données c’est donner par Camille Gévaudan.

10 février 2013 : The Guardian, Software that tracks people on social media created by defence firm, par Ryan Gallagher.

7 février 2013 : Le Monde Informatique, L’UE veut élargir l’obligation d’information en cas de cyberattaques par Jacques Cheminat avec IDG NS.

31 janvier 2013 : Le Monde Informatique, Fleur Pellerin relance le projet d’identité numérique par  Jean Pierre Blettner.

26 janvier 2013 : Libération, Google : plus clair, plus pratique… et plus angoissant par Camille Gévaudan.

25 janvier 2013 : Internet actu, De quels traitements sommes-nous les proies ? par Hubert Guillaud.

21 janvier 2013 : 01net, Comment les Etats-Unis légitiment la cybersurveillance mondiale par Gilbert Kallenborn.

14 décembre 2012 : Le Monde Informatique, Vint Cerf : l’Internet n’a pas besoin de l’UIT

13 décembre 2012 : CNIL, Publication des photos sur Internet : comment partager sans se sur-exposer ?

11 décembre 2012 : Le Monde Informatique, Pour Thierry Breton, le cloud doit rester sous contrôle par  Bertrand Lemaire.

4 décembre 2012 : InternetActu, MesInfos : quand les “données personnelles” deviennent vraiment… personnelles par Renaud Francou.

26 octobre 2012 : Le Monde Informatique, Maltego traque les informations personelles sur le web par Adrien Geneste.

16 octobre 2013 : Libération, Vie privée : La Cnil renvoie Google dans ses codes par Camille Gévaudan.

19 juillet 2012 : Le Monde Informatique, Jean-Marie Bockel prône un renforcement de la cyberdéfense française par Adrien Geneste.

4 juillet 2012 : Le Monde Informatique, Le Parlement européen rejette le traité ACTA par Jacques Cheminat.

29 juin 2012 : acteurs publics, Bernard Dreyfus : “L’informatisation administrative à outrance pose problème” par Laurent Fargues.

27 juin 2012 : Le Monde Informatique, Les techniques de fraudes bancaires automatisées progressent par Jacques Cheminat avec IDG NS.

27 juin 2012 : café pédagogique, Des fichiers scolaires nominatifs consultables sur Internet par François Jarraud.

22 juin 2012 : Le Monde Informatique, + 32% pour les plaintes déposées à la Cnil au sujet de la vidéoprotection

21 juin 2012 : Le Monde Informatique, Les outils numériques facilitent la surveillance de son conjoint

21 juin 2012 : CNIL, Vidéosurveillance/vidéoprotection : les bonnes pratiques pour des systèmes plus respectueux de la vie privée

20 juin 2012 : Le Monde Informatique, Flame, un virus bien créé par les Etats-Unis et Israël par Jacques Cheminat avec IDG NS.

6 juin 2012 : Même pas mal !, Après le chocolat, voilà l’électronique équitable

1er juin 2012 : Le Monde Informatique, Barack Obama a ordonné les attaques Stuxnet contre l’Iran par Serge Leblal avec IDG NS.

1er juin 2012 : Le Monde Informatique, 3 commissions du Parlement européen se prononcent contre ACTA par Jean Elyan avec IDG NS.

29 mai 2012 : CNIL, Observatoire des élections : premier bilan sur l’utilisation des fichiers pendant l’élection présidentielle

19 mai 2012 : CNRBE, Base élèves, évaluations nationales, Affelnet 6ème : les menaces et les sanctions continuent !

7 mai 2012 : Le Monde Informatique, Droit d’auteur : pas de protection pour un langage de programmation ou une fonction

30 avril 2012 : Le Monde Informatique, Comment la Russie est devenue une superpuissance de la cybercriminalité par Jean Elyan avec IDG NS.

27 avril 2012 : ZDnet, CISPA : la loi de lutte contre les cybermenaces est votée par la Chambre des représentants par Vincent Pierrot.

21 avril 2012 : PC INpact, Le FBI saisit un serveur hébergeant un service de courriels anonymes par Nil Sanyas.

