{"id":1452,"date":"2012-07-08T02:41:58","date_gmt":"2012-07-08T02:41:58","guid":{"rendered":"http:\/\/www.lecreis.org\/?page_id=1452"},"modified":"2022-01-09T14:02:21","modified_gmt":"2022-01-09T14:02:21","slug":"is-dans-les-media","status":"publish","type":"page","link":"https:\/\/www.lecreis.org\/?page_id=1452","title":{"rendered":"I&#038;S dans les media"},"content":{"rendered":"<p><strong>Les actualit\u00e9s Informatique et Soci\u00e9t\u00e9 sur Internet<\/strong><\/p>\n<p>6 janvier 2022 : CNIL,\u00a0<a href=\"https:\/\/www.cnil.fr\/fr\/cookies-sanction-de-60-millions-deuros-lencontre-de-facebook-ireland-limited\">Cookies : sanction de 60 millions d\u2019euros \u00e0 l\u2019encontre de FACEBOOK IRELAND LIMITED<\/a><\/p>\n<blockquote><p>La formation restreinte a consid\u00e9r\u00e9 que les modalit\u00e9s de recueil de consentement qui sont propos\u00e9es aux utilisateurs ainsi que l\u2019absence de clart\u00e9 de l&rsquo;information qui leur est fournie constituent des violations de l\u2019article 82 de la loi Informatique et Libert\u00e9s.<\/p><\/blockquote>\n<p>6 janvier 2022 : CNIL, <a href=\"https:\/\/www.cnil.fr\/fr\/cookies-la-cnil-sanctionne-google-hauteur-de-150-millions-deuros\">Cookies : la CNIL sanctionne GOOGLE \u00e0 hauteur de 150 millions d\u2019euros<\/a><\/p>\n<blockquote><p>La formation restreinte, organe de la CNIL charg\u00e9 de prononcer les sanctions, a consid\u00e9r\u00e9 que rendre le m\u00e9canisme de refus plus complexe revient en r\u00e9alit\u00e9 \u00e0 d\u00e9courager les utilisateurs de refuser les cookies et \u00e0 les inciter \u00e0 privil\u00e9gier la facilit\u00e9 du bouton \u00ab j\u2019accepte \u00bb.<\/p><\/blockquote>\n<p>4 janvier 2022 : CNIL, <a href=\"https:\/\/www.cnil.fr\/fr\/sanction-de-300-000-euros-lencontre-de-la-societe-free-mobile\">Sanction de 300 000 euros \u00e0 l\u2019encontre de la soci\u00e9t\u00e9 FREE MOBILE<\/a><\/p>\n<blockquote><p>manquement \u00e0 l\u2019obligation de respecter le droit d\u2019opposition des personnes concern\u00e9es (art. 12 et 21 du RGPD), puisque la soci\u00e9t\u00e9 n\u2019a pas pris en compte les demandes des plaignants visant \u00e0 ce que plus aucun message de prospection commerciale ne leur soit adress\u00e9 ;<\/p><\/blockquote>\n<p>4 janvier 2022 : Le Monde Informatique, <a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-ia-le-conseil-d-etat-valide-l-algorithme-controverse-datajust-85317.html\">IA : Le Conseil d&rsquo;Etat valide l&rsquo;algorithme controvers\u00e9 Datajust<\/a> par C\u00e9lia Seramour.<\/p>\n<blockquote><p>L\u2019association critique la m\u00e9thode \u00ab dangereuse \u00bb utilis\u00e9e par l\u2019Etat : \u00ab sous couvert d\u2019exp\u00e9rimentation, l\u2019\u00c9tat s\u2019affranchit des lois qui prot\u00e8gent les donn\u00e9es personnelles et la vie priv\u00e9e \u00bb.<\/p><\/blockquote>\n<p>30 novembre 2021 : Le Monde Informatique, <a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-l-unesco-lance-une-norme-mondiale-pour-une-ia-ethique-84957.html\">L&rsquo;Unesco lance une norme mondiale pour une IA \u00e9thique<\/a> par Samira Sarraf.<\/p>\n<blockquote><p>Dans un communiqu\u00e9, l&rsquo;UNESCO a d\u00e9clar\u00e9 que l&rsquo;utilisation de l&rsquo;IA pr\u00e9sentait plusieurs avantages, mais aussi des d\u00e9fis, notamment les pr\u00e9jug\u00e9s sexistes et ethniques, les menaces importantes pour la vie priv\u00e9e, la dignit\u00e9 et l&rsquo;autonomie, les dangers de la surveillance de masse et l&rsquo;utilisation croissante de technologies d&rsquo;IA peu fiables dans le domaine r\u00e9pressif.<\/p><\/blockquote>\n<p>septembre 2021 : Le Monde diplomatique, <a href=\"https:\/\/www.monde-diplomatique.fr\/2021\/09\/RIMBERT\/63495\">\u00ab Si une dictature sauve des vies\u2026 \u00bb<\/a> par Pierre Rimbert<\/p>\n<blockquote><p>Mais la p\u00e9dagogie n\u2019a qu\u2019un temps, et les trois s\u00e9nateurs d\u00e9voilent soudain leur grand dessein. \u00ab Dans les situations de crise les plus extr\u00eames, les outils num\u00e9riques pourraient permettre d\u2019exercer un contr\u00f4le effectif, exhaustif et en temps r\u00e9el du respect des restrictions par la population, assorti le cas \u00e9ch\u00e9ant de sanctions dissuasives, et fond\u00e9 sur une exploitation des donn\u00e9es personnelles encore plus d\u00e9rogatoire. (\u2026)<\/p><\/blockquote>\n<p>13 janvier 2020 : Le Monde Informatique, <a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-plus-d-un-milliard-d-images-medicales-exposees-77688.html\">Plus d&rsquo;un milliard d&rsquo;images m\u00e9dicales expos\u00e9es<\/a> par Dominique Filippone.<\/p>\n<blockquote><p>Ce n&rsquo;est pas le fait que le nombre d&rsquo;images m\u00e9dicales \u00e0 risque appartenant \u00e0 des individus augmente qui inqui\u00e8te. Mais \u00e9galement &#8211; surtout ? &#8211; un manque d&rsquo;action pour prot\u00e9ger efficacement cette montagne de donn\u00e9es personnelles.<\/p><\/blockquote>\n<p>23 d\u00e9cembre 2019 : Le Monde Informatique, <a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-piratage-macy-s-etalon-du-pire-a-venir-en-matiere-de-cyberattaque-77474.html\">Piratage Macy&rsquo;s, \u00e9talon du pire \u00e0 venir en mati\u00e8re de cyberattaque<\/a> par Lucas Constantin, CSO (adapt\u00e9 par Dominique Filippone).<\/p>\n<blockquote><p>Le skimming web est devenu une m\u00e9thode d&rsquo;attaque tr\u00e8s populaire et lucrative pour les pirates. RiskIQ pr\u00e9tend d&rsquo;ailleurs d\u00e9tecter plusieurs nouvelles br\u00e8ches Magecart par heure via sa plateforme et avoir vu \u00e0 ce jour des millions d&rsquo;attaques de ce type.<\/p><\/blockquote>\n<p>20 d\u00e9cembre 2019 : Le Monde Informatique, <a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-267-millions-de-donnees-facebook-exposees-en-ligne-77487.html\">267 millions de donn\u00e9es Facebook expos\u00e9es en ligne<\/a> par Dominique Filippone.<\/p>\n<blockquote><p>Les informations contenues dans cette base de donn\u00e9es peuvent \u00eatre utilis\u00e9es pour mener des campagnes de spam ou du phishing \u00e0 grande \u00e9chelle entre autres menaces pour les utilisateurs finaux \u00bb<\/p><\/blockquote>\n<p>18 d\u00e9cembre 2019 : CNIL, <a href=\"https:\/\/www.cnil.fr\/fr\/mises-en-demeure-de-plusieurs-etablissements-scolaires-pour-videosurveillance-excessive\">Mises en demeure de plusieurs \u00e9tablissements scolaires pour vid\u00e9osurveillance excessive<\/a><\/p>\n<blockquote><p>Mais, sauf circonstances exceptionnelles, un syst\u00e8me de vid\u00e9osurveillance pla\u00e7ant des \u00e9l\u00e8ves ou des salari\u00e9s sous surveillance syst\u00e9matique et continue, dans leurs lieux de vie et de travail, est excessif.<\/p><\/blockquote>\n<p>17 juillet 2019 : La Quadrature du Net, <a href=\"https:\/\/www.laquadrature.net\/2019\/07\/17\/la-quadrature-du-net-attaque-lapplication-alicem-contre-la-generalisation-de-la-reconnaissance-faciale\/\">La Quadrature du Net attaque l\u2019application ALICEM, contre la g\u00e9n\u00e9ralisation de la reconnaissance faciale<\/a><\/p>\n<blockquote><p>il s\u2019agit n\u00e9anmoins bien de normaliser la reconnaissance faciale comme outil d\u2019identification, en passant outre la seule condition qui devrait \u00eatre acceptable pour son utilisation : notre consentement libre et explicite.<\/p><\/blockquote>\n<p>11 avril 2019 : Developpez.com, <a href=\"https:\/\/www.developpez.com\/actu\/255604\/Les-travailleurs-d-Amazon-ecoutent-ce-que-vous-dites-a-Alexa-son-assistant-vocal-intelligent-et-en-parlent-dans-un-forum-de-discussion-interne\/\">Les travailleurs d&rsquo;Amazon \u00e9coutent ce que vous dites \u00e0 Alexa, son assistant vocal intelligent<\/a><\/p>\n<blockquote><p>Mais, il a \u00e9t\u00e9 d\u00e9couvert qu&rsquo;une copie de l&rsquo;audio est envoy\u00e9e \u00e0 un humain dans l&rsquo;un des bureaux d&rsquo;Amazon dans le monde. Cette personne \u00e9coute l&rsquo;enregistrement audio, le transcrit et ajoute des annotations pour aider les algorithmes d&rsquo;Amazon \u00e0 s&rsquo;am\u00e9liorer. Les enregistrements incluent \u00e0 la fois des commandes Alexa explicites et des conversations en arri\u00e8re-plan.