I&S dans les media

Les actualités Informatique et Société sur Internet

6 janvier 2022 : CNIL, Cookies : sanction de 60 millions d’euros à l’encontre de FACEBOOK IRELAND LIMITED

La formation restreinte a considéré que les modalités de recueil de consentement qui sont proposées aux utilisateurs ainsi que l’absence de clarté de l’information qui leur est fournie constituent des violations de l’article 82 de la loi Informatique et Libertés.

6 janvier 2022 : CNIL, Cookies : la CNIL sanctionne GOOGLE à hauteur de 150 millions d’euros

La formation restreinte, organe de la CNIL chargé de prononcer les sanctions, a considéré que rendre le mécanisme de refus plus complexe revient en réalité à décourager les utilisateurs de refuser les cookies et à les inciter à privilégier la facilité du bouton « j’accepte ».

4 janvier 2022 : CNIL, Sanction de 300 000 euros à l’encontre de la société FREE MOBILE

manquement à l’obligation de respecter le droit d’opposition des personnes concernées (art. 12 et 21 du RGPD), puisque la société n’a pas pris en compte les demandes des plaignants visant à ce que plus aucun message de prospection commerciale ne leur soit adressé ;

4 janvier 2022 : Le Monde Informatique, IA : Le Conseil d’Etat valide l’algorithme controversé Datajust par Célia Seramour.

L’association critique la méthode « dangereuse » utilisée par l’Etat : « sous couvert d’expérimentation, l’État s’affranchit des lois qui protègent les données personnelles et la vie privée ».

30 novembre 2021 : Le Monde Informatique, L’Unesco lance une norme mondiale pour une IA éthique par Samira Sarraf.

Dans un communiqué, l’UNESCO a déclaré que l’utilisation de l’IA présentait plusieurs avantages, mais aussi des défis, notamment les préjugés sexistes et ethniques, les menaces importantes pour la vie privée, la dignité et l’autonomie, les dangers de la surveillance de masse et l’utilisation croissante de technologies d’IA peu fiables dans le domaine répressif.

septembre 2021 : Le Monde diplomatique, « Si une dictature sauve des vies… » par Pierre Rimbert

Mais la pédagogie n’a qu’un temps, et les trois sénateurs dévoilent soudain leur grand dessein. « Dans les situations de crise les plus extrêmes, les outils numériques pourraient permettre d’exercer un contrôle effectif, exhaustif et en temps réel du respect des restrictions par la population, assorti le cas échéant de sanctions dissuasives, et fondé sur une exploitation des données personnelles encore plus dérogatoire. (…)

13 janvier 2020 : Le Monde Informatique, Plus d’un milliard d’images médicales exposées par Dominique Filippone.

Ce n’est pas le fait que le nombre d’images médicales à risque appartenant à des individus augmente qui inquiète. Mais également – surtout ? – un manque d’action pour protéger efficacement cette montagne de données personnelles.

23 décembre 2019 : Le Monde Informatique, Piratage Macy’s, étalon du pire à venir en matière de cyberattaque par Lucas Constantin, CSO (adapté par Dominique Filippone).

Le skimming web est devenu une méthode d’attaque très populaire et lucrative pour les pirates. RiskIQ prétend d’ailleurs détecter plusieurs nouvelles brèches Magecart par heure via sa plateforme et avoir vu à ce jour des millions d’attaques de ce type.

20 décembre 2019 : Le Monde Informatique, 267 millions de données Facebook exposées en ligne par Dominique Filippone.

Les informations contenues dans cette base de données peuvent être utilisées pour mener des campagnes de spam ou du phishing à grande échelle entre autres menaces pour les utilisateurs finaux »

18 décembre 2019 : CNIL, Mises en demeure de plusieurs établissements scolaires pour vidéosurveillance excessive

Mais, sauf circonstances exceptionnelles, un système de vidéosurveillance plaçant des élèves ou des salariés sous surveillance systématique et continue, dans leurs lieux de vie et de travail, est excessif.

17 juillet 2019 : La Quadrature du Net, La Quadrature du Net attaque l’application ALICEM, contre la généralisation de la reconnaissance faciale

il s’agit néanmoins bien de normaliser la reconnaissance faciale comme outil d’identification, en passant outre la seule condition qui devrait être acceptable pour son utilisation : notre consentement libre et explicite.

11 avril 2019 : Developpez.com, Les travailleurs d’Amazon écoutent ce que vous dites à Alexa, son assistant vocal intelligent

Mais, il a été découvert qu’une copie de l’audio est envoyée à un humain dans l’un des bureaux d’Amazon dans le monde. Cette personne écoute l’enregistrement audio, le transcrit et ajoute des annotations pour aider les algorithmes d’Amazon à s’améliorer. Les enregistrements incluent à la fois des commandes Alexa explicites et des conversations en arrière-plan.

6 février 2019 : Le Monde, Parcoursup : la justice enjoint à une université de publier son algorithme de tri

le tribunal enjoint à l’université d’obtempérer dans un délai d’un mois, sous astreinte de 100 euros par jour de retard. Elle devra communiquer « les procédés algorithmiques utilisés dans le cadre du traitement des candidatures d’entrée en licence via la plate-forme Parcoursup, ainsi que le ou les codes sources correspondants »

2 janvier 2019 : LdH Nice, Région PACA – Retour du lycée caserne.

Comme « reconnaissance faciale » a encore un coté un peu policier, on adopte le terme de « comparaison faciale » ;

27 décembre 2018 : Le Monde, Une amende de 250 000 euros à Bouygues Telecom pour ne pas avoir « protégé les données » de ses clients

Pendant plus de deux ans, ces données confidentielles étaient accessibles via une simple modification de l’adresse URL sur le site Web de Bouygues Telecom.

20 décembre 2018 : CNIL, UBER : sanction de 400.000€ pour une atteinte à la sécurité des données des utilisateurs

Ils y ont téléchargé des informations relatives à 57 millions d’utilisateurs, dont 1,4 millions situés sur le territoire français.

14 décembre 2018 : 20minutes, Facebook: Les photos de sept millions d’utilisateurs fuitent après une faille de sécurité

Cette faille a perduré douze jours entre le 13 et le 25 décembre 2017 avant d’être corrigée.

13 décembre 2018 : France Diplomatie, Ariane – piratage de données

Cette faille a perduré douze jours entre le 13 et le 25 décembre 2017 avant d’être corrigée.

3 décembre 2018 : Phonandroid, Carrefour va ouvrir des supermarchés sans caisse avec paiement par reconnaissance faciale en 2019

Lorsque vous sortez du magasin, le système va automatiquement repérer votre visage et retrouver le nom d’utilisateur correspondant. Vous serez alors directement débité via le mode de paiement que vous aurez préalablement choisi.

3 décembre 2018 : Linéaires, Carrefour va tester son propre « Amazon Go »

Pour le paiement, donc, pas de scan ni de passage en caisse, mais une simple validation par reconnaissance faciale (un principe déjà testé par Carrefour en Chine grâce à son partenariat avec Tencent).

9 novembre 2018 : CNIL, Applications mobiles : mises en demeure pour absence de consentement au traitement de données de géolocalisation à des fins de ciblage publicitaire

La société VECTAURY est donc mise en demeure de recueillir le consentement effectif de tous les utilisateurs concernés. Elle est également mise en demeure de supprimer les données qu’elle avait indûment collectées.

23 octobre 2018 : CNIL, Applications mobiles : mises en demeure pour absence de consentement au traitement de données de géolocalisation à des fins de ciblage publicitaire

Il ressort des contrôles effectués qu’au moment de l’installation de l’application, l’utilisateur n’est informé ni de la finalité de ciblage publicitaire du traitement mis en œuvre, ni de l’identité du responsable de ce traitement.

18 octobre 2018 : CNIL, Mise en demeure de cinq sociétés d’assurance pour détournement de finalité des données des assurés

À cette occasion, la CNIL a constaté que les sociétés des groupes Humanis et Malakoff-Médéric utilisent les données personnelles qu’elles détiennent dans le cadre de leur mission d’intérêt général de mise en œuvre des régimes de retraite complémentaire afin de faire de la prospection commerciale pour des produits et services de ces groupes. Cet usage a concerné plusieurs centaines de milliers de personnes.

1er octobre 2018 : Le Monde Informatique, Que faire après le piratage Facebook ? par Michael Simon / IDG (adaptation Jean Elyan).

Comme l’a expliqué le réseau social, une faille de sécurité découverte par son équipe d’ingénieurs a pu permettre à des pirates « de dérober des clefs d’accès numérique de Facebook et les utiliser pour s’introduire dans les comptes des utilisateurs

20 septembre 2018 : CNIL, Biométrie au travail illégale : sanction de 10.000 euros

Lors d’un contrôle dans ses locaux fin 2016, la CNIL a constaté que la société avait mis en place un dispositif de pointage biométrique (par recueil de l’empreinte digitale) à des fins de contrôle des horaires des salariés, sans autorisation préalable.

19 septembre 2018 : CNIL, La CNIL appelle à la tenue d’un débat démocratique sur les nouveaux usages des caméras vidéo

Le sentiment de surveillance renforcée, l’exploitation accrue et potentiellement à grande échelle de données personnelles, pour certaines sensibles (données biométriques), la restriction de la liberté d’aller et de venir anonymement, sont autant de problématiques essentielles pour le bon fonctionnement de notre société démocratique.