20 avril 2012 : club Droits, Justice & Sécurités, Contribution sur l’habeas corpus numérique

2 avril 2012 : LeMondeInformatique, 1,5 million de cartes bancaires compromises par  Jean Elyan, Serge Leblal avec IDG NS.

7 mars 2012 : LeMondeInformatique, L’Assemblée donne son accord à la future carte d’identité biométrique

27 février 2012 : LeMondeInformatique, Données personnelles sur Internet : La Maison Blanche propose un cadre

21 février 2012 : LeMondeInformatique, La Grande-Bretagne veut espionner les échanges numériques de ses sujets

13 février 2012 : LeMondeInformatique, Hadopi enclenche la machine judiciaire par Jacques Cheminat.

9 février 2012 : LeMondeInformatique, Google paye les internautes pour pister leurs activités

1er février 2012 : Courrier International, Bienvenue dans la mentalité Facebook…

26 janvier 2012 : CNIL, Projet de règlement européen : la défense de la vie privée s’éloigne du citoyen

25 janvier 2012 : L’express, Bernard Miyet (Sacem): « Les perceptions de droits sur Internet ont plus que doublé en 2011″

24 janvier 2012 : CECIL, Nouveau permis de conduire (biométrique ?) : la plus grande vigilance est de rigueur ! par EC.

23 janvier 2012 : LeMondeInformatique, Journée de mobilisation pour la sécurité des enfants sur Internet

18 janvier 2012 : EDRI-gram, Commission confirms illegality of Data Retention Directive

17 janvier 2012 : OWNI, Le Parlement se déchire pour ficher les honnêtes gens par Jean-Marc Manach.

16 janvier 2012 : LeMondeInformatique, Les enfants, cibles privilégiées des pirates sur Internet

11 janvier 2012 : LeMondeInformatique, La CNIL sanctionne un hébergeur de données de santé pour négligence par Bertrand Lemaire.

6 janvier 2012 : LeMondeInformatique, Un ver dérobe 45 000 identifiants sur Facebook en France et en Angleterre

janvier 2012 : Global Security Mag, Isabelle Falque-Pierrotin, CNIL : l’avenir des CIL se dessine à Bruxelles par Emmanuelle Lamandé.

16 décembre 2011 : Ligue des Droits de l’Homme, Cartes d’identité : Tous fichés !

15 décembre 2011 : JORF, Recommandation sur la mise en œuvre par les partis (…) de fichiers dans le cadre de leurs activités politiques

15 décembre 2011 : club Droits, Justice & Sécurités, Prouvez nous que le gouvernement respecte la décision du Conseil d’Etat !

13 décembre 2011 : Sénat, Révision de la directive de 1995 sur la protection des données : la commission des lois du Sénat entend les inquiétudes de la CNIL

13 décembre 2011 : Numérama, Jean-Pierre Brard veut que la CNIL s’impose aux réseaux sociaux

13 novembre 2011 : LeMondeInformatique.fr, Open Data : l’UE veut rendre les données publiques accessibles à tous par Jean Elyan avec IDG NS.

7 décembre 2011 : OWNI, Un jour sous surveillance

6 décembre 2011 : technology review, The Cyber Security Industrial Complex by David Talbot

5 décembre 2011 : Cecil, Facebook en Suède : même les bonnes intentions du Green IT nuisent à la Privacy !

2 décembre 2011 : LeMondeInformatique.fr, Wikileaks dénonce la surveillance électronique des réseaux par Jean Elyan avec IDG NS.

29 novembre 2011 : LeMondeInformatique.fr, Hadopi va s’attaquer au téléchargement direct et au streaming par Jacques Cheminat.

29 novembre 2011 : LDH Toulon, l’interconnection, nouvelle arme dans la chasse à l’étranger

21 novembre 2011 : LeMondeInformatique.fr, La justice européenne condamne le filtrage généralisé des internautes par Jacques Cheminat.

21 novembre 2011 : Ligue des Droits de l’Homme, « Le Fnaeg, ne vous en fichez pas ! »

21 novembre 2011 : LeMondeInformatique.fr, Un mathématicien italien défie Google sur le moteur de recherch