<\/p><\/blockquote>\n<p>6 f\u00e9vrier 2019 : Le Monde, <a href=\"https:\/\/www.lemonde.fr\/campus\/article\/2019\/02\/06\/parcoursup-la-justice-enjoint-une-universite-a-publier-son-algorithme-de-tri_5419762_4401467.html\">Parcoursup : la justice enjoint \u00e0 une universit\u00e9 de publier son algorithme de tri<\/a><\/p>\n<blockquote><p>le tribunal enjoint \u00e0 l\u2019universit\u00e9 d\u2019obtemp\u00e9rer dans un d\u00e9lai d\u2019un mois, sous astreinte de 100 euros par jour de retard. Elle devra communiquer \u00ab les proc\u00e9d\u00e9s algorithmiques utilis\u00e9s dans le cadre du traitement des candidatures d\u2019entr\u00e9e en licence via la plate-forme Parcoursup, ainsi que le ou les codes sources correspondants \u00bb<\/p><\/blockquote>\n<p>2 janvier 2019 : LdH Nice, <a href=\"https:\/\/site.ldh-france.org\/nice\/2019\/01\/02\/region-paca-retour-lycee-caserne\/\">R\u00e9gion PACA \u2013 Retour du lyc\u00e9e caserne.<\/a><\/p>\n<blockquote><p>Comme \u00ab reconnaissance faciale \u00bb a encore un cot\u00e9 un peu policier, on adopte le terme de \u00ab comparaison faciale \u00bb ;<\/p><\/blockquote>\n<p>27 d\u00e9cembre 2018 : Le Monde, <a href=\"https:\/\/www.lemonde.fr\/pixels\/article\/2018\/12\/27\/protection-des-donnees-la-cnil-inflige-une-amende-de-250-000-euros-a-bouygues-telecom_5402633_4408996.html\">Une amende de 250 000 euros \u00e0 Bouygues Telecom pour ne pas avoir \u00ab prot\u00e9g\u00e9 les donn\u00e9es \u00bb de ses clients<\/a><\/p>\n<blockquote><p>Pendant plus de deux ans, ces donn\u00e9es confidentielles \u00e9taient accessibles via une simple modification de l\u2019adresse URL sur le site Web de Bouygues Telecom.<\/p><\/blockquote>\n<p>20 d\u00e9cembre 2018 : CNIL, <a href=\"https:\/\/www.cnil.fr\/fr\/uber-sanction-de-400000eu-pour-une-atteinte-la-securite-des-donnees-des-utilisateurs\">UBER : sanction de 400.000\u20ac pour une atteinte \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es des utilisateurs<\/a><\/p>\n<blockquote><p>Ils y ont t\u00e9l\u00e9charg\u00e9 des informations relatives \u00e0 57 millions d\u2019utilisateurs, dont 1,4 millions situ\u00e9s sur le territoire fran\u00e7ais.<\/p><\/blockquote>\n<p>14 d\u00e9cembre 2018 : 20minutes, <a href=\"https:\/\/www.20minutes.fr\/high-tech\/facebook\/2396095-20181214-facebook-photos-sept-millions-utilisateurs-fuitent-apres-faille-securite\">Facebook: Les photos de sept millions d&rsquo;utilisateurs fuitent apr\u00e8s une faille de s\u00e9curit\u00e9<\/a><\/p>\n<blockquote><p>Cette faille a perdur\u00e9 douze jours entre le 13 et le 25 d\u00e9cembre 2017 avant d\u2019\u00eatre corrig\u00e9e.<\/p><\/blockquote>\n<p>13 d\u00e9cembre 2018 : France Diplomatie, <a href=\"https:\/\/www.20minutes.fr\/high-tech\/facebook\/2396095-20181214-facebook-photos-sept-millions-utilisateurs-fuitent-apres-faille-securite\">Ariane &#8211; piratage de donn\u00e9es<\/a><\/p>\n<blockquote><p>Cette faille a perdur\u00e9 douze jours entre le 13 et le 25 d\u00e9cembre 2017 avant d\u2019\u00eatre corrig\u00e9e.<\/p><\/blockquote>\n<p>3 d\u00e9cembre 2018 : Phonandroid, <a href=\"https:\/\/www.phonandroid.com\/carrefour-va-ouvrir-supermarches-sans-caisse-paiement-reconnaissance-faciale.html\">Carrefour va ouvrir des supermarch\u00e9s sans caisse avec paiement par reconnaissance faciale en 2019<\/a><\/p>\n<blockquote><p>Lorsque vous sortez du magasin, le syst\u00e8me va automatiquement rep\u00e9rer votre visage et retrouver le nom d\u2019utilisateur correspondant. Vous serez alors directement d\u00e9bit\u00e9 via le mode de paiement que vous aurez pr\u00e9alablement choisi.<\/p><\/blockquote>\n<p>3 d\u00e9cembre 2018 : Lin\u00e9aires, <a href=\"http:\/\/www.lineaires.com\/LA-DISTRIBUTION\/Les-actus\/Carrefour-va-tester-son-propre-Amazon-Go-52669\">Carrefour va tester son propre \u00ab\u00a0Amazon Go\u00a0\u00bb<\/a><\/p>\n<blockquote><p>Pour le paiement, donc, pas de scan ni de passage en caisse, mais une simple validation par reconnaissance faciale (un principe d\u00e9j\u00e0 test\u00e9 par Carrefour en Chine gr\u00e2ce \u00e0 son partenariat avec Tencent).<\/p><\/blockquote>\n<p>9 novembre 2018 : CNIL, <a href=\"https:\/\/www.cnil.fr\/fr\/applications-mobiles-mise-en-demeure-absence-de-consentement-geolocalisation-ciblage-publicitaire-2\">Applications mobiles : mises en demeure pour absence de consentement au traitement de donn\u00e9es de g\u00e9olocalisation \u00e0 des fins de ciblage publicitaire<\/a><\/p>\n<blockquote><p>La soci\u00e9t\u00e9 VECTAURY est donc mise en demeure de recueillir le consentement effectif de tous les utilisateurs concern\u00e9s. Elle est \u00e9galement mise en demeure de supprimer les donn\u00e9es qu\u2019elle avait ind\u00fbment collect\u00e9es.<\/p><\/blockquote>\n<p>23 octobre 2018 : CNIL, <a href=\"https:\/\/www.cnil.fr\/fr\/applications-mobiles-mises-en-demeure-pour-absence-de-consentement-au-traitement-de-donnees-de\">Applications mobiles : mises en demeure pour absence de consentement au traitement de donn\u00e9es de g\u00e9olocalisation \u00e0 des fins de ciblage publicitaire<\/a><\/p>\n<blockquote><p>Il ressort des contr\u00f4les effectu\u00e9s qu\u2019au moment de l\u2019installation de l\u2019application, l\u2019utilisateur n\u2019est inform\u00e9 ni de la finalit\u00e9 de ciblage publicitaire du traitement mis en \u0153uvre, ni de l\u2019identit\u00e9 du responsable de ce traitement.<\/p><\/blockquote>\n<p>18 octobre 2018 : CNIL, <a href=\"https:\/\/www.cnil.fr\/fr\/applications-mobiles-mises-en-demeure-pour-absence-de-consentement-au-traitement-de-donnees-de\">Mise en demeure de cinq soci\u00e9t\u00e9s d\u2019assurance pour d\u00e9tournement de finalit\u00e9 des donn\u00e9es des assur\u00e9s<\/a><\/p>\n<blockquote><p>\u00c0 cette occasion, la CNIL a constat\u00e9 que les soci\u00e9t\u00e9s des groupes Humanis et Malakoff-M\u00e9d\u00e9ric utilisent les donn\u00e9es personnelles qu\u2019elles d\u00e9tiennent dans le cadre de leur mission d\u2019int\u00e9r\u00eat g\u00e9n\u00e9ral de mise en \u0153uvre des r\u00e9gimes de retraite compl\u00e9mentaire afin de faire de la prospection commerciale pour des produits et services de ces groupes. Cet usage a concern\u00e9 plusieurs centaines de milliers de personnes.<\/p><\/blockquote>\n<p>1er octobre 2018 : Le Monde Informatique, <a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-double-authentification-et-publicite-meme-combat-chez-facebook-72982.html\">Que faire apr\u00e8s le piratage Facebook ?<\/a> par Michael Simon \/ IDG (adaptation Jean Elyan).<\/p>\n<blockquote><p>Comme l\u2019a expliqu\u00e9 le r\u00e9seau social, une faille de s\u00e9curit\u00e9 d\u00e9couverte par son \u00e9quipe d&rsquo;ing\u00e9nieurs a pu permettre \u00e0 des pirates \u00ab de d\u00e9rober des clefs d&rsquo;acc\u00e8s num\u00e9rique de Facebook et les utiliser pour s\u2019introduire dans les comptes des utilisateurs<\/p><\/blockquote>\n<p>20 septembre 2018 : CNIL, <a href=\"https:\/\/www.cnil.fr\/fr\/biometrie-au-travail-illegale-sanction-de-10000-euros\">Biom\u00e9trie au travail ill\u00e9gale : sanction de 10.000 euros<\/a><\/p>\n<blockquote><p>Lors d\u2019un contr\u00f4le dans ses locaux fin 2016, la CNIL a constat\u00e9 que la soci\u00e9t\u00e9 avait mis en place un dispositif de pointage biom\u00e9trique (par recueil de l\u2019empreinte digitale) \u00e0 des fins de contr\u00f4le des horaires des salari\u00e9s, sans autorisation pr\u00e9alable.