19 septembre 2018 : Le Monde Informatique, Le dossier médical partagé généralisé en novembre par Jacques Cheminat.

Le Président de la République a dévoilé aujourd’hui le plan santé avec à la clé un budget de 3,2 milliards d’euros, dont 500 millions seront dévolus à la transformation numérique.

23 août 2018 : NextInpact, Un article de Julia Reda contre les robots-copyright déréférencé de Google par un robot-copyright par Marc Rees.

Toujours d’après son analyse, ces bases de données qui nourriront les mécanismes de filtrage vont finalement donner à leur propriétaire un contrôle direct sur Internet, puisque « les contenus seront présumés coupables sauf à démontrer leur innocence ».

9 août 2018 : Que choisir, Clauses abusives Twitter condamné

Non, en cochant une petite case pour accepter les conditions du service, le consommateur n’a pas expressément accepté que ses données soient exploitées. Conséquence heureuse, vos photos et vos tweets ne pourront plus faire l’objet d’une exploitation commerciale (publicité, ouvrages, etc.) sans vous demander votre accord.

2 août 2018 : CNIL, DAILYMOTION : sanction de 50.000€ pour une atteinte à la sécurité des données des utilisateurs

Cette vulnérabilité leur a permis d’utiliser le compte administrateur pour accéder à distance à la base de données de la société et extraire les données personnelles des utilisateurs.

2 août 2018 : Le Monde Informatique, Les cyberattaques sans fichiers ont progressé en 2018 par Imogen Hargreaves, IDG NS (adapté par Dominique Filippone).

Leur principale caractéristique est de n’installer aucun logiciel sur l’ordinateur d’un utilisateur, rendant de fait l’attaque extrêmement difficile à détecter.

31 juillet 2018 : Le Monde Informatique, 20 failles de sécurité repérées dans la plateforme IoT SmartThings Hub de Samsung par Imogen Hargreaves, IDG NS (adapté par Dominique Filippone).

Cette plateforme permet de surveiller et de gérer divers dispositifs IoT tels que des prises, ampoules, thermostats, des caméras et d’autres déployés dans les maisons connectées.

24 juillet 2018 : Le Monde Informatique, Le ministre de l’Education Nationale sonne le glas de SIRHEN par Jacques Cheminat.

De 60 millions estimés au départ, le budget atteint les 320 millions d’euros (le ministère ayant verrouillé le budget) plus de 10 ans après pour un piètre résultat.

23 juillet 2018 : Le Monde Informatique, Singapour frappé par une vaste cyberattaque par Dominique Filippone.

Pour près de 10% des personnes concernées (soit environ 160 000), ce sont des prescriptions médicales que les cyberattaquants sont parvenus à hacker, dont celles appartenant au premier ministre singapourien, Lee Hsien Loong

7 juin 2018 : acteurs publics, GAFAM free, la troisième voie par Pierre-Marie Vidal.

Quand la Chine empêche les Gafam et promeut ses BATX, elle se défend d’une intrusion culturelle autant que politique. Autant dire que l’incapacité européenne à exister sur le marché des assistants vocaux hypothèque gravement la diffusion de nos modes de pensée.

3 juin 2018 : Slate, Fiches S, carte d’identité et ancêtre du numéro de Sécu, quand Vichy inventait les moyens de surveiller la population par Antoine Lefébure.

La triste légende qui racontait que la police et les Allemands ont été inondés, pendant toute l’Occupation de lettres de dénonciations sert en fait à masquer une réalité historique beaucoup plus inquiétante et qui n’est pas à l’honneur de l’administration. L’État et la police française ont disposé dès 1940, d’un appareil de contrôle et de surveillance sophistiqué dont les Allemands ont largement profité et qui a joué un rôle essentiel dans les rafles de juifs comme dans le démantèlement de la Résistance.

7 mai 2018 : creapills, Cet artiste représente la longueur des Conditions Générales des réseaux sociaux par Maryse Gros.

la palme revient à Instagram avec plus de 17 000 mots avec 86 minutes de lecture !

avril 2018 : CNIL, Rapport d’activité 2017

Le groupe américain revendique 3,6 millions d’usagers actifs quotidiens.

20 avril 2018 : Le Monde Informatique, Isabelle Collet, maîtresse d’enseignement à l’Unige : « Femmes dans l’IT, nous aurons du mal à aller plus bas » par Maryse Gros.

C’est passionnant, il y a de l’emploi, des carrières, des hauts revenus. C’est un des rares métiers où la différence de salaire à l’embauche entre hommes et femmes est quasi nulle

19 avril 2018 : Le Monde Informatique, Le rapport Toubon pointe les bévues de l’e-administration par Bertrand Lemaire.

la fameuse « fracture numérique » a peut-être été oubliée depuis quinze ans mais elle existe toujours. Or les administrations ont tendance à n’être plus joignables que par Internet… quand elles sont joignables.

18 avril 2018 : Le Monde Informatique, Les mots de passe des mobiles désormais exigibles en garde à vue par Nicolas Certes.

Cependant il reste à savoir si un code PIN ou de déverrouillage SIM sont bien des « moyens de chiffrement ». Ils seront en tout cas considérés comme tel jusqu’à un avis tranché de la cour de cassation ou un recours devant la Cour européenne des droits de l’homme.

10 avril 2018 : Le Monde Informatique, Comment savoir si Facebook a partagé vos données personnelles avec Cambridge Analytica ? par Serge Leblal.

Les ingérences de Cambridge Analytica montrent à quel point il est crucial de garder le contrôle sur les applications qui se connectent à ses médias sociaux.

3 avril 2018 : 20 minutes, Données privées: L’appli de rencontres gay Grindr a partagé le statut VIH de ses utilisateurs avec d’autres entreprises par M.C. avec AFP.

Le groupe américain revendique 3,6 millions d’usagers actifs quotidiens.

29 mars 2018 : Ai For Humanity, Donner un sens à l’Intelligence Artificielle par Cédric Villani.

si l’on part du principe que, pour la plupart des métiers, les individus seront amenés à travailler en collaboration avec une machine, il est nécessaire de définir une complémentarité qui ne soit pas aliénante, mais au contraire permette de développer les capacités proprement humaines (créativité, dextérité manuelle, capacité de résolution de problèmes…).

Les chercheurs, ingénieurs et entrepreneurs qui contribuent à la conception, au développement et à la commercialisation de systèmes d’IA sont amenés à jouer un rôle décisif dans la société numérique de demain. Il est essentiel qu’ils agissent de manière responsable, en prenant en considération les impacts socio-économiques de leurs activités.

27 mars 2018 : Blog Le Monde, Un nouvel « Entretien autour de l’informatique ». Serge Abiteboul et Gilles Dowek interviewent Michel Serres.

Des informaticiens doivent apprendre à devenir un peu sociologues, un peu économistes, etc. Et les chercheurs en sciences humaines doivent devenir un peu informaticiens. C’est indispensable d’avoir les deux points de vue pour plonger dans le vrai monde.

24 mars 2018 : Numerama, Scandale de Cambridge Analytica : les Cnil européennes se mobilisent par Julien Lausson.

« En règle générale, les données personnelles ne peuvent être utilisées sans une transparence totale sur la manière dont elles sont utilisées et avec qui elles sont partagées. Il s’agit donc d’une allégation très grave qui a des conséquences profondes sur les droits des personnes en matière de protection des données et sur le processus démocratique », a déclaré, Andrea Jelinek qui préside le G29.

23 mars 2018 : NextInpact, Transparence sur Parcoursup : l’enfumage continue par Xavier Berne.

Même si en pratique, on peut espérer que l’administration jouera effectivement le jeu de la transparence… En droit, rien ne l’y oblige à ce jour.

22 mars 2018 : NextInpact, Big Data de la tranquillité : le Minority Report de Marseille par Marc Rees.

« À travers l’exploitation d’un immense patrimoine de données, [l’idée est de] permettre aux acteurs de la sécurité et de la tranquillité publique de bénéficier d’une information décloisonnée, d’interagir avec le citoyen, de mieux appréhender la situation actuelle et d’anticiper les événements futurs au regard de l’analyse des événements passés »

22 mars 2018 : Numerama, Twitter serait « toxique » pour les femmes, selon Amnesty International par Mélissa Chevreuil.

Toujours selon le rapport de 77 pages, ceci n’est que le reflet de l’inaptitude de Twitter à modérer rapidement et efficacement les différents posts.

10 décembre 2017 : 20 minutes, Max Schrems, l’Autrichien anti-Facebook: «La protection des données, tout le monde s’en plaint mais personne ne fait jamais rien»

L’idée est en outre de rassembler suffisamment de main-d’œuvre et de temps pour se pencher sur d’autres entreprises que Facebook. Par exemple, si un groupe de hackers berlinois trouve quelque chose d’anormal dans une application et qu’une association française est intéressée, nous pouvons les mettre en contact et être plus efficaces.

12 mars 2018 : Le Monde Informatique, La collaboration Google/Pentagone dans l’analyse des vidéos avec l’IA suscite des réactions par Dominique Filippone.

Des employés pointent une militarisation de l’usage de TensorFlow.

2 mars 2018 : Le Monde, Les ratés de l’identification biométrique en Inde par Julien Bouissou.

Des employés pointent une militarisation de l’usage de TensorFlow.

1er mars 2018 : ZDNet, Info ZDNet : Près de 700.000 données lecteurs de l’Express dans la nature par Zack Whittaker, Rayna Stamboliyska.

L’accès aux données ne nécessitant pas de mot de passe.

19 janvier 2018 : 20 minutes, Toulouse: Des migrants jugés par visioconférence lors d’audiences au centre de rétention par Beatrice Colin.

Entre le 4 décembre et le 16 janvier, quatre personnes étrangères retenues ont été présentées à des juges de la cour d’appel de Toulouse et de Bastia par visioconférence.

12 janvier 2018 : Express business, Big Brother en Chine : 450 millions de caméras de surveillance sur tout le territoire d’ici 2020 par Arnaud Lefebvre.

Par exemple, au parc du Temple du Ciel à Beijing, 6 distributeurs de papier-toilette à reconnaissance faciale ont été installés.

29 novembre 2017 : 20 minutes, Apple a laissé une faille criminelle dans MacOS High Sierra

Encore pire, sur les ordinateurs où l’utilisateur « root » était déjà activé, l’accès sans mot de passe fonctionne au démarrage ou pour sortir de la veille. Pour ne rien arranger, la manip peut être réalisée à distance si le partage d’écran est activé.

6 novembre 2017 : La quadrature du net, Fin du débat sur notre vie privée au Parlement européen : bilan

Notamment, les deux dispositions les plus graves proposées par la Commission européenne en janvier (traçage des téléphones et traçage sur Internet pour mesurer l’audience) n’ont été qu’à peine encadrées alors qu’elles auraient dû être simplement supprimées.

20 octobre 2017 : Lemonde.fr, Izly, l’appli du Cnous qui géolocalise des étudiants et renseigne des sociétés publicitaires

Dans sa demande d’avis au sujet d’Izly, déposée auprès de la CNIL, que nous avons également consultée, le Cnous ne mentionne pas non plus les données de géolocalisation.

8 octobre 2017 : CIOmag, Sénégal : le livre sur la protection des données personnelles en Afrique de l’ancien président de la CDP

Pire, ce qui pourrait arriver – si ce n’est déjà fait, plaide l’expert -, c’est que des services de renseignements de pays tiers utilisent ces informations capitales pour les personnes et l’Etat « contre nous pour suivre par exemple l’immigration ».

8 septembre 2017 : 20 minutes, Les données de crédit de 143 millions d’Américains piratées

Selon l’entreprise, les pirates ont obtenu les noms, numéros de sécurité sociale, dates de naissance, adresses et, dans certains cas, les numéros de permis de conduire. Autant d’informations pouvant servir à des usurpations d’identité.

12 septembre 2017 : Conseil National de Numérique, Prédiction, chiffrement & libertés

Le chiffrement – et les libertés fondamentales dont il permet l’exercice – constitue un rempart contre l’arbitraire des États. Il nous protège aussi contre le contrôle croissant des acteurs économiques sur nos vies ;

8 septembre 2017 : 20 minutes, Les données de crédit de 143 millions d’Américains piratées

Selon l’entreprise, les pirates ont obtenu les noms, numéros de sécurité sociale, dates de naissance, adresses et, dans certains cas, les numéros de permis de conduire. Autant d’informations pouvant servir à des usurpations d’identité.

7 septembre 2017 : 20 minutes, Rennes: Le Crous fait déjà machine arrière sur ses lits connectés par Jérôme Gicquel.

En découvrant le projet, beaucoup d’étudiants ont fait part de leur étonnement, dénonçant « un programme de flicage et d’espionnage ».

23 mars 2017 : NextInpact, Surveillance de masse : la CNIL prête à endosser le képi par Marc Rees.

Seul souci, les marges de manœuvre des autorités de contrôle face à ces fichiers régaliens, sécurisés par le secret-défense, n’est pas aussi ample que pour les autres données.

21 février 2017 : 20 minutes, Allemagne : La poupée connectée «Mon amie Cayla» retirée de la vente

« Les objets, qui dissimulent des caméras et des micros et donc peuvent transférer des données sans qu’on le remarque, mettent en danger la vie privée des gens. Cela vaut aussi pour les jouets », a déclaré Jochen Homann, le président de l’agence.

14 février 2017 : Rue89, Travailleurs belges pucés : « On ne s’est pas trop préoccupé de questions éthiques » par Emilie Bronze.

Il explique que le confort que ça lui donne prime sur la protection de sa vie privée : “plutôt que d’appeler ma copine parce que je suis en réunion ou que je travaille tard, elle n’a qu’à regarder où je suis”, justifie-t-il.

9 février 2017 : NextInpact, Consultation de sites terroristes : de « l’ombre policière » à la lumière du Conseil constitutionnel par Marc Rees.

La barque des critiques n’est pas encore pleine puisque le texte est accusé de rater sa cible : envoyer des personnes en prison, là où elles peuvent réellement se radicaliser, n’est peut-être pas la meilleure issue que pouvait imaginer le législateur…

8 février 2017 : Le Monde, Le délit de consultation des sites terroristes : l’éblouissante démonstration de François Sureau par Franck Johannès.

C’est à ma connaissance la première fois en France qu’une démarche purement cognitive fait naître la présomption d’une intention criminelle.

31 janvier 2017 : Agence nationale de la sécurité des systèmes d’information, Préoccupations relatives au respect de la vie privée et à la confidentialité des données sous Windows 10.

À la date d’écriture de cette note et selon les informations rendues publiques par Microsoft, des données sont collectées (et corrélées entre elles) sous Windows 10 par plusieurs biais

23 janvier 2017 : Observatoire des libertés et du numérique (OLN), Chiffrement, sécurité et libertés Positionnement de l’Observatoire des libertés et du Numérique

Les capacités (techniques et légales) de surveillance à l’ère numérique sont aujourd’hui telles que le droit fondamental à la vie privée, garant de la liberté d’expression, d’opinion, d’information, dans une société démocratique, a été profondément remis en cause ces dernières années, en France et dans le monde.

23 janvier 2017 : CNIL, Ethique et numérique : les algorithmes en débat

Le rôle de la CNIL consiste à initier un processus de discussion collectif que feront vivre tous ceux – institutions publiques, société civile, entreprises – qui souhaitent y prendre part en organisant des débats et manifestations multiformes. La CNIL  assurera la coordination et la cohérence de ces diverses manifestations.

20 janvier 2017 : The conversation, Zygmunt Bauman (1925–2017), penseur critique de la modernité liquide par Antoine Chardel.

La propagation de la peur devient explicitement l’objet d’une instrumentalisation politique, engendrant un type de contrôle social très spécifique.

18 janvier 2017 : NextINPACT, Le numéro un de l’ANSSI défavorable au vote électronique par Xavier Berne.

Tout en affirmant que les cybermenaces ne devaient pas être « tétanisantes », Guillaume Poupard a plaidé en faveur du système traditionnel. « De fait, ce processus encore très concret, avec des bulletins, des enveloppes… Ça, c’est de nature à me rassurer. »

28 décembre 2016 : Le Monde, La Russie soupçonnée d’être responsable d’un piratage informatique contre l’OSCE

Ils peuvent désormais craindre que les pirates aient eu accès à leurs courriers électroniques, leurs dossiers et leurs mots de passe.

28 décembre 2016 : Le Monde, Arrêt de la cour de justice européenne (grande chambre). Pas de conservation généralisée des données de trafic

L’article 15(…) s’oppose à une réglementation nationale prévoyant, à des fins de lutte contre la criminalité, une conservation généralisée et indifférenciée de l’ensemble des données relatives au trafic et des données de localisation de tous les abonnés et utilisateurs inscrits concernant tous les moyens de communication électronique.

17 décembre 2016 : Grand entretien Mediapart : Antonio Casilli, l’impact des fermes à clic sur les élections

ce système repose sur des « fermes à clics », qui exploitent des travailleurs installés dans des pays émergents ou en voie de développement. Cet énorme marché dévoile l’illusion d’une participation volontaire de l’usager, qui est aujourd’hui écrasée par un système de production de clics fondé sur du travail caché—parce que, littéralement, délocalisé à l’autre bout du monde.

9 décembre 2016 : Conseil National du Numérique, Fichier TES : le Conseil national du numérique publie son avis

Au regard de ces éléments, le Conseil ne peut que maintenir sa demande de suspendre l’application du décret et les expérimentations en cours.

novembre 2016 : Laboratoire Spécification et Vérification de l’ENS Paris-Saclay, motion : Fichier « Titres Electroniques Sécurisés » (TES).

Le Laboratoire Spécification et Vérification (LSV), laboratoire d’informatique de l’ENS Paris-Saclay et du CNRS affirme que l’instauration du nouveau fichier « titres électroniques sécurisés » prévue par le décret 2016-1460, comporte un risque inhérent majeur d’attaque, vol et détournement à l’heure où les attaquants informatiques disposent de moyens considérables et croissants. Le LSV ne connaît pas de solution technique centralisée permettant de réaliser toutes les fonctionnalités prévues par le décret tout en garantissant la confidentialité des données des citoyens.

25 novembre 2016 : Le Monde, Election américaine : comprendre les soupçons de fraude électronique par William Audureau et Jeanne Dall’Orso.