<\/p><\/blockquote>\n<p>19 septembre 2018 : CNIL, <a href=\"https:\/\/www.cnil.fr\/fr\/la-cnil-appelle-la-tenue-dun-debat-democratique-sur-les-nouveaux-usages-des-cameras-video\">La CNIL appelle \u00e0 la tenue d\u2019un d\u00e9bat d\u00e9mocratique sur les nouveaux usages des cam\u00e9ras vid\u00e9o <\/a><\/p>\n<blockquote><p>Le sentiment de surveillance renforc\u00e9e, l\u2019exploitation accrue et potentiellement \u00e0 grande \u00e9chelle de donn\u00e9es personnelles, pour certaines sensibles (donn\u00e9es biom\u00e9triques), la restriction de la libert\u00e9 d\u2019aller et de venir anonymement, sont autant de probl\u00e9matiques essentielles pour le bon fonctionnement de notre soci\u00e9t\u00e9 d\u00e9mocratique.<\/p><\/blockquote>\n<p>19 septembre 2018 : Le Monde Informatique, <a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-le-dossier-medical-partage-generalise-en-novembre-72897.html\">Le dossier m\u00e9dical partag\u00e9 g\u00e9n\u00e9ralis\u00e9 en novembre<\/a> par Jacques Cheminat.<\/p>\n<blockquote><p>Le Pr\u00e9sident de la R\u00e9publique a d\u00e9voil\u00e9 aujourd&rsquo;hui le plan sant\u00e9 avec \u00e0 la cl\u00e9 un budget de 3,2 milliards d&rsquo;euros, dont 500 millions seront d\u00e9volus \u00e0 la transformation num\u00e9rique.<\/p><\/blockquote>\n<p>23 ao\u00fbt 2018 : NextInpact, <a href=\"https:\/\/www.nextinpact.com\/news\/106950-un-article-julia-reda-contre-robots-copyright-dereference-google-par-robot-copyright.htm\">Un article de Julia Reda contre les robots-copyright d\u00e9r\u00e9f\u00e9renc\u00e9 de Google par un robot-copyright<\/a> par Marc Rees.<\/p>\n<blockquote><p>Toujours d\u2019apr\u00e8s son analyse, ces bases de donn\u00e9es qui nourriront les m\u00e9canismes de filtrage vont finalement donner \u00e0 leur propri\u00e9taire un contr\u00f4le direct sur Internet, puisque \u00ab les contenus seront pr\u00e9sum\u00e9s coupables sauf \u00e0 d\u00e9montrer leur innocence \u00bb.<\/p><\/blockquote>\n<p>9 ao\u00fbt 2018 : Que choisir, <a href=\"https:\/\/www.quechoisir.org\/actualite-clauses-abusives-twitter-condamne-n57633\/\"> Clauses abusives Twitter condamn\u00e9 <\/a><\/p>\n<blockquote><p>Non, en cochant une petite case pour accepter les conditions du service, le consommateur n\u2019a pas express\u00e9ment accept\u00e9 que ses donn\u00e9es soient exploit\u00e9es. Cons\u00e9quence heureuse, vos photos et vos tweets ne pourront plus faire l\u2019objet d\u2019une exploitation commerciale (publicit\u00e9, ouvrages, etc.) sans vous demander votre accord.<\/p><\/blockquote>\n<p>2 ao\u00fbt 2018 : CNIL, <a href=\"https:\/\/www.cnil.fr\/fr\/dailymotion-sanction-de-50000eu-pour-une-atteinte-la-securite-des-donnees-des-utilisateurs\">DAILYMOTION : sanction de 50.000\u20ac pour une atteinte \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es des utilisateurs<\/a><\/p>\n<blockquote><p>Cette vuln\u00e9rabilit\u00e9 leur a permis d\u2019utiliser le compte administrateur pour acc\u00e9der \u00e0 distance \u00e0 la base de donn\u00e9es de la soci\u00e9t\u00e9 et extraire les donn\u00e9es personnelles des utilisateurs.<\/p><\/blockquote>\n<p>2 ao\u00fbt 2018 : Le Monde Informatique, <a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-les-cyberattaques-sans-fichiers-ont-progresse-en-2018-72484.html\">Les cyberattaques sans fichiers ont progress\u00e9 en 2018<\/a> par Imogen Hargreaves, IDG NS (adapt\u00e9 par Dominique Filippone).<\/p>\n<blockquote><p>Leur principale caract\u00e9ristique est de n&rsquo;installer aucun logiciel sur l&rsquo;ordinateur d&rsquo;un utilisateur, rendant de fait l&rsquo;attaque extr\u00eamement difficile \u00e0 d\u00e9tecter.<\/p><\/blockquote>\n<p>31 juillet 2018 : Le Monde Informatique, <a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-20-failles-de-securite-reperees-dans-la-plateforme-iot-smartthings-hub-de-samsung-72466.html\">20 failles de s\u00e9curit\u00e9 rep\u00e9r\u00e9es dans la plateforme IoT SmartThings Hub de Samsung<\/a> par Imogen Hargreaves, IDG NS (adapt\u00e9 par Dominique Filippone).<\/p>\n<blockquote><p>Cette plateforme permet de surveiller et de g\u00e9rer divers dispositifs IoT tels que des prises, ampoules, thermostats, des cam\u00e9ras et d&rsquo;autres d\u00e9ploy\u00e9s dans les maisons connect\u00e9es.<\/p><\/blockquote>\n<p>24 juillet 2018 : Le Monde Informatique, <a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-le-ministre-de-l-education-nationale-sonne-le-glas-de-sirhen-72401.html\">Le ministre de l&rsquo;Education Nationale sonne le glas de SIRHEN<\/a> par Jacques Cheminat.<\/p>\n<blockquote><p>De 60 millions estim\u00e9s au d\u00e9part, le budget atteint les 320 millions d&rsquo;euros (le minist\u00e8re ayant verrouill\u00e9 le budget) plus de 10 ans apr\u00e8s pour un pi\u00e8tre r\u00e9sultat.<\/p><\/blockquote>\n<p>23 juillet 2018 : Le Monde Informatique, <a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-singapour-frappe-par-une-vaste-cyberattaque-72397.html\">Singapour frapp\u00e9 par une vaste cyberattaque<\/a> par Dominique Filippone.<\/p>\n<blockquote><p>Pour pr\u00e8s de 10% des personnes concern\u00e9es (soit environ 160 000), ce sont des prescriptions m\u00e9dicales que les cyberattaquants sont parvenus \u00e0 hacker, dont celles appartenant au premier ministre singapourien, Lee Hsien Loong<\/p><\/blockquote>\n<p>7 juin 2018 : acteurs publics, <a href=\"https:\/\/www.acteurspublics.com\/2019\/01\/08\/gafam-free-la-troisieme-voie\">GAFAM free, la troisi\u00e8me voie<\/a> par Pierre-Marie Vidal.<\/p>\n<blockquote><p>Quand la Chine emp\u00eache les Gafam et promeut ses BATX, elle se d\u00e9fend d\u2019une intrusion culturelle autant que politique. Autant dire que l\u2019incapacit\u00e9 europ\u00e9enne \u00e0 exister sur le march\u00e9 des assistants vocaux hypoth\u00e8que gravement la diffusion de nos modes de pens\u00e9e.<\/p><\/blockquote>\n<p>3 juin 2018 : Slate, <a href=\"https:\/\/www.slate.fr\/story\/162587\/fiche-s-carte-identite-numero-secu-vichy-petain-bousquet\">Fiches S, carte d&rsquo;identit\u00e9 et anc\u00eatre du num\u00e9ro de S\u00e9cu, quand Vichy inventait les moyens de surveiller la population<\/a> par Antoine Lef\u00e9bure.<\/p>\n<blockquote><p>La triste l\u00e9gende qui racontait que la police et les Allemands ont \u00e9t\u00e9 inond\u00e9s, pendant toute l\u2019Occupation de lettres de d\u00e9nonciations sert en fait \u00e0 masquer une r\u00e9alit\u00e9 historique beaucoup plus inqui\u00e9tante et qui n\u2019est pas \u00e0 l\u2019honneur de l\u2019administration. L\u2019\u00c9tat et la police fran\u00e7aise ont dispos\u00e9 d\u00e8s 1940, d\u2019un appareil de contr\u00f4le et de surveillance sophistiqu\u00e9 dont les Allemands ont largement profit\u00e9 et qui a jou\u00e9 un r\u00f4le essentiel dans les rafles de juifs comme dans le d\u00e9mant\u00e8lement de la R\u00e9sistance.<\/p><\/blockquote>\n<p>7 mai 2018 : creapills, <a href=\"https:\/\/creapills.com\/dima-yarovinsky-longueur-conditions-generales-reseaux-sociaux-20180507\">Cet artiste repr\u00e9sente la longueur des Conditions G\u00e9n\u00e9rales des r\u00e9seaux sociaux<\/a> par Maryse Gros.<\/p>\n<blockquote><p>la palme revient \u00e0 Instagram avec plus de 17 000 mots avec 86 minutes de lecture !<\/p><\/blockquote>\n<p>avril 2018 : CNIL, <a href=\"https:\/\/www.cnil.fr\/sites\/default\/files\/atoms\/files\/cnil-38e_rapport_annuel_2017.pdf\">Rapport d&rsquo;activit\u00e9 2017<\/a><\/p>\n<blockquote><p>Le groupe am\u00e9ricain revendique 3,6 millions d\u2019usagers actifs quotidiens.