Comme le rappelle l’ingénieure et mathématicienne Emily Gorcenski sur Twitter, alors qu’un simple capteur de pouls nécessite pas moins d’une dizaine d’étapes de certification, il n’y a ni évaluation du code informatique, ni recherche de faille, ni suivi des versions du logiciel pour les urnes électroniques.

19 novembre 2016 : Antonio Casili, Qui a fait élire Trump ? Des millions de « tâcherons du clic » sous-payés

Trump a externalisé la préparation de plusieurs supports de campagne à des tacherons numériques recrutés via des plateformes de « Digital labor », et cela de façon récurrente.

9 novembre 2016 : nouvelobs, Amesys file un coup de main à l’agence en charge du fichier monstre par Andréa Fradin.

Amesys n’est donc ici pas chargée de reprendre la main des serveurs et des logiciels auquel le fichier TES a recours. Néanmoins, elle sera forcément amenée à y jeter un œil, nous confirme une source proche du dossier, en aidant les chefs de projet de l’ANTS qui s’en occuperont directement.

3 novembre 2016 : Le Monde, Des hôpitaux britanniques paralysés plusieurs jours par un virus informatique

Les systèmes de gestion des analyses sanguines, l’accès aux dossiers des patients et le fichier de la banque du sang étaient inaccessibles, rendant les opérations extrêmement complexes.

31 octobre 2016 : NextInpact, Au Journal officiel, un fichier biométrique de 60 millions de « gens honnêtes » par Marc Rees.

alors que TES ne comportait « que » 15 millions de jeux de données issues des passeports, TES 2.0 va ficher 60 millions de personnes. Soit « la quasi-totalité de la population française », « un changement d’ampleur et, par suite, de nature, considérable ».

28 octobre 2016 : CNIL, Communiqué du groupe de travail de l’Article 29

Le G29 exprime ses préoccupations par rapport à la faille de sécurité de 2014, par laquelle les données personnelles d’au moins 500 millions d’utilisateurs Yahoo! Inc., dont un nombre significatif d’européens, ont été volées.

27 octobre 2016 : CNIL, Faille de sécurité de données sensibles en ligne : Avertissement public pour le PARTI SOCIALISTE

Ils ont notamment pu prendre connaissance des éléments suivants : nom, prénom, adresses électronique et postale, numéros de téléphone fixe et mobile, date de naissance, adresse IP, moyen de paiement et montant de la cotisation de certains adhérents.

22 octobre 2016 : Le Monde Informatique.fr, Une attaque DDoS de grande ampleur perturbe Internet aux Etats-Unis et en France par Maryse Gros.

Avec le développement des applications liées à l’Internet des objets, on s’attend à une multiplication des attaques utilisant les objets connectés comme relais.

22 octobre 2016 : Libération, Cyberattaque géante aux Etats-Unis : ce que l’on sait par Cécile Bourgneuf.

Netflix, Spotify, Airbnb, Etsy, SoundCloud, Paypal ou encore CNN…  des millions d’internautes n’ont ainsi pas pu accéder durant plusieurs heures à ces géants de l’internet.

22 octobre 2016 : 20 minutes, Comment une armée d’objets connectés infectés a cassé Internet par Philippe Berry.

Si vous avez des objets connectés dans votre maison, changez immédiatement les identifiants par défaut, si c’est possible

21 octobre 2016 : Libération, Surveillance : la fin du passe-droit pour le sans-fil par Amaelle Guiton.

Une franche victoire pour les trois associations – la Quadrature du Net, le fournisseur d’accès à Internet (FAI) French Data Network et la Fédération des FAI associatifs (FFDN) – qui combattaient cette largesse faite aux espions français.

23 septembre 2016 : NextInpact, NAND mirroring : 100 dollars de matériel ont suffi à déverrouiller un iPhone 5c par Vincent Hermann.

Dans son rapport, Skorobogatov indique que même si la technique n’est pas simple et nécessite de la patience pour être mise en place, « n’importe quel pirate avec les compétences nécessaires peut répéter l’expérience », sans parler de forces de l’ordre ayant suffisamment de budget.

21 septembre 2016 : Numerama, Promouvoir le « privacy by design » pour les startups européennes par Guillaume Champeau

Dans les faits néanmoins, rares sont encore les startups européennes à cultiver véritablement l’image ce « privacy by design » pour attirer la confiance des utilisateurs.

31 août 2016 : Le Monde.fr,  Sanofi s’allie à Google dans la lutte contre le diabète par Chloé Hecketsweiler.

Son projet phare ? Une lentille de contact « intelligente » pour mesurer en continu la glycémie des diabétiques. Ce projet a déjà convaincu Novartis, numéro un mondial de la pharmacie, avec lequel Google a signé un accord en juillet 2014.

31 août 2016 : Le Monde Informatique.fr, L’UE impose des règles de neutralité du Net plus strictes aux FAI par Jon Or / IDG News Service (adapté par Jean Elyan)

Dans son rapport de 45 pages, l’Organe des régulateurs européens des communications électroniques interdit aux FAI une prioritisation de leur bande passante en fonction du tarif et leur impose des exigences strictes sur les services spécialisés qu’ils souhaitent offrir.

22 août 2016 : Conseil National du Numérique, Tribune – « Chiffrement et lutte contre le terrorisme : attention à ne pas se tromper de cible » par Charly Berthet.

Limiter le chiffrement pour le grand public reviendrait alors à en accorder le monopole aux organisations qui sauront en abuser.

25 juillet 2016 : silicon.fr, No More Ransom : coordination européenne contre les ransomwares par Jacques Cheminat.

Rappelons que le rançongiciel a pour objectif de cadenasser des fichiers sur l’ordinateur d’un utilisateur. Ces fichiers peuvent être déverrouillés contre le paiement d’une somme d’argent, en bitcoin.

25 juillet 2016 : Que Choisir, Pokémon Go Potentiellement cher, dangereux et trop curieux par Camille Gruhier.

Dans tous les cas, Nintendo et Niantic accèdent à vos noms et prénoms, à votre e-mail, à votre numéro de téléphone, à l’adresse IP et au numéro d’identification de votre smartphone (…) Il s’accorde également le droit de collecter votre âge, sexe, pays de résidence, date de naissance, ainsi que vos loisirs, jouets et jeux préférés.

13 juillet 2016 : La Quadrature du Net, Axelle Lemaire à l’heure du bilan (catastrophique) du gouvernement sur le numérique

En pleine discussion de la loi numérique, des accords ont été passés entre le ministère de l’Éducation nationale et Microsoft. Il est donc hypocrite, en tant que membre du gouvernement, de se prétendre favorable au logiciel libre, quand le bilan de cinq ans de gouvernement socialiste montre tout le contraire.

28 juin 2016 : Le Monde Informatique, 10 millions de données de patients américains vendues par un pirate par Michael Kan / IDG News Service (adapté par M.G.).

Le pirate s’est servi d’une faille peu connue de RDP (remote desktop protocol) utilisé pour communiquer entre un serveur et un client Remote desktop connection.

27 juin 2016 : RTL.info, Toulouse : les données personnelles de 112.000 policiers sans protection sur Internet par Damien Delseny.

En clair, les adresses et numéros de téléphone de 112.000 policiers, actifs et retraités, se retrouvent alors sur un support non sécurisé, protégé par un simple mot de passe.

4 juin 2016 : rue89, Tristan Harris : « Des millions d’heures sont juste volées à la vie des gens » par Alice Maruani. – article original : Tristan Harris, How Technology Hijacks People’s Minds — from a Magician and Google’s Design Ethicist. the startup. 18 mai 2016.

Ce n’est pas le principal problème de l’humanité, c’est vrai, mais par exemple, la question de la vie privée, on en parle énormément. Parce que c’est un concept intuitif en fait : « Ne prends pas mes données. » Mais il y a cette autre chose : des millions d’heures sont juste volées à la vie des gens, manipulés tous les jours de leur vie, et il n’y a pas un seul débat public là-dessus !

27 mars 2016 : rue89, Empreinte de l’iris : comment les réfugiés syriens sont fichés par Cristina L’Homme.

Mais une chose inquiètera évidemment tout le monde  : la possibilité qu’un hacker malintentionné puisse avoir accès aux informations personnelles contenues dans une base de données – comme l’est l’EyeCloud@ du HCR.

24 mars 2016 : CNIL, Droit au déréférencement : la formation restreinte de la CNIL prononce une sanction de 100.000 € à l’encontre de Google

contrairement à ce qu’affirme Google, le déréférencement sur toutes les extensions ne limite pas la liberté d’expression dans la mesure où il n’entraîne aucune suppression de contenu sur Internet.

24 mars 2016 : rue89, iPhone chiffré : une boîte israélienne à la rescousse du FBI ? par Andréa Fradin.

23 mars 2016 : Le Monde Informatique, Des milliers de voitures sans clé exposées au piratage

Tous les outils pour déverrouiller et démarrer un véhicule en piratant le réseau sans fil sont disponibles dans le commerce et l’opération ne demande pas de connaissances techniques très élevées.

22 mars 2016 : Amnesty International, Apple contre le FBI : le chiffrement, un outil indispensable à la protection des droits humains

Le chiffrement est indispensable à la vie privée et la liberté d’expression à l’ère numérique. L’interdire équivaut à proscrire les enveloppes ou les rideaux.

18 mars 2016 : Le Monde Informatique, Les voitures connectées plus vulnérables au piratage alerte le FBI

les experts en sécurité informatique critiquent l’industrie automobile qui ne prend pas les mesures nécessaires pour combler les vulnérabilités logicielles qui pourraient avoir des conséquences mortelles.

14 mars 2016 : Le Monde Informatique, Une panne technique paralyse les écoutes téléphoniques

Alors que le ministère de la Justice indique « qu’aucune donnée n’a été perdue » durant cet arrêt, ce n’est pas l’avis de certains policiers qui ont fait apparemment état d’interceptions totalement perdues.

13 mars 2016 : Libération, Black-out sur les écoutes par Pierre Alonso et Emmanuel Fansten.

Depuis son lancement opérationnel en octobre, la nouvelle plateforme n’en finit pas de subir des avanies, malgré les versions successives et de longues phases de tests.

9 mars 2016 : Le Monde Informatique, 65% des Français opposés à l’exploitation de leurs données privéesenquête

Les répondants ont surtout montré ensuite leur défiance vis-à-vis des acteurs privés quant à l’utilisation des Big Datas personnelles.

9 mars 2016 : Le Monde Informatique, Le projet de loi forçant les entreprises à déchiffrer les données adopté

En France, un nouveau projet de loi prévoit une amende de 350 000 euros et cinq ans d’emprisonnement en cas de refus de remettre des informations cryptées dans des affaires de terrorisme.

7 mars 2016 : Le Monde Informatique, Google applique le droit à l’oubli à l’échelle européenne

4 mars 2016 : Le Monde Informatique, Face au FBI, Apple soutenu par l’ONU et l’industrie high tech

L’organisation des Nations Unies met en garde sur le risque d’ouvrir la boîte de Pandore dans ce bras de fer. « Cela pourrait avoir des implications extrêmement dommageables pour les droits de l’homme pour des millions de personnes, incluant leur sécurité physique et financière »

1 mars 2016 : CNIL, [Communiqué G29] Publication de l’accord Privacy Shield : quelles sont les prochaines étapes ?

29 février 2016 : Le Monde Informatique, L’accord Privacy Shield prend forme à Bruxelles

Max Schrems met en évidence un nombre d’éléments non satisfaisants dans les lettres des autorités américaines publiées ce lundi 29 février par la Commission européenne, incluant une autorisation de surveillance de masse

24 février 2016 : Le Monde, Des hôpitaux français eux aussi victimes de chantage informatique par Olivier Dumons.

Les tentatives de chantage se sont multipliées un peu partout dans le monde depuis quelques années.

19 février 2016 : Le Monde Informatique, Un bug expose les données personnelles de 10 000 utilisateurs Twitter

10 000 utilisateurs du service de microblogging Twitter ont été avertis que leurs adresses e-mail et numéros de téléphone ont été dévoilés en raison d’un vulnérabilité dans la fonction de récupération du mot de passe.

15 février 2016 : NextInpact, La justice française pourra examiner la censure par Facebook de « L’Origine du monde » par Xavier Berne.

l’ordonnance rendue le 5 mars 2015 par le juge de la mise en état du tribunal de grande instance de Paris a été confirmée, notamment en ce qu’elle a déclaré la clause attributive du contrat « abusive et réputée non écrite ». Autrement dit, celle-ci n’a aucune valeur.

11 février 2016 : Le Monde Informatique, Droit à l’oubli : Google cède en partie face à la Cour de justice européenne

Seules les requêtes effectuées depuis un pays européen sont ainsi concernées.

10 février 2016 : Lettre ouverte à Věra Jourová : du Safe Harbor au Privacy Shield, des promesses et du vent

9 février 2016 : Le Monde Informatique, Les données privées de 22 175 employés du FBI piratées

En tout, ce sont près de 200 Go de données confidentielles qui ont été téléchargées, alors que le hacker indique avoir eu accès à 1 To de données.

5 février 2016 : Le Monde Informatique, Privacy Shield : pas de mise en service avant avril

27 janvier 2016 : Numerama, Urvoas ministre de la Justice, ou l’épilogue d’une déchéance des libertés par Guillaume Champeau.

Ancien membre de la Commission nationale de contrôle des interceptions de sécurité (CNCIS), Jean-Jacques Urvoas avait été le rapporteur zélé de la loi Renseignement,

22 janvier 2016 : Le Monde Informatique, L’armée américaine veut créer des soldats cyborgs

Avec cette puce, les soldats-cyborgs seraient de meilleurs combattants et mieux protégés.

18 janvier 2016 : ICT journal, 5 millions de jobs menacés par la 4ème révolution industrielle

le domaine de la santé devrait être le plus touché en termes d’emploi ces cinq prochaines années, suivi par les secteurs de l’énergie et des services financiers. Tandis que les TIC se dégagent comme le secteur qui créera le plus d’emplois, suivi de la communication, des divertissements et des médias.

26 décembre 2015 : zdnet, Steam : un bug expose les données personnelles

Ce vendredi soir, certains d’entre eux ont remarqué avoir accès depuis leurs comptes à des données personnelles d’autres utilisateurs, comme leurs adresses mail, leurs historiques d’achats, ou encore leurs numéros (incomplets) de cartes de crédit.

11 décembre 2015 : zdnet, 77.000 comptes Steam piratés tous les mois. Quel remède ? Le temps par Christophe Auffray

Et Steam l’assure, toutes les victimes de ces piratages ne sont pas des utilisateurs naïfs qui cliquent sur des liens malveillants ou partagent leurs mots de passe.

5 novembre 2015 : The conversation, Dérives du numérique et possibilités de résistance : quelles libertés ? par Marcello Vitali-Rosati.

Morozof souligne que les géants de la Silicon Valley nous proposent des services qui se présentent comme des solutions à nos besoins, mais que ce faisant, ils exercent un contrôle sur ces pratiques et décident de notre système de valeurs. Sadin montre comment notre vie se fait piloter par les algorithmes qui finissent par remplacer subrepticement notre capacité de décision. Casati souligne que sous prétexte de simplifier nos vies, les technologies finissent par les contrôler complètement.

1 novembre 2015 : zataz, Frotteurs 2.0 : Vol de données bancaires dans les transports publics par Damien Bancal.

D’après ce journaliste, le « frotteur » a eu besoin d’une minute pour réaliser son action. Perez venait de se faire pirater les informations de sa carte bancaire NFC. 20 £ venaient de lui être volées. Ni vue, ni connue !

21 octobre 2015 : Informatique News, Confidentialité des données : Les consommateurs très sceptiques sur les initiatives des grands distributeurs

Les consommateurs doutent fortement des initiatives liées à la confidentialité des données prises par les grands distributeurs : 93% d’entre eux ont un sentiment négatif à ce sujet

16 septembre 2015 : Le Monde Informatique, Twitter accusé d’espionner ses utilisateurs

Dans une plainte déposée près la Cour fédérale de San Francisco, Twitter est ainsi accusé d’espionner les conversations privées de ses utilisateurs en interceptant, en lisant, voire dans certains cas en allant jusqu’à modifier les messages directs (DM) échangés entre twittos.

16 septembre 2015 : Le Monde Informatique, La proposition de loi sur la surveillance internationale adoptée par Maryse Gros.

Pour revenir sur le sujet, le Gouvernement a donc choisi de passer par un nouveau projet de loi et il a engagé la procédure accélérée le 15 septembre.

15 septembre 2015 : Le Monde Informatique, Les 5 voitures les plus vulnérables au piratage par Maryse Gros avec IDG News Service.

« Sur les 21 000 voitures volées à Londres en 2013, il est estimé que 47% pouvaient prêter le flanc à une forme ou une autre de piratage », peut-on lire dans le rapport du cabinet.

14 septembre 2015 : La Quadrature du Net, Surveillance internationale : les frontières ont des oreilles

La proposition de loi sur la surveillance des communications internationales telle qu’elle a été écrite est une arme de guerre tournée vers la population internationale. Basée sur le principe de la collecte de masse des communications internationales, elle veut légaliser les mêmes abus que ceux dénoncés par Edward Snowden à propos de la NSA (agence nationale de sécurité des États-Unis).

14 septembre 2015 : Le Monde, La voiture sans volant donne le vertige aux assureurs par Jean-Michel Normand.

Autres gros sujets de préoccupation : la cybercriminalité et les questions éthiques. Depuis les démonstrations de hacking réalisées ces derniers mois sur des voitures de séries connectées à l’Internet, l’éventualité d’un piratage à distance est prise au sérieux.

10 septembre 2015 : Le Monde Informatique, 10,5 millions de données d’assurés de santé aux US exposées au piratage par Dominique Filippone.

Une enquête menée avec la société Mandiant, révèle que des noms, dates de naissances, numéros de sécurité sociale, mails, numéros de téléphone, informations financières et dans certains cas informations médicales ont pu être touchées par ce piratage.

7 septembre 2015 : Le Monde Informatique, Des recours déposés devant le Conseil d’État contre la surveillance Internet par de Peter Sayer (IDG NS), adaptation Jean Elyan.