<\/p><\/blockquote>\n<p>20 avril 2018 : Le Monde Informatique, <a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-isabelle-collet-maitresse-d-enseignement-a-l-unige--femmes-dans-l-it-nous-aurons-du-mal-a-aller-plus-bas%C2%A0-71525.html\">Isabelle Collet, ma\u00eetresse d&rsquo;enseignement \u00e0 l&rsquo;Unige : \u00ab Femmes dans l&rsquo;IT, nous aurons du mal \u00e0 aller plus bas \u00bb<\/a> par Maryse Gros.<\/p>\n<blockquote><p>C\u2019est passionnant, il y a de l\u2019emploi, des carri\u00e8res, des hauts revenus. C\u2019est un des rares m\u00e9tiers o\u00f9 la diff\u00e9rence de salaire \u00e0 l\u2019embauche entre hommes et femmes est quasi nulle<\/p><\/blockquote>\n<p>19 avril 2018 : Le Monde Informatique, <a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-le-rapport-toubon-pointe-les-bevues-de-l-e-administration-71515.html\">Le rapport Toubon pointe les b\u00e9vues de l&rsquo;e-administration<\/a> par Bertrand Lemaire.<\/p>\n<blockquote><p>la fameuse \u00ab fracture num\u00e9rique \u00bb a peut-\u00eatre \u00e9t\u00e9 oubli\u00e9e depuis quinze ans mais elle existe toujours. Or les administrations ont tendance \u00e0 n&rsquo;\u00eatre plus joignables que par Internet&#8230; quand elles sont joignables.<\/p><\/blockquote>\n<p>18 avril 2018 : Le Monde Informatique, <a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-les-etats-unis-interdisent-pour-7-ans-la-vente-de-composants-a-zte-71503.html\">Les mots de passe des mobiles d\u00e9sormais exigibles en garde \u00e0 vue<\/a> par Nicolas Certes.<\/p>\n<blockquote><p>Cependant il reste \u00e0 savoir si un code PIN ou de d\u00e9verrouillage SIM sont bien des \u00ab moyens de chiffrement \u00bb. Ils seront en tout cas consid\u00e9r\u00e9s comme tel jusqu\u2019\u00e0 un avis tranch\u00e9 de la cour de cassation ou un recours devant la Cour europ\u00e9enne des droits de l\u2019homme.<\/p><\/blockquote>\n<p>10 avril 2018 : Le Monde Informatique, <a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-comment-savoir-si-facebook-a-partage-vos-donnees-personnelles-avec-cambridge-analytica-71428.html\">Comment savoir si Facebook a partag\u00e9 vos donn\u00e9es personnelles avec Cambridge Analytica ?<\/a> par Serge Leblal.<\/p>\n<blockquote><p>Les ing\u00e9rences de Cambridge Analytica montrent \u00e0 quel point il est crucial de garder le contr\u00f4le sur les applications qui se connectent \u00e0 ses m\u00e9dias sociaux.<\/p><\/blockquote>\n<p>3 avril 2018 : 20 minutes, <a href=\"https:\/\/www.20minutes.fr\/high-tech\/2247803-20180403-donnees-privees-appli-rencontres-gay-grindr-partage-statut-vih-utilisateurs-autres-entreprises\">Donn\u00e9es priv\u00e9es: L&rsquo;appli de rencontres gay Grindr a partag\u00e9 le statut VIH de ses utilisateurs avec d&rsquo;autres entreprises<\/a> par M.C. avec AFP.<\/p>\n<blockquote><p>Le groupe am\u00e9ricain revendique 3,6 millions d\u2019usagers actifs quotidiens.<\/p><\/blockquote>\n<p>29 mars 2018 : Ai For Humanity, <a href=\"https:\/\/www.aiforhumanity.fr\/pdfs\/9782111457089_Rapport_Villani_accessible.pdf\">Donner un sens \u00e0 l&rsquo;Intelligence Artificielle<\/a> par C\u00e9dric Villani.<\/p>\n<blockquote><p>si l\u2019on part du principe que, pour la plupart des m\u00e9tiers, les individus seront amen\u00e9s \u00e0 travailler en collaboration avec une machine, il est n\u00e9cessaire de d\u00e9finir une compl\u00e9mentarit\u00e9 qui ne soit pas ali\u00e9nante, mais au contraire permette de d\u00e9velopper les capacit\u00e9s proprement humaines (cr\u00e9ativit\u00e9, dext\u00e9rit\u00e9 manuelle, capacit\u00e9 de r\u00e9solution de probl\u00e8mes\u2026).<\/p><\/blockquote>\n<blockquote><p>Les chercheurs, ing\u00e9nieurs et entrepreneurs qui contribuent \u00e0 la conception, au d\u00e9veloppement et \u00e0 la commercialisation de syst\u00e8mes d\u2019IA sont amen\u00e9s \u00e0 jouer un r\u00f4le d\u00e9cisif dans la soci\u00e9t\u00e9 num\u00e9rique de demain. Il est essentiel qu\u2019ils agissent de mani\u00e8re responsable, en prenant en consid\u00e9ration les impacts socio-\u00e9conomiques de leurs activit\u00e9s.<\/p><\/blockquote>\n<p>27 mars 2018 : Blog Le Monde, <a href=\"http:\/\/binaire.blog.lemonde.fr\/2018\/03\/27\/les-mutations-du-cognitif\/\">Un nouvel \u00ab Entretien autour de l\u2019informatique \u00bb. Serge Abiteboul et Gilles Dowek interviewent Michel Serres<\/a>.<\/p>\n<blockquote><p>Des informaticiens doivent apprendre \u00e0 devenir un peu sociologues, un peu \u00e9conomistes, etc. Et les chercheurs en sciences humaines doivent devenir un peu informaticiens. C\u2019est indispensable d\u2019avoir les deux points de vue pour plonger dans le vrai monde.<\/p><\/blockquote>\n<p>24 mars 2018 : Numerama, <a href=\"https:\/\/www.numerama.com\/politique\/338004-scandale-de-cambridge-analytica-les-cnil-europeennes-se-mobilisent.html\">Scandale de Cambridge Analytica : les Cnil europ\u00e9ennes se mobilisent<\/a> par Julien Lausson.<\/p>\n<blockquote><p>\u00ab En r\u00e8gle g\u00e9n\u00e9rale, les donn\u00e9es personnelles ne peuvent \u00eatre utilis\u00e9es sans une transparence totale sur la mani\u00e8re dont elles sont utilis\u00e9es et avec qui elles sont partag\u00e9es. Il s\u2019agit donc d\u2019une all\u00e9gation tr\u00e8s grave qui a des cons\u00e9quences profondes sur les droits des personnes en mati\u00e8re de protection des donn\u00e9es et sur le processus d\u00e9mocratique \u00bb, a d\u00e9clar\u00e9, Andrea Jelinek qui pr\u00e9side le G29.<\/p><\/blockquote>\n<p>23 mars 2018 : NextInpact, <a href=\"https:\/\/www.nextinpact.com\/news\/106358-transparence-sur-parcoursup-gouvernement-continue-son-travail-denfumage.htm\">Transparence sur Parcoursup : l&rsquo;enfumage continue<\/a> par Xavier Berne.<\/p>\n<blockquote><p>M\u00eame si en pratique, on peut esp\u00e9rer que l\u2019administration jouera effectivement le jeu de la transparence&#8230; En droit, rien ne l\u2019y oblige \u00e0 ce jour.<\/p><\/blockquote>\n<p>22 mars 2018 : NextInpact, <a href=\"https:\/\/www.nextinpact.com\/news\/106336-big-data-tranquillite-minority-report-marseille.htm\">Big Data de la tranquillit\u00e9 : le Minority Report de Marseille<\/a> par Marc Rees.<\/p>\n<blockquote><p>\u00ab \u00c0 travers l\u2019exploitation d\u2019un immense patrimoine de donn\u00e9es, [l\u2019id\u00e9e est de] permettre aux acteurs de la s\u00e9curit\u00e9 et de la tranquillit\u00e9 publique de b\u00e9n\u00e9ficier d\u2019une information d\u00e9cloisonn\u00e9e, d\u2019interagir avec le citoyen, de mieux appr\u00e9hender la situation actuelle et d\u2019anticiper les \u00e9v\u00e9nements futurs au regard de l\u2019analyse des \u00e9v\u00e9nements pass\u00e9s \u00bb<\/p><\/blockquote>\n<p>22 mars 2018 : Numerama, <a href=\"https:\/\/www.numerama.com\/tech\/337884-twitter-serait-toxique-pour-les-femmes-selon-amnesty-international.html\"> Twitter serait \u00ab toxique \u00bb pour les femmes, selon Amnesty International<\/a> par M\u00e9lissa Chevreuil.<\/p>\n<blockquote><p>Toujours selon le rapport de 77 pages, ceci n\u2019est que le reflet de l\u2019inaptitude de Twitter \u00e0 mod\u00e9rer rapidement et efficacement les diff\u00e9rents posts.<\/p><\/blockquote>\n<p>10 d\u00e9cembre 2017 : 20 minutes, <a href=\"http:\/\/www.20minutes.fr\/high-tech\/2184423-20171210-max-schrems-autrichien-anti-facebook-protection-donnees-tout-monde-plaint-personne-fait-jamais-rien\">Max Schrems, l&rsquo;Autrichien anti-Facebook: \u00abLa protection des donn\u00e9es, tout le monde s\u2019en plaint mais personne ne fait jamais rien\u00bb<\/a><\/p>\n<blockquote><p>L\u2019id\u00e9e est en outre de rassembler suffisamment de main-d\u2019\u0153uvre et de temps pour se pencher sur d\u2019autres entreprises que Facebook. Par exemple, si un groupe de hackers berlinois trouve quelque chose d\u2019anormal dans une application et qu\u2019une association fran\u00e7aise est int\u00e9ress\u00e9e, nous pouvons les mettre en contact et \u00eatre plus efficaces.