Deux fournisseurs d’accès Internet français ont déposé deux recours devant le Conseil d’État (…) pour demander à ce que le contenu du décret secret définissant le champ d’action des services de sécurité français en matière de surveillance de l’Internet, signé en 2008 par le gouvernement, soit rendu public.

28 août 2015 : Le Monde Informatique, Le Pentagone s’allie avec Apple pour créer des objets connectés militaires par Dominique Filippone.

L’objectif affiché, avec la création de ce Flexible Hybrid Electronic Institute, est de mettre au point des systèmes électroniques flexibles et des capteurs qui puissent être portés par les militaires pour les avertir de dangers, mais également embarqués dans des bateaux et des avions afin de donner des informations temps réel sur l’intégrité de leur structure.

18 août 2015 : Le Monde Informatique, Les États-Unis prolongent d’une année leur tutelle sur l’Icann

16 août 2015 : Le Monde, Le géant des télécoms AT&T a aidé la NSA à espionner des milliards d’emails

Les documents montrent que AT&T a permis à la NSA d’avoir accès à des milliards de mails échangés sur le territoire américain, parmi lesquels ceux du siège des Nations unies à New York, dont AT&T est le fournisseur d’accès internet.

29 juillet 2015 : L’Humanité, Le futur que Google nous prépare par Pierric Marissa.l

Son influence est telle qu’elle en devient une force politique. En février 2013, Eric Schmidt est reçu à l’Élysée par François Hollande avec les honneurs d’un chef d’État.

28 juillet 2015 : Libération, Faille Android : faut-il jeter vos smartphones ? par Amaelle Guiton.

Pour exploiter la vulnérabilité, un attaquant peut donc envoyer une vidéo contenant du code malveillant, qui s’exécutera dès la lecture du message, sans même qu’il soit besoin de lire la vidéo elle-même.

24 juillet 2015 : L’Express, « Très con », « casse couille »: chez Boulanger, on insulte les clients

pour ne rien arranger, les contrôleurs ont aussi relevé un manque de sécurisation de ces données. « En cas de piratage, des éléments liés à la santé des clients peuvent être récupérés » explique la Cnil.

23 juillet 2015 : CNIL, Relations clients : mise en demeure de la société BOULANGER pour commentaires excessifs

En particulier, les fichiers de la société comportaient de nombreux commentaires excessifs sur ses clients, comme par exemple « n’a pas de cerveau », « cliente avec problème cardiaque », « client alcoolique » ou encore des propos insultants.

16 juillet 2015 : NextInpact, La loi Renseignement ou l’attentat à la pudeur par Marc Rees.

La France qui a peur, l’État qui protège…

15 juillet 2015 : Parlement Européen, Communiqué de Presse : Dossiers passagers: les députés soutiennent un système européen comprenant des garanties pour la protection des données.

Certes, la disposition qui autorise ces mouchards obéit à un principe de subsidiarité, en ce sens qu’ils ne pourront être utilisés que si les renseignements ne peuvent être recueillis par un autre moyen légalement autorité. Or là est la subtilité : « de par leur nature même, expliquent Amnesty, le SM et autres cosignataires, ces renseignements numériques ne pourront être obtenus par un autre moyen légalement autorisé vidant de toute substance cette limite. »

13 juillet 2015 : NextInpact, Loi Renseignement : pluie de critiques de juristes et d’ONG devant le Conseil constitutionnel par Marc Rees.

10 juillet 2015 : Le Monde Informatique, Les données personnelles de 19,7 millions de fonctionnaires US piratées par Dominique Filippone avec IDG News Service.

Parmi les autres informations volées, et non des moindres, on trouve les lieux d’habitation, les dossiers scolaires, l’historique de carrière, des détails familiaux, personnels et professionnels, des données de santé…

9 juillet 2015, New-York Times, Hacking of Government Computers Exposed 21.5 Million People par

The agency said hackers stole “sensitive information,” including addresses, health and financial history, and other private details,

1er juillet 2015 : Les fiches pratiques du CECIL pour réduire les risques liés à la surveillance, [Fiche 7] Des outils alternatifs en ligne.

1er juillet 2015 : Les fiches pratiques du CECIL pour réduire les risques liés à la surveillance,[Fiche 8] Des hébergeurs de messagerie alternatifs : se réapproprier ses courriels.

1er juillet 2015 : Les fiches pratiques du CECIL pour réduire les risques liés à la surveillance, [Fiche 9] Des réseaux sociaux alternatifs.

30 juin 2015 : Le Monde Informatique, Les pratiques de Google dénoncées par 2 universitaires par Jean Elyan avec IDG NS.

22 juin 2015 : Le Monde Informatique, Une cyberattaque cloue au sol 1 400 passagers en Pologne par Dominique Filippone avec IDG News Service.

16 juin 2015 : Libération, Loi renseignement : députés et sénateurs trouvent un accord par Amaelle Guiton.

12 juin 2015 : knowtext, L’accès aux données personnelles à des fins de recherche. Quelques enjeux éthiques

ce qui est technologiquement possible, voire fascinant d’un point de vue scientifique, n’est pas toujours humainement ni socialement souhaitable. Une information n’est pas en tant que telle privée ou publique. C’est la situation qui permet de la définir.

10 juin 2015 : Le Monde Informatique, Piratage de TV5 Monde, la piste russe se précise par Serge Leblal.

3 mai 2015 : Libération, Loi renseignement : «La vie privée, et donc les libertés, sont atteintes» par Laure Equy.

le gouvernement lui-même a annoncé qu’il y a entre 1 500 et 3 000 personnes à surveiller dans le domaine antiterroriste. Pourquoi, dans ce cas, jeter le filet sur des millions de Français ?

29 avril 2015 : Ligue des Droits de l’Homme, Communiqué de Presse Allez à une manifestation sportive, vous serez fiché !

Autant dire que quiconque (au-dessus de 13 ans…) se rendant au stade, sa famille, la voiture qui le transporte, etc., tombe sous le coup de ce fichage et devient, aux yeux du ministère de l’Intérieur, un suspect potentiel.

28 avril 2015 : Mediapart, Pourquoi j’irai, en tant que militant écologiste, manifester contre la loi sur le renseignement le 4 mai par Ben Lefetey.

27 avril 2015 : Ressources solidaires, Communiqué de presse Ressources Solidaires rejoint le mouvement contre le projet de loi pour le renseignement. Le droit à la sécurité ne peut aller empiéter sur le droit à la protection de son intimité

Mais pourtant, pour une large majorité, les parcours d’engagement, ainsi que les choix de candidature et les lettres de motivation peuvent permettre de déterminer des positionnements politiques, des philosophies, voire des développements de vie futurs.

20 avril 2015 : Libération, Evgeny Morozov : «Les technologies sont des concentrés d’idéologies» par Pierre Alonso et Amaelle Guiton.

Si je sais que ma santé est bien meilleure que celle de mon voisin, pourquoi subventionnerais-je son mode de vie pas très sain ?

18 avril 2015 : Mediapart, Loi sur le renseignement: un attentat aux libertés par Edwy Plenel.

L’’avènement de cette loi signifiera qu’’en France, désormais, de façon légale, l’’État de police l’’emportera sur l’’État de droit. Que le pouvoir en place pourra faire surveiller des citoyens et leurs entourages sans restrictions solides, sans contrôles indépendants, sans autorisations judiciaires. Que le soupçon remplacera la preuve. Que des opinions deviendront des délits. Que des fréquentations s’’avéreront coupables. Que des curiosités se révéleront dangereuses. Que des différences ou des dissidences à l’’égard des pensées dominantes ou des politiques officielles seront potentiellement criminelles.

17 avril 2015 : Mediapart, Lettre à ceux qui s’en foutent par Laurent Chemla.

vous comportez-vous de la même manière quand vous êtes seul que lorsque vous savez qu’on peut vous voir ?

17 avril 2015 : rue89, L’algorithme du gouvernement sera intrusif et inefficace. On vous le prouve par Andréa Fradin.

Acceptons-nous ou non d’être observés en permanence afin que quelques criminels soient arrêtés au moment où ils en sont encore à préparer un crime ?

15 avril 2015 : Libération, Imsi-catchers, des valises aux grandes oreilles par Pierre Alonso et Amaelle Guiton.

Il fait en sorte que les téléphones portables se connectent en priorité à lui, dans un périmètre qui peut aller jusqu’à 500 mètres.

14 avril 2015 : Libération, Loi sur le renseignement : les bugs du big data par Grégoire Chamayou.

Contrairement au discours officiel, qui les a légitimés, ces instruments sont de très piètres moyens de «détection antiterroriste».

13 avril 2015 : Le Monde Informatique, la France rattrapée par Big Brother Cazeneuve par Serge Leblal.

Même la CNIL s’inquiète devant ce dispositif de surveillance généralisée

9 avril 2015 : Next Inpact, On vous réexplique le projet de loi sur le renseignement par Marc Rees.

Mais quelle est exactement cette boite noire, ce dispositif lesté d’algorithmes prédictifs ? Rien n’est décrit précisément dans le projet de loi ou son étude d’impact, laquelle évoque simplement « l’anticipation de la menace attachée aux activités terroristes »

3 avril 2015 : Le Monde Informatique, Les objets connectés face au droit par Bertrand Lemaire.

2 avril 2015 : Numerama, Des tablettes confiées aux enfants à l’école ? « Une idée à la con » par Guillaume Champeau.

31 mars 2015 : Libération, Toutes les trois minutes, votre smartphone partage votre position par Hugo Pascual.

Ce test a aussi permis de constater que les applications prenaient de grandes libertés. A l’image de l’application Groupon qui n’a pas forcément besoin d’accéder à la géolocalisation de l’utilisateur et qui l’a pourtant partagée plus de mille fois.

28 mars 2015 : rue89, « Au moins, dans un système totalitaire, on sait à quoi on a affaire » Andréa Fradin.

Ce projet de loi est donc exemplaire de ce fantasme de maîtrise de la potentialité.

24 mars 2015 : Communiqué de l’Observatoire des libertés et du numérique (OLN), Loi renseignement : tous surveillés !

24 mars 2015 : Le Monde Informatique, La Chine reconnait utiliser des hackers au sein de son armée par Yannick Chavanne.

19 mars 2015 : Politis,  « Citoyens sous surveillance » : Des cibles et des suspects par Jean-Claude Renard.

Une surveillance invisible ouvrant notamment la voie aux publicités personnalisées, et permettant d’influencer le pouvoir d’achat de 1,3 milliard d’utilisateurs.

19 mars 2015 : Le Monde, Dossiers de patients sur le Net : le secret médical pris en défaut par  Laetitia Clavreul.

A chaque fois, il s’agit d’erreurs humaines, de négligence, pas de malveillance.

19 mars 2015 : Dijon Santé, Piratage de données médicales chez Labio par Clément Befve et Guillaume Varinot.

Pour résultat, les pirates ont déjà dévoilé une partie des informations et ce n’est pas moins de 15 000 noms et prénoms ainsi qu’une vingtaine de dossiers médicaux qui ont déjà commencé à fuiter.

17 mars 2015 : La quadrature du Net, Renseignement : désastreuse dérive du gouvernement Valls sur la surveillance !

Alors que les enquêtes, partout dans le monde, montrent que la surveillance de masse ne fait aucunement baisser le risque d’attentat, la voie prise par le gouvernement de Manuel Valls instaure une ère nouvelle de suspicion généralisée, marquant un recul historique de la séparation des pouvoirs et des droits fondamentaux.

11 mars 2015 : Données personnelles, Droit d’accès : comment obtenir les codes sources des logiciels du fisc par .

En résumé, toute personne peut désormais se faire communiquer l’ensemble des codes sources des logiciels d’Etat, dès lors que cette communication ne viole pas des droits de propriété intellectuelle de tiers.

4 mars 2015 : Le Monde Informatique, 56% des consommateurs inquiets pour leurs données en Europe par Franck Salien.

88% des consommateurs font de la sécurité des données personnelles un élément clé de l’acte d’achat, devant la qualité des produits ou le service client.

20 février 2015 : Le Monde Informatique, Piratage Gemalto : La NSA a volé des clés de chiffrement de cartes SIM par Dominique Filippone avec IDG News Service.

Ce piratage d’une rare ampleur aurait permis à la NSA et à la GCHQ (Governement Communications Headquarters) de suivre une très grande part des communications vocales mais également du trafic de données selon The Intercept, et ce, sans aucun accord des gouvernements étrangers.

18 février 2015 : Reporterre, Comment assimiler les écologistes aux terroristes : la leçon du Canada par Sylvain Lapoix.

L’évolution de la définition du terrorisme qui mènera à espionner des militants anti-gaz de schiste débute au lendemain des attentats du World Trade Center.

17 février 2015 : Le Monde Informatique, Un malware de la NSA infecte le firmware des disques durs par Dominique Filippone avec IDG News Service.

Une fois installé, le malware est très difficile à enlever : le formatage de disque ou la réinstallation d’un OS n’a aucune conséquence et les secteurs cachés subsistent.

17 février 2015 : Le Monde Informatique, UE : le système de suivi des passagers aériens prêt en fin d’année par Jean Elyan avec IDG NS.

L’utilité d’un système PNR a également été remise en question par les opposants, lesquels affirment qu’un tel système n’aurait pas empêché les attentats de Paris.

16 février 2015 : Le Monde Informatique, Un cybergang vole 1 Md$ à 100 établissements financiers par Dominique Filippone avec IDG News Service.

10 février 2015 : Le Monde Informatique, Le Sénat US alerte sur les risques de piratage des voitures connectées par Maryse Gros.

Un autre point est abordé par le rapport du sénateur Ed Markey, celui des données collectées par les constructeurs sur le fonctionnement des voitures et sur l’historique des déplacements.

9 février 2015 : Le Monde Informatique, Selon Gartner, les fabricants d’objets connectés sous-évaluent la sécurité par Jean Elyan avec IDG NS.

HP a testé divers appareils grand public destinés à l’Internet des Objets et sa conclusion est que la plupart sont dépourvus de systèmes de sécurité fiables.

9 février 2015 : Libération, Les voitures connectées sont encore trop vulnérables face au piratage

9 février 2015 : Libération, Votre télévision vous enregistre-t-elle à votre insu ? par Hugo Pascual.

6 février 2015 : Le Monde, Le programme de surveillance de masse britannique jugé illégal

6 février 2015 : Le Monde Informatique, La NSA intercepte et exploite les données piratées par les hackers par Jean Elyan avec IDG NS.

13 janvier 2015 : Numerama, Surveillance : la CNCIS, fragile et seul rempart pour la vie privée, mise sous pression par Guillaume Champeau.

13 janvier 2015, Conseil Economique Social et Environnemental (CESE), Le CESE s’est prononcé sur les données numériques : un enjeu d’éducation et de citoyenneté

Sous-estimer les enjeux du numérique, c’est prendre le risque de ne pas apporter une dimension protectrice des droits fondamentaux et de subir une évolution techniciste déshumanisante.

12 janvier 2015 : 01Business, Terrorisme : les armes du gouvernement pour surveiller et filtrer Internet par Pascal Samama.

8 janvier 2015 : AEDH, Journée internationale de la protection des données personnelles : de nouvelles atteintes en préparation, restons vigilants.

La nécessaire lutte contre le terrorisme, doit impérativement se faire dans un cadre strictement nécessaire quant à l’utilisation des fichiers, les institutions et organismes concernés par leur usage devant être soumis au contrôle d’autorités indépendantes, voire judiciaires. La mise en place de ces mesures régressives en matière de droits constituerait de fait une nouvelle victoire des terroristes.

8 janvier 2015 : Numerama, Qui d’Apple ou Google saura quand vous faites l’amour ? par Guillaume Champeau.

La question n’est plus de savoir si les entreprises précitées ont la capacité de le faire, mais uniquement s’ils en ont la volonté, ou s’ils ont l’éthique suffisante pour s’en abstenir. Or l’on a vu par le passé que par exemple chez Facebook, l’éthique est loin d’être spontanée, et que le réseau social n’apporte aucune garantie pour l’avenir, pas davantage que ses concurrents.

6 janvier 2015 : Next inpact, Les écoutes légales des conversations sous Skype bientôt possibles par Marc Rees.

La loi sur le terrorisme a désormais étendu ce champ d’application à la captation du son et des images émis ou reçus via notamment un logiciel de communication électronique (VoIP) installé sur n’importe quel périphérique audiovisuel.

6 janvier 2015 : Mediapart, Rien à cacher par Laurent Chemla.

Mais ce qui constitue la vraie nouveauté, l’information principale du programme PRISM et de ses suites, c’est que l’information recherchée n’est pas ce que nous disons, mais à qui nous le disons.

30 décembre 2014 : Le Monde Informatique, Un hacker parvient à reproduire des empreintes digitales à partir de photos par Jean Elyan avec IDG NS.

26 décembre 2014 : Le Monde Informatique, Barclaycard teste des gants de paiement sans contact par Dominique Filippone avec IDG News Service.

19 décembre 2014 : Le Monde, Le portrait-robot génétique arrive en France par Soren Seelow.

12 décembre 2014 : Numerama, Le référendum d’initiative partagée : une scandaleuse usine à gaz très indiscrète ! par Guillaume Champeau.

12 décembre 2014 : Le Monde Informatique, Les salariés des pays développés inquiets face aux nouvelles technologies par Véronique Arène avec IDG NS.

11 décembre 2014 : Rue89, Votre casier judiciaire s’autodétruira… quand vous aurez 120 ans par Camille Polloni.

27 novembre 2014 : atlantico, Regin : le malware d’espionnage le plus sophistiqué au monde réussit à pirater États, institutions et même pros du cryptage

25 novembre 2014 : Le Monde Informatique, L’UE demande à Google le droit à l’oubli au niveau mondial par Jean Elyan avec IDG News Service.

13 novembre 2014 : Rue89, Comment tuer la pub, ce péché originel de l’internet ? par Dominique Filippone avec IDG News Service.

30 octobre 2014 : Que Choisir, Jeux sur smartphone Le gratuit peut coûter cher par Cyril Brosset.

28 octobre 2014 : Le Monde Informatique, La Police américaine teste des armes connectées par Hubert Guillaud.

17 octobre 2014 : Le Monde Informatique, MasterCard montre une carte sans contact avec lecteur d’empreintes par Serge Leblal.

8 octobre 2014 : Le Monde Informatique, Avec France Connect, l’unification de l’identité des administrés est sur les rails par Bertrand Lemaire.