<\/p><\/blockquote>\n<p>12 mars 2018 : Le Monde Informatique, <a href=\"https:\/\/www.lemondeinformatique.fr\/actualites\/lire-la-collaboration-google-pentagone-dans-l-analyse-des-videos-avec-l-ia-suscite-des-reactions-71132.html\">La collaboration Google\/Pentagone dans l&rsquo;analyse des vid\u00e9os avec l&rsquo;IA suscite des r\u00e9actions<\/a> par Dominique Filippone.<\/p>\n<blockquote><p>Des employ\u00e9s pointent une militarisation de l&rsquo;usage de TensorFlow.<\/p><\/blockquote>\n<p>2 mars 2018 : Le Monde, <a href=\"https:\/\/www.lemonde.fr\/planete\/article\/2018\/03\/02\/les-rates-de-l-identification-biometrique-en-inde_5264646_3244.html\">Les rat\u00e9s de l\u2019identification biom\u00e9trique en Inde<\/a> par Julien Bouissou.<\/p>\n<blockquote><p>Des employ\u00e9s pointent une militarisation de l&rsquo;usage de TensorFlow.<\/p><\/blockquote>\n<p>1er mars 2018 : ZDNet, <a href=\"http:\/\/www.zdnet.fr\/actualites\/info-zdnet-pres-de-700000-donnees-lecteurs-de-l-express-dans-la-nature-39864826.htm\">Info ZDNet : Pr\u00e8s de 700.000 donn\u00e9es lecteurs de l&rsquo;Express dans la nature<\/a> par Zack Whittaker, Rayna Stamboliyska.<\/p>\n<blockquote><p>L\u2019acc\u00e8s aux donn\u00e9es ne n\u00e9cessitant pas de mot de passe.<\/p><\/blockquote>\n<p>19 janvier 2018 : 20 minutes, <a href=\"https:\/\/www.20minutes.fr\/justice\/2205111-20180119-toulouse-migrants-juges-visioconference-lors-audiences-centre-retention\">Toulouse: Des migrants jug\u00e9s par visioconf\u00e9rence lors d&rsquo;audiences au centre de r\u00e9tention<\/a> par Beatrice Colin.<\/p>\n<blockquote><p>Entre le 4 d\u00e9cembre et le 16 janvier, quatre personnes \u00e9trang\u00e8res retenues ont \u00e9t\u00e9 pr\u00e9sent\u00e9es \u00e0 des juges de la cour d\u2019appel de Toulouse et de Bastia par visioconf\u00e9rence.<\/p><\/blockquote>\n<p>12 janvier 2018 : Express business, <a href=\"https:\/\/fr.express.live\/2018\/01\/12\/big-brother-chine-450-millions-de-cameras-de-surveillance-territoire-dici-2020\/\">Big Brother en Chine : 450 millions de cam\u00e9ras de surveillance sur tout le territoire d&rsquo;ici 2020<\/a> par Arnaud Lefebvre.<\/p>\n<blockquote><p>Par exemple, au parc du Temple du Ciel \u00e0 Beijing, 6 distributeurs de papier-toilette \u00e0 reconnaissance faciale ont \u00e9t\u00e9 install\u00e9s.<\/p><\/blockquote>\n<p>29 novembre 2017 : 20 minutes, <a href=\"http:\/\/www.20minutes.fr\/high-tech\/2177971-20171129-apple-laisse-faille-criminelle-macos-high-sierra\">Apple a laiss\u00e9 une faille criminelle dans MacOS High Sierra<\/a><\/p>\n<blockquote><p>Encore pire, sur les ordinateurs o\u00f9 l\u2019utilisateur \u00ab root \u00bb \u00e9tait d\u00e9j\u00e0 activ\u00e9, l\u2019acc\u00e8s sans mot de passe fonctionne au d\u00e9marrage ou pour sortir de la veille. Pour ne rien arranger, la manip peut \u00eatre r\u00e9alis\u00e9e \u00e0 distance si le partage d\u2019\u00e9cran est activ\u00e9.<\/p><\/blockquote>\n<p>6 novembre 2017 : La quadrature du net, <a href=\"https:\/\/www.laquadrature.net\/fr\/eprivacy_bilan_pe\">Fin du d\u00e9bat sur notre vie priv\u00e9e au Parlement europ\u00e9en : bilan<\/a><\/p>\n<blockquote><p>Notamment, les deux dispositions les plus graves propos\u00e9es par la Commission europ\u00e9enne en janvier (tra\u00e7age des t\u00e9l\u00e9phones et tra\u00e7age sur Internet pour mesurer l&rsquo;audience) n&rsquo;ont \u00e9t\u00e9 qu&rsquo;\u00e0 peine encadr\u00e9es alors qu&rsquo;elles auraient d\u00fb \u00eatre simplement supprim\u00e9es.<\/p><\/blockquote>\n<p>20 octobre 2017 : Lemonde.fr, <a href=\"http:\/\/www.lemonde.fr\/pixels\/article\/2017\/10\/20\/izly-l-appli-du-cnous-qui-geolocalise-des-etudiants-et-renseigne-des-societes-publicitaires_5203902_4408996.html#xtor=AL-32280270\">Izly, l\u2019appli du Cnous qui g\u00e9olocalise des \u00e9tudiants et renseigne des soci\u00e9t\u00e9s publicitaires<\/a><\/p>\n<blockquote><p>Dans sa demande d\u2019avis au sujet d\u2019Izly, d\u00e9pos\u00e9e aupr\u00e8s de la CNIL, que nous avons \u00e9galement consult\u00e9e, le Cnous ne mentionne pas non plus les donn\u00e9es de g\u00e9olocalisation.<\/p><\/blockquote>\n<p>8 octobre 2017 : CIOmag, <a href=\"https:\/\/cio-mag.com\/senegal-le-livre-sur-la-protection-des-donnees-personnelles-en-afrique-de-lancien-president-de-la-cdp\/\">S\u00e9n\u00e9gal : le livre sur la protection des donn\u00e9es personnelles en Afrique de l\u2019ancien pr\u00e9sident de la CDP<\/a><\/p>\n<blockquote><p>Pire, ce qui pourrait arriver \u2013 si ce n\u2019est d\u00e9j\u00e0 fait, plaide l\u2019expert -, c\u2019est que des services de renseignements de pays tiers utilisent ces informations capitales pour les personnes et l\u2019Etat \u00ab contre nous pour suivre par exemple l\u2019immigration \u00bb.<\/p><\/blockquote>\n<p>8 septembre 2017 : 20 minutes, <a href=\"http:\/\/www.20minutes.fr\/high-tech\/2128899-20170908-donnees-credit-143-millions-americains-piratees\">Les donn\u00e9es de cr\u00e9dit de 143 millions d&rsquo;Am\u00e9ricains pirat\u00e9es<\/a><\/p>\n<blockquote><p>Selon l\u2019entreprise, les pirates ont obtenu les noms, num\u00e9ros de s\u00e9curit\u00e9 sociale, dates de naissance, adresses et, dans certains cas, les num\u00e9ros de permis de conduire. Autant d\u2019informations pouvant servir \u00e0 des usurpations d\u2019identit\u00e9.<\/p><\/blockquote>\n<p>12 septembre 2017 : Conseil National de Num\u00e9rique, <a href=\"https:\/\/cnnumerique.fr\/avis-chiffrement\/\">Pr\u00e9diction, chiffrement &amp; libert\u00e9s<\/a><\/p>\n<blockquote><p>Le chiffrement \u2013 et les libert\u00e9s fondamentales dont il permet l\u2019exercice \u2013 constitue un rempart contre l\u2019arbitraire des \u00c9tats. Il nous prot\u00e8ge aussi contre le contr\u00f4le croissant des acteurs \u00e9conomiques sur nos vies ;<\/p><\/blockquote>\n<p>8 septembre 2017 : 20 minutes, <a href=\"http:\/\/www.20minutes.fr\/high-tech\/2128899-20170908-donnees-credit-143-millions-americains-piratees\">Les donn\u00e9es de cr\u00e9dit de 143 millions d&rsquo;Am\u00e9ricains pirat\u00e9es<\/a><\/p>\n<blockquote><p>Selon l\u2019entreprise, les pirates ont obtenu les noms, num\u00e9ros de s\u00e9curit\u00e9 sociale, dates de naissance, adresses et, dans certains cas, les num\u00e9ros de permis de conduire. Autant d\u2019informations pouvant servir \u00e0 des usurpations d\u2019identit\u00e9.<\/p><\/blockquote>\n<p>7 septembre 2017 : 20 minutes, <a href=\"http:\/\/www.20minutes.fr\/rennes\/2128627-20170907-rennes-crous-fait-deja-machine-arriere-lits-connectes\">Rennes: Le Crous fait d\u00e9j\u00e0 machine arri\u00e8re sur ses lits connect\u00e9s<\/a> par J\u00e9r\u00f4me Gicquel.<\/p>\n<blockquote><p>En d\u00e9couvrant le projet, beaucoup d\u2019\u00e9tudiants ont fait part de leur \u00e9tonnement, d\u00e9non\u00e7ant \u00ab un programme de flicage et d\u2019espionnage \u00bb.<\/p><\/blockquote>\n<p>23 mars 2017 : NextInpact, <a href=\"https:\/\/www.nextinpact.com\/news\/103780-surveillance-masse-cnil-prete-a-endosser-kepi.htm\">Surveillance de masse : la CNIL pr\u00eate \u00e0 endosser le k\u00e9pi<\/a> par Marc Rees.<\/p>\n<blockquote><p>Seul souci, les marges de man\u0153uvre des autorit\u00e9s de contr\u00f4le face \u00e0 ces fichiers r\u00e9galiens, s\u00e9curis\u00e9s par le secret-d\u00e9fense, n\u2019est pas aussi ample que pour les autres donn\u00e9es.<\/p><\/blockquote>\n<p>21 f\u00e9vrier 2017 : 20 minutes, <a href=\"http:\/\/www.20minutes.fr\/monde\/2018055-20170221-allemagne-poupee-connectee-amie-cayla-retiree-vente#comments-container\">Allemagne : La poup\u00e9e connect\u00e9e \u00abMon amie Cayla\u00bb retir\u00e9e de la vente<\/a><\/p>\n<blockquote><p>\u00ab\u00a0Les objets, qui dissimulent des cam\u00e9ras et des micros et donc peuvent transf\u00e9rer des donn\u00e9es sans qu\u2019on le remarque, mettent en danger la vie priv\u00e9e des gens. Cela vaut aussi pour les jouets\u00a0\u00bb, a d\u00e9clar\u00e9\u00a0Jochen Homann, le pr\u00e9sident de l\u2019agence.<\/p><\/blockquote>\n<p>14 f\u00e9vrier 2017 : Rue89, <a href=\"http:\/\/tempsreel.nouvelobs.com\/rue89\/rue89-nos-vies-connectees\/20170210.OBS5166\/travailleurs-belges-puces-on-ne-s-est-pas-trop-preoccupe-de-questions-ethiques.html\">Travailleurs belges puc\u00e9s : \u00ab\u00a0On ne s&rsquo;est pas trop pr\u00e9occup\u00e9 de questions \u00e9thiques\u00a0\u00bb<\/a> par Emilie Bronze.<\/p>\n<blockquote><p>Il explique que le confort que \u00e7a lui donne prime sur la protection de sa vie priv\u00e9e : \u201cplut\u00f4t que d\u2019appeler ma copine parce que je suis en r\u00e9union ou que je travaille tard, elle n&rsquo;a qu&rsquo;\u00e0 regarder o\u00f9 je suis\u201d, justifie-t-il.<\/p><\/blockquote>\n<p>9 f\u00e9vrier 2017 : NextInpact, <a href=\"https:\/\/www.nextinpact.com\/news\/103234-consultation-sites-terroristes-l-ombre-policiere-a-lumiere-conseil-constitutionnel.htm\">Consultation de sites terroristes : de \u00ab l\u2019ombre polici\u00e8re \u00bb \u00e0 la lumi\u00e8re du Conseil constitutionnel<\/a> par Marc Rees.<\/p>\n<blockquote><p>La barque des critiques n\u2019est pas encore pleine puisque le texte est accus\u00e9 de rater sa cible : envoyer des personnes en prison, l\u00e0 o\u00f9 elles peuvent r\u00e9ellement se radicaliser, n\u2019est peut-\u00eatre pas la meilleure issue que pouvait imaginer le l\u00e9gislateur\u2026<\/p><\/blockquote>\n<p>8 f\u00e9vrier 2017 : Le Monde, <a href=\"http:\/\/libertes.blog.lemonde.fr\/2017\/02\/08\/apologie-du-terrorisme-la-brillante-demonstration-de-francois-sureau-devant-le-conseil-constitutionnel\/\">Le d\u00e9lit de consultation des sites terroristes : l\u2019\u00e9blouissante d\u00e9monstration de Fran\u00e7ois Sureau<\/a> par Franck Johann\u00e8s.<\/p>\n<blockquote><p>C\u2019est \u00e0 ma connaissance la premi\u00e8re fois en France qu\u2019une d\u00e9marche purement cognitive fait na\u00eetre la pr\u00e9somption d\u2019une intention criminelle.<\/p><\/blockquote>\n<p>31 janvier 2017 : Agence nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information, <a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2017\/01\/np_securisation_windows10_collecte_de_donnees.pdf\">Pr\u00e9occupations relatives au respect de la vie priv\u00e9e et \u00e0 la confidentialit\u00e9 des donn\u00e9es sous Windows 10<\/a>.<\/p>\n<blockquote>\n<div>\u00c0 la date d\u2019\u00e9criture de cette note et selon les informations rendues publiques par Microsoft, des donn\u00e9es sont collect\u00e9es (et corr\u00e9l\u00e9es entre elles) sous Windows 10 par plusieurs biais<\/div>\n<\/blockquote>\n<p>23 janvier 2017 : Observatoire des libert\u00e9s et du num\u00e9rique (OLN), <a href=\"https:\/\/www.lececil.org\/sites\/all\/files\/pj\/201701.oln_.chiffrementsecuritelibertes.pdf\">Chiffrement, s\u00e9curit\u00e9 et libert\u00e9s Positionnement de l\u2019Observatoire des libert\u00e9s et du Num\u00e9rique<\/a><\/p>\n<blockquote><p>Les capacit\u00e9s (techniques et l\u00e9gales) de surveillance \u00e0 l\u2019\u00e8re num\u00e9rique sont aujourd\u2019hui telles que le droit fondamental \u00e0 la vie priv\u00e9e, garant de la libert\u00e9 d\u2019expression, d\u2019opinion, d\u2019information, dans une soci\u00e9t\u00e9 d\u00e9mocratique, a \u00e9t\u00e9 profond\u00e9ment remis en cause ces derni\u00e8res ann\u00e9es, en France et dans le monde.<\/p><\/blockquote>\n<p lang=\"zxx\">23 janvier 2017 : CNIL, <a href=\"https:\/\/www.cnil.fr\/fr\/ethique-et-numerique-les-algorithmes-en-debat-0\">Ethique et num\u00e9rique : les algorithmes en d\u00e9bat<\/a><\/p>\n<blockquote>\n<p lang=\"zxx\">Le r\u00f4le de la CNIL consiste \u00e0 initier un processus de discussion collectif que feront vivre tous ceux \u2013 institutions publiques, soci\u00e9t\u00e9 civile, entreprises \u2013 qui souhaitent y prendre part en organisant des d\u00e9bats et manifestations multiformes. La CNIL \u00a0assurera la coordination et la coh\u00e9rence de ces diverses manifestations.<\/p>\n<\/blockquote>\n<p lang=\"zxx\">20 janvier 2017 : The conversation,<a href=\"https:\/\/theconversation.com\/zygmunt-bauman-1925-2017-penseur-critique-de-la-modernite-liquide-71369\"> Zygmunt Bauman (1925\u20132017), penseur critique de la modernit\u00e9 liquide<\/a> par Antoine Chardel.<\/p>\n<blockquote>\n<p lang=\"zxx\">La propagation de la peur devient explicitement l\u2019objet d\u2019une instrumentalisation politique, engendrant un type de contr\u00f4le social tr\u00e8s sp\u00e9cifique.<\/p>\n<\/blockquote>\n<p lang=\"zxx\">18 janvier 2017 : NextINPACT, <a href=\"https:\/\/www.nextinpact.com\/news\/102944-le-numero-l-anssi-defavorable-au-vote-electronique.htm\">Le num\u00e9ro un de l\u2019ANSSI d\u00e9favorable au vote \u00e9lectronique<\/a> par Xavier Berne.<\/p>\n<blockquote>\n<p lang=\"zxx\">Tout en affirmant que les cybermenaces ne devaient pas \u00eatre \u00ab\u00a0<em>t\u00e9tanisantes<\/em>\u00a0\u00bb, Guillaume Poupard a plaid\u00e9 en faveur du syst\u00e8me traditionnel. \u00ab\u00a0<em>De fait, ce processus encore tr\u00e8s concret, avec des bulletins, des enveloppes&#8230; \u00c7a, c&rsquo;est de nature \u00e0 me rassurer.<\/em>\u00a0\u00bb<\/p>\n<\/blockquote>\n<p>28 d\u00e9cembre 2016 : Le Monde, <a href=\"http:\/\/www.lemonde.fr\/international\/article\/2016\/12\/28\/l-osce-victime-d-une-attaque-informatique_5054744_3210.html\">La Russie soup\u00e7onn\u00e9e d\u2019\u00eatre responsable d\u2019un piratage informatique contre l\u2019OSCE<\/a><\/p>\n<blockquote><p>Ils peuvent d\u00e9sormais craindre que les pirates aient eu acc\u00e8s \u00e0 leurs courriers \u00e9lectroniques, leurs dossiers et leurs mots de passe.<\/p><\/blockquote>\n<p lang=\"zxx\">28 d\u00e9cembre 2016 : Le Monde, <a href=\"http:\/\/curia.europa.eu\/juris\/document\/document.jsf;jsessionid=9ea7d2dc30d52719d5fbc6b54cd0a9bea76fe611b947.e34KaxiLc3qMb40Rch0SaxyKbx10?text=&amp;docid=186492&amp;pageIndex=0&amp;doclang=FR&amp;mode=req&amp;dir=&amp;occ=first&amp;part=1&amp;cid=570156\">Arr\u00eat de la cour de justice europ\u00e9enne (grande chambre)<\/a>. Pas de conservation g\u00e9n\u00e9ralis\u00e9e des donn\u00e9es de trafic<\/p>\n<blockquote>\n<p lang=\"zxx\">L&rsquo;article 15(&#8230;) s&rsquo;oppose \u00e0 une r\u00e9glementation nationale pr\u00e9voyant, \u00e0 des fins de lutte contre la criminalit\u00e9, une conservation g\u00e9n\u00e9ralis\u00e9e et indiff\u00e9renci\u00e9e de l&rsquo;ensemble des donn\u00e9es relatives au trafic et des donn\u00e9es de localisation de tous les abonn\u00e9s et utilisateurs inscrits concernant tous les moyens de communication \u00e9lectronique.<\/p>\n<\/blockquote>\n<p lang=\"zxx\">17 d\u00e9cembre 2016\u00a0: Grand entretien Mediapart : Antonio Casilli, <a href=\"http:\/\/www.casilli.fr\/2016\/12\/17\/video-grand-entretien-mediapart-limpact-des-fermes-a-clic-sur-les-elections-17-dec-2016\/\">l\u2019impact des fermes \u00e0 clic sur les \u00e9lections<\/a><\/p>\n<blockquote>\n<p lang=\"zxx\">ce syst\u00e8me repose sur des \u00ab fermes \u00e0 clics \u00bb, qui exploitent des travailleurs install\u00e9s dans des pays \u00e9mergents ou en voie de d\u00e9veloppement. Cet \u00e9norme march\u00e9 d\u00e9voile l\u2019illusion d\u2019une participation volontaire de l\u2019usager, qui est aujourd\u2019hui \u00e9cras\u00e9e par un syst\u00e8me de production de clics fond\u00e9 sur du travail cach\u00e9\u2014parce que, litt\u00e9ralement, d\u00e9localis\u00e9 \u00e0 l\u2019autre bout du monde.