1er octobre 2014 : S.I.Lex, Le miroir aux alouettes de la revente des données personnelles

24 septembre 2014 : Le Monde Informatique, Conservation des données personnelles : La France condamnée par l’Europe par Bertrand Lemaire.

18 septembre 2014 : Libération, La France condamnée pour le fichier STIC

5 septembre 2014 : Internet Actu, La Silicon Valley est-elle un programme politique ? par Hubert Guillaud.

31 août 2014 : atlantico,  Ce que les Chinois ont en tête en cherchant à voler des millions de dossiers médicaux occidentaux par Jean-Paul Pinte.

Enfin et surtout aussi une façon de pouvoir nuire à la réputation de chacun d’entre nous.

30 août 2014 : rue89, Grâce à vos données, on peut tout savoir de vous : voyez par vous-même par  Philippe Vion-Dury.

On peut s’apercevoir par exemple qu’une appli « lampe » accède à la position géographique du porteur, ou que des jeux vidéos scannent vos e-mails et vos contacts.

29 août 2014 : acteurs publiques, Vol des données biométriques des fonctionnaires bissau-guinéens par Jean-Michel Meyer.

22 août 2014 : Stratégies, 24 heures dans la vie ordinaire d’un homme connecté par Capucine Cousin.

12 août 2014 : Atlantico, Votre voiture risque-t-elle d’être hackée ? Si elle se trouve dans cette liste, c’est probable par Gérôme Billois.

6 août 2014 : Le Monde Informatique, Des pirates russes ont amassé 1,2 milliard d’identifiants par Martyn Williams / IDG News Service (adapté par Maryse Gros)

25 juillet 2014 : Le Monde Informatique, La Commission Numérique s’alarme du projet de loi bloquant les sites web par Dominique Filippone.

7 juillet 2014 : Le Monde Informatique, La NSA piste (aussi) les utilisateurs de réseaux et d’outils d’anonymisation par Jean Elyan avec IDG NS.

juillet 2014 : La Revue des Droits de l’Homme, Fichage partout, oubli nulle part ? Le Conseil d’Etat ouvre un boulevard au fichier « TAJ » par Marc Duranton et Jean-Philippe Foegle.

9 juin 2014 : Le Monde Informatique, Surveillance des réseaux : Vodafone balance tout par Jean Elyan avec IDG NS.

4 juin 2014 : Le Monde Informatique, Prévention des RPS, attention au traitement informatique des données par Bertand Lemaire.

2 juin 2014 : Le Monde Informatique, Droit à l’oubli : Google a déjà reçu 12 000 demandes par Dominique Filippone.

13 mai 2014 : Le Monde Informatique, La Cour de Justice européenne impose le droit à l’oubli à Google par Serge Leblal.

7 mai 2014 : Le Monde Informatique, Le vol de données clients d’Orange révèle une menace plus large par Maryse Gros.

29 avril 2014 : acteurs publiques, Logiciel de paie des fonctionnaires : les raisons de la débâcle par Raphaël Moreaux.

28 avril 2014 : Internet Actu, Net mundial : comment l’internet doit-il être gouverné ? par Xavier de la Porte.

28 avril 2014 : Le Monde Informatique, Le gouvernement anglais prêt à céder aux entreprises les données personnelles des élèves par Serge Leblal avec IDG NS.

22 avril 2014 : Observatoire des Libertés et du Numérique (OLN), Intrusion massive de la DGSE dans les communications des clients d’Orange : libertés en danger !

18 avril 2014 : Le Monde Informatique, L’affaire Snowden a changé la perception de la sécurité dans le cloud par Serge Leblal.

16 avril 2014 : Sénat, rapport sur l’usage de la biométrie par François Pillet.

13 avril 2014 : VECAM, Données personnelles : sortir des injonctions contradictoires par Valérie Peugeot.

9 avril 2014 : Sénat, rapport sur le vote électronique par Alain Anziani et Antoine Lefèvre.

8 avril 2014 : PCinpact, Pourquoi la directive sur la conservation des données est invalidée par Marc Rees.

18 avril 2014 : Le Monde Informatique, La directive sur la rétention des données invalidée par la justice européenne par Jacques Cheminat.

25 mars 2014 : Le Monde Informatique, Données personnelles : UFC-Que Choisir assigne Facebook, Twitter et Google par Jacques Cheminat.

25 mars 2014 : La Quadrature du Net, Surveillance de masse : Graves complicités françaises publiques et privées

20 mars 2014 : Le Monde Informatique, Renseignement : Une coopération étroite et sans contrôle entre Orange et la DGSE par Jacques Cheminat.

17 mars 2014 : Le Monde Informatique, Les Etats-Unis vont émanciper l’Icann sur la gouvernance d’Internet par Jacques Cheminat avec IDG NS.

14 mars 2014 : Le Monde Informatique, Cybersécurité en Europe : les géants de l’Internet dispensés de déclarer les incidents par Jean Elyan avec IDG News Service.

13 mars 2014 : acteurs publics, Guinée Conakry, C’est parti pour le recensement biométrique des fonctionnaires

12 mars 2014 : Parlement européen, Des règles plus strictes pour protéger les données personnelles à l’ère numérique

25 février 2014 : Le Point, J’ai visité le « Big Brother » à la française

6 février 2014 : Rien à cacher,  Jérémie Zimmermann et la Parisienne Libérée.

3 février 2014 : Le Monde blogs, Pour la CNIL, 18% des Français sont « suspects » par Jean-Marc Manach.

Pour la CNIL, 18% des Français sont « suspects »

27 janvier 2014 : ZDnet, Création de l’Observatoire des libertés et du numérique par Thierry Noisette.

27 janvier 2014 : AEDH, L’AEDH se prononce à l’occasion de la journée de la protection des données personnelles

10 janvier 2014 : Le Monde, Le Kremlin va surveiller ses détracteurs sur Internet

8 janvier 2014 : Libération, Données personnelles : 150 000 euros d’amende pour Google par Camille Gévaudan.

4 janvier 2014 : Le Monde, Dossier médical partagé : un coût excessif pour un succès mitigé

4 janvier 2014 : Le Parisien, Dossier médical personnel : un demi-milliard pour rien par Sébastien Ramnoux.

9 décembre 2013 : Le Monde Informatique,  « Le Big data peut amener à rendre personnelles des données qui, au départ, ne l’étaient pas » par Bertand Lemaire.

6 décembre 2013 : Le Monde Informatique, 2 millions de mots de passe Facebook, LinkedIn et Twitter volés par Jean Elyan avec IDG NS.

31 octobre 2013 : Politis, Quand le roman des activités d’espionnage de la NSA sert à faire oublier les dangers du fichage français ! par Claude-Marie Vadrot.

10 octobre 2013 : Le Monde Informatique, Pour les JO de Sotchi, le Sorm du FSB fait beaucoup mieux que le Prism de la NSA par Adrien Geneste.

8 octobre 2013 : Le Monde Informatique, Protection des données : Les ministres européens s’accordent sur le principe d’un guichet unique par Jean Elyan avec IDG NS.

7 octobre 2013 : internetACTU, Bug, inévitable bug… par  Xavier de la Porte.

3 octobre 2013 : Le Monde, Le « droit à l’oubli numérique » inquiète les historiens par Fabienne Dumontet.

27 septembre 2013 : Le Monde Informatique, Des agents de la NSA espionnaient leur conjoint par Véronique Arène avec IDG NS.

26 septembre 2013 : acteurspublics, L’hôpital numérique décolle lentement par Laurence Mauduit.

24 septembre 2013 : Le Monde Informatique, Les entreprises toujours plus accros aux données personnnelles par Bertrand Lemaire.

27 septembre 2013 : Le Monde Informatique, La NSA veut craquer tous les systèmes de chiffrement par  Jean Elyan avec IDG NS.

3 septembre 2013 : Le Monde Informatique, La NSA paye des millions de dollars pour espionner les communications par Jean Elyan avec IDG NS.

20 août 2013 : Le Monde, Affaire Snowden : la France reste muette par Philippe Boucher, Louis Joinet et Philippe Lemoine.

1er août 2013 : Le Monde Informatique, Après Prism, la NSA espionne un peu plus avec XKeyscore

4 juillet 2013 : Libération, «Un jour, t’apprends que t’es fiché sans comprendre pourquoi» par Marie Piquemal.

16 mai 2013 : Acteurs Publics, Les données de santé, un gisement convoité

15 mai 2013 : Le Monde Informatique, Les paradoxes des internautes sur la protection de la vie privée révélés

15 mai 2013 : Le Monde Informatique, Le paiement sans contact sécurisé par biométrie accepté par Bertrand Lemaire.

13 mai 2013 : Le Monde Informatique, Rapport Lescure : Hadopi atomisée et taxe sur les smartphones par Bertrand Lemaire. Le rapport : tome1, tome2.

1er mars 2013 : La Provence, Marseille : une mère découvre son dossier médical sur internet par Denis Trossero.

22 février 2013 : bulletins-electroniques.com, Quand les drônes menacent la vie privée des citoyens par Thomas Debacke.

18 février 2013 : Libération, La Cnil en mode répressif face à ce flou furieux de Google par Camille Gévaudan.

13 février 2013 : Libération, Facebook : données c’est donner par Camille Gévaudan