<\/p>\n<\/blockquote>\n<p lang=\"zxx\">9 d\u00e9cembre 2016 : Conseil National du Num\u00e9rique, <a>Fichier TES : le Conseil national du num\u00e9rique publie son avis<\/a><\/p>\n<blockquote>\n<p lang=\"zxx\">Au regard de ces \u00e9l\u00e9ments, le Conseil ne peut que maintenir sa demande de suspendre l\u2019application du d\u00e9cret et les exp\u00e9rimentations en cours.<\/p>\n<\/blockquote>\n<p lang=\"zxx\">novembre 2016 : <a href=\"http:\/\/www.lsv.ens-cachan.fr\">Laboratoire Sp\u00e9cification et V\u00e9rification<\/a> de l&rsquo;ENS Paris-Saclay, motion : Fichier \u00ab\u00a0Titres Electroniques S\u00e9curis\u00e9s\u00a0\u00bb (TES).<\/p>\n<blockquote>\n<p lang=\"zxx\">Le Laboratoire Sp\u00e9cification et V\u00e9rification (LSV), laboratoire d&rsquo;informatique de l&rsquo;ENS Paris-Saclay et du CNRS affirme que l&rsquo;instauration du nouveau fichier \u00ab\u00a0titres \u00e9lectroniques s\u00e9curis\u00e9s\u00a0\u00bb pr\u00e9vue par le d\u00e9cret 2016-1460, comporte un risque inh\u00e9rent majeur d&rsquo;attaque, vol et d\u00e9tournement \u00e0 l&rsquo;heure o\u00f9 les attaquants informatiques disposent de moyens consid\u00e9rables et croissants. <span style=\"color: #ff6600;\">Le LSV ne conna\u00eet pas<\/span> <span style=\"color: #ff6600;\">de solution technique centralis\u00e9e permettant de r\u00e9aliser toutes les fonctionnalit\u00e9s pr\u00e9vues par le d\u00e9cret tout en garantissant la confidentialit\u00e9 des donn\u00e9es des citoyens.<\/span><\/p>\n<\/blockquote>\n<p lang=\"zxx\">25 novembre 2016 : Le Monde, <a href=\"http:\/\/www.lemonde.fr\/pixels\/article\/2016\/11\/25\/election-americaine-comprendre-les-soupcons-de-fraude-electronique_5038075_4408996.html\">Election am\u00e9ricaine : comprendre les soup\u00e7ons de fraude \u00e9lectronique<\/a> par William Audureau et Jeanne Dall&rsquo;Orso.<\/p>\n<blockquote>\n<p lang=\"zxx\">Comme le rappelle l\u2019ing\u00e9nieure et math\u00e9maticienne Emily Gorcenski sur Twitter, alors qu\u2019un simple capteur de pouls n\u00e9cessite pas moins d\u2019une dizaine d\u2019\u00e9tapes de certification, il n\u2019y a ni \u00e9valuation du code informatique, ni recherche de faille, ni suivi des versions du logiciel pour les urnes \u00e9lectroniques.<\/p>\n<\/blockquote>\n<p lang=\"zxx\">19 novembre 2016\u00a0: Antonio Casili, <a href=\"http:\/\/www.casilli.fr\/2016\/11\/17\/qui-a-fait-elire-trump-pas-les-algorithmes-mais-des-millions-de-tacherons-du-clic-sous-payes\/\">Qui a fait \u00e9lire Trump ? Des millions de \u00ab t\u00e2cherons du clic \u00bb sous-pay\u00e9s<\/a><\/p>\n<blockquote>\n<p lang=\"zxx\">Trump a externalis\u00e9 la pr\u00e9paration de plusieurs supports de campagne \u00e0 des tacherons num\u00e9riques recrut\u00e9s via des plateformes de \u00ab Digital labor \u00bb, et cela de fa\u00e7on r\u00e9currente.<\/p>\n<\/blockquote>\n<p lang=\"zxx\">9 novembre 2016 : nouvelobs, <a href=\"http:\/\/rue89.nouvelobs.com\/2016\/11\/09\/amesys-file-coup-main-a-lagence-charge-fichier-monstre-265610\">Amesys file un coup de main \u00e0 l\u2019agence en charge du fichier monstre<\/a> par Andr\u00e9a Fradin.<\/p>\n<blockquote><p>Amesys n\u2019est donc ici pas charg\u00e9e de reprendre la main des serveurs et des logiciels auquel le fichier TES a recours. N\u00e9anmoins, elle sera forc\u00e9ment amen\u00e9e \u00e0 y jeter un \u0153il, nous confirme une source proche du dossier, en aidant les chefs de projet de l\u2019ANTS qui s\u2019en occuperont directement.<\/p><\/blockquote>\n<p>3 novembre 2016 : Le Monde,\u00a0<a href=\"http:\/\/www.lemonde.fr\/pixels\/article\/2016\/11\/03\/des-hopitaux-britanniques-paralyses-plusieurs-jours-par-un-virus-informatique_5024730_4408996.html\">Des h\u00f4pitaux britanniques paralys\u00e9s plusieurs jours par un virus informatique<\/a><\/p>\n<blockquote><p>Les syst\u00e8mes de gestion des analyses sanguines, l\u2019acc\u00e8s aux dossiers des patients et le fichier de la banque du sang \u00e9taient inaccessibles, rendant les op\u00e9rations extr\u00eamement complexes.<\/p><\/blockquote>\n<p>31 octobre 2016 : NextInpact, <a href=\"http:\/\/www.nextinpact.com\/news\/101945-au-journal-officiel-fichier-biometrique-60-millions-gens-honnetes.htm\">Au Journal officiel, un fichier biom\u00e9trique de 60 millions de \u00ab gens honn\u00eates \u00bb<\/a> par Marc Rees.<\/p>\n<blockquote><p>alors que TES ne comportait \u00ab que \u00bb 15 millions de jeux de donn\u00e9es issues des passeports, TES 2.0 va ficher 60 millions de personnes. Soit \u00ab la quasi-totalit\u00e9 de la population fran\u00e7aise \u00bb, \u00ab un changement d&rsquo;ampleur et, par suite, de nature, consid\u00e9rable \u00bb.<\/p><\/blockquote>\n<p>28 octobre 2016 : CNIL, <a href=\"https:\/\/www.cnil.fr\/fr\/communique-du-groupe-de-travail-de-larticle-29\">Communiqu\u00e9 du groupe de travail de l\u2019Article 29<\/a><\/p>\n<blockquote><p>Le G29 exprime ses pr\u00e9occupations par rapport \u00e0 la faille de s\u00e9curit\u00e9 de 2014, par laquelle les donn\u00e9es personnelles d&rsquo;au moins 500 millions d\u2019utilisateurs Yahoo! Inc., dont un nombre significatif d\u2019europ\u00e9ens, ont \u00e9t\u00e9 vol\u00e9es.<\/p><\/blockquote>\n<p>27 octobre 2016 : CNIL, <a href=\"https:\/\/www.cnil.fr\/fr\/faille-de-securite-de-donnees-sensibles-en-ligne-avertissement-public-pour-le-parti-socialiste\">Faille de s\u00e9curit\u00e9 de donn\u00e9es sensibles en ligne : Avertissement public pour le PARTI SOCIALISTE<\/a><\/p>\n<blockquote><p>Ils ont notamment pu prendre connaissance des \u00e9l\u00e9ments suivants : nom, pr\u00e9nom, adresses \u00e9lectronique et postale, num\u00e9ros de t\u00e9l\u00e9phone fixe et mobile, date de naissance, adresse IP, moyen de paiement et montant de la cotisation de certains adh\u00e9rents.<\/p><\/blockquote>\n<p>22 octobre 2016 : Le Monde Informatique.fr, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-une-attaque-ddos-de-grande-ampleur-perturbe-internet-aux-etats-unis-et-en-france-66305.html\">Une attaque DDoS de grande ampleur perturbe Internet aux Etats-Unis et en France<\/a> par Maryse Gros.<\/p>\n<blockquote><p>Avec le d\u00e9veloppement des applications li\u00e9es \u00e0 l\u2019Internet des objets, on s\u2019attend \u00e0 une multiplication des attaques utilisant les objets connect\u00e9s comme relais.<\/p><\/blockquote>\n<p>22 octobre 2016 : Lib\u00e9ration, <a href=\"http:\/\/www.liberation.fr\/futurs\/2016\/10\/22\/cyberattaque-geante-aux-etats-unis-ce-que-l-on-sait_1523674\">Cyberattaque g\u00e9ante aux Etats-Unis : ce que l&rsquo;on sait<\/a> par C\u00e9cile Bourgneuf.<\/p>\n<blockquote><p>Netflix, Spotify, Airbnb, Etsy, SoundCloud, Paypal ou encore CNN&#8230; \u00a0des millions d&rsquo;internautes n&rsquo;ont ainsi pas pu acc\u00e9der durant plusieurs heures \u00e0 ces g\u00e9ants de l&rsquo;internet.<\/p><\/blockquote>\n<p>22 octobre 2016 : 20 minutes, <a href=\"http:\/\/www.20minutes.fr\/high-tech\/1947575-20161022-comment-armee-objets-connectes-infectes-casse-internet\">Comment une arm\u00e9e d&rsquo;objets connect\u00e9s infect\u00e9s a cass\u00e9 Internet<\/a> par Philippe Berry.<\/p>\n<blockquote><p>Si vous avez des objets connect\u00e9s dans votre maison, changez imm\u00e9diatement les identifiants par d\u00e9faut, si c\u2019est possible<\/p><\/blockquote>\n<p>21 octobre 2016 : Lib\u00e9ration, <a href=\"http:\/\/www.liberation.fr\/futurs\/2016\/10\/21\/surveillance-la-fin-du-passe-droit-pour-le-sans-fil_1523454\">Surveillance : la fin du passe-droit pour le sans-fi<\/a>l par Amaelle Guiton.<\/p>\n<blockquote><p>Une franche victoire pour les trois associations \u2013\u00a0la Quadrature du Net, le fournisseur d\u2019acc\u00e8s \u00e0 Internet (FAI) French Data Network et la F\u00e9d\u00e9ration des FAI associatifs (FFDN)\u00a0\u2013\u00a0qui combattaient cette largesse faite aux espions fran\u00e7ais.<\/p><\/blockquote>\n<p>23 septembre 2016 : NextInpact, <a href=\"http:\/\/www.nextinpact.com\/news\/101495-nand-mirroring-100-dollars-materiel-ont-suffi-a-deverouiller-iphone-5c.htm\">NAND mirroring : 100 dollars de mat\u00e9riel ont suffi \u00e0 d\u00e9verrouiller un iPhone 5c<\/a> par Vincent Hermann.<\/p>\n<blockquote><p>Dans son rapport, Skorobogatov indique que m\u00eame si la technique n\u2019est pas simple et n\u00e9cessite de la patience pour \u00eatre mise en place, \u00ab n\u2019importe quel pirate avec les comp\u00e9tences n\u00e9cessaires peut r\u00e9p\u00e9ter l\u2019exp\u00e9rience \u00bb, sans parler de forces de l\u2019ordre ayant suffisamment de budget.<\/p><\/blockquote>\n<p>21 septembre 2016 : Numerama, <a href=\"http:\/\/www.numerama.com\/business\/196332-promouvoir-privacy-by-design-startups-europeennes.html\">Promouvoir le \u00ab privacy by design \u00bb pour les startups europ\u00e9ennes<\/a> par Guillaume Champeau<\/p>\n<blockquote><p>Dans les faits n\u00e9anmoins, rares sont encore les startups europ\u00e9ennes \u00e0 cultiver v\u00e9ritablement l\u2019image ce \u00ab privacy by design \u00bb pour attirer la confiance des utilisateurs.<\/p><\/blockquote>\n<p>31 ao\u00fbt 2016 : Le Monde.fr,\u00a0 <a href=\"http:\/\/www.lemonde.fr\/economie\/article\/2015\/08\/31\/sanofi-s-allie-avec-google-dans-la-lutte-contre-le-diabete_4741692_3234.html\">Sanofi s\u2019allie \u00e0 Google dans la lutte contre le diab\u00e8te<\/a> par Chlo\u00e9 Hecketsweiler.<\/p>\n<blockquote><p>Son projet phare ? Une lentille de contact \u00ab intelligente \u00bb pour mesurer en continu la glyc\u00e9mie des diab\u00e9tiques. Ce projet a d\u00e9j\u00e0 convaincu Novartis, num\u00e9ro un mondial de la pharmacie, avec lequel Google a sign\u00e9 un accord en juillet 2014.<\/p><\/blockquote>\n<p>31 ao\u00fbt 2016 : Le Monde Informatique.fr, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-l-ue-impose-des-regles-de-neutralite-du-net-plus-strictes-aux-fai-65774.html\">L&rsquo;UE impose des r\u00e8gles de neutralit\u00e9 du Net plus strictes aux FAI<\/a> par Jon Or \/ IDG News Service (adapt\u00e9 par Jean Elyan)<\/p>\n<blockquote><p>Dans son rapport de 45 pages, l&rsquo;Organe des r\u00e9gulateurs europ\u00e9ens des communications \u00e9lectroniques interdit aux FAI une prioritisation de leur bande passante en fonction du tarif et leur impose des exigences strictes sur les services sp\u00e9cialis\u00e9s qu\u2019ils souhaitent offrir.<\/p><\/blockquote>\n<p>22 ao\u00fbt 2016 : Conseil National du Num\u00e9rique, <a href=\"http:\/\/cnnumerique.fr\/tribune-chiffrement\/\">Tribune \u2013 \u00ab Chiffrement et lutte contre le terrorisme : attention \u00e0 ne pas se tromper de cible \u00bb<\/a> par Charly Berthet.<\/p>\n<blockquote><p>Limiter le chiffrement pour le grand public reviendrait alors \u00e0 en accorder le monopole aux organisations qui sauront en abuser.<\/p><\/blockquote>\n<p>25 juillet 2016 : silicon.fr, <a href=\"http:\/\/www.silicon.fr\/no-more-ransom-coordination-europeenne-contre-ransomwares-153633.html\">No More Ransom : coordination europ\u00e9enne contre les ransomwares<\/a> par Jacques Cheminat.<\/p>\n<blockquote><p>Rappelons que le ran\u00e7ongiciel a pour objectif de cadenasser des fichiers sur l\u2019ordinateur d\u2019un utilisateur. Ces fichiers peuvent \u00eatre d\u00e9verrouill\u00e9s contre le paiement d\u2019une somme d\u2019argent, en bitcoin.<\/p><\/blockquote>\n<p>25 juillet 2016 : Que Choisir, <a href=\"https:\/\/www.quechoisir.org\/actualite-pokemon-go-potentiellement-cher-dangereux-et-trop-curieux-n22071\/\">Pok\u00e9mon Go Potentiellement cher, dangereux et trop curieux <\/a>par Camille Gruhier.<\/p>\n<blockquote><p>Dans tous les cas, Nintendo et Niantic acc\u00e8dent \u00e0 vos noms et pr\u00e9noms, \u00e0 votre e-mail, \u00e0 votre num\u00e9ro de t\u00e9l\u00e9phone, \u00e0 l\u2019adresse IP et au num\u00e9ro d\u2019identification de votre smartphone (&#8230;) Il s\u2019accorde \u00e9galement le droit de collecter votre \u00e2ge, sexe, pays de r\u00e9sidence, date de naissance, ainsi que vos loisirs, jouets et jeux pr\u00e9f\u00e9r\u00e9s.<\/p><\/blockquote>\n<p>13 juillet 2016 : La Quadrature du Net, <a href=\"https:\/\/www.laquadrature.net\/fr\/axelle-lemaire-ou-pas\">Axelle Lemaire \u00e0 l&rsquo;heure du bilan (catastrophique) du gouvernement sur le num\u00e9rique<\/a><\/p>\n<blockquote><p>En pleine discussion de la loi num\u00e9rique, des accords ont \u00e9t\u00e9 pass\u00e9s entre le minist\u00e8re de l&rsquo;\u00c9ducation nationale et Microsoft. Il est donc hypocrite, en tant que membre du gouvernement, de se pr\u00e9tendre favorable au logiciel libre, quand le bilan de cinq ans de gouvernement socialiste montre tout le contraire.<\/p><\/blockquote>\n<p>28 juin 2016 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-10-millions-de-donnees-de-patients-americains-vendues-par-un-pirate-65279.html\">10 millions de donn\u00e9es de patients am\u00e9ricains vendues par un pirate<\/a> par Michael Kan \/ IDG News Service (adapt\u00e9 par M.G.).<\/p>\n<blockquote><p>Le pirate s\u2019est servi d\u2019une faille peu connue de RDP (remote desktop protocol) utilis\u00e9 pour communiquer entre un serveur et un client Remote desktop connection.<\/p><\/blockquote>\n<p>27 juin 2016 : RTL.info, <a href=\"http:\/\/www.rtl.fr\/actu\/societe-faits-divers\/toulouse-les-donnees-personnelles-de-112-000-policiers-sans-protection-sur-internet-7783863340\">Toulouse : les donn\u00e9es personnelles de 112.000 policiers sans protection sur Internet<\/a> par Damien Delseny.<\/p>\n<blockquote><p>En clair, les adresses et num\u00e9ros de t\u00e9l\u00e9phone de 112.000 policiers, actifs et retrait\u00e9s, se retrouvent alors sur un support non s\u00e9curis\u00e9, prot\u00e9g\u00e9 par un simple mot de passe.<\/p><\/blockquote>\n<p>4 juin 2016 : rue89, <a href=\"http:\/\/rue89.nouvelobs.com\/2016\/06\/04\/tristan-harris-millions-dheures-sont-juste-volees-a-vie-gens-264251\">Tristan Harris : \u00ab Des millions d\u2019heures sont juste vol\u00e9es \u00e0 la vie des gens \u00bb<\/a> par Alice Maruani. &#8211; article original : Tristan Harris, <a href=\"https:\/\/medium.com\/swlh\/how-technology-hijacks-peoples-minds-from-a-magician-and-google-s-design-ethicist-56d62ef5edf3#.dq0bofmd3\">How Technology Hijacks People\u2019s Minds\u200a\u2014\u200afrom a Magician and Google\u2019s Design Ethicist<\/a>. the startup. 18 mai 2016.<\/p>\n<blockquote><p>Ce n\u2019est pas le principal probl\u00e8me de l\u2019humanit\u00e9, c\u2019est vrai, mais par exemple, la question de la vie priv\u00e9e, on en parle \u00e9norm\u00e9ment. Parce que c\u2019est un concept intuitif en fait : \u00ab Ne prends pas mes donn\u00e9es. \u00bb Mais il y a cette autre chose : des millions d\u2019heures sont juste vol\u00e9es \u00e0 la vie des gens, manipul\u00e9s tous les jours de leur vie, et il n\u2019y a pas un seul d\u00e9bat public l\u00e0-dessus !<\/p><\/blockquote>\n<p>27 mars 2016 : rue89, <a href=\"http:\/\/rue89.nouvelobs.com\/2016\/03\/27\/empreinte-liris-comment-les-refugies-syriens-sont-fiches-263464\">Empreinte de l\u2019iris : comment les r\u00e9fugi\u00e9s syriens sont fich\u00e9s<\/a> par Cristina L\u2019Homme.<\/p>\n<blockquote><p>Mais une chose inqui\u00e8tera \u00e9videmment tout le monde\u00a0 : la possibilit\u00e9 qu\u2019un hacker malintentionn\u00e9 puisse avoir acc\u00e8s aux informations personnelles contenues dans une base de donn\u00e9es \u2013 comme l\u2019est l\u2019EyeCloud@ du HCR.<\/p><\/blockquote>\n<p>24 mars 2016 : CNIL, <a href=\"https:\/\/www.cnil.fr\/fr\/droit-au-dereferencement-la-formation-restreinte-de-la-cnil-prononce-une-sanction-de-100000-eu\">Droit au d\u00e9r\u00e9f\u00e9rencement : la formation restreinte de la CNIL prononce une sanction de 100.000 \u20ac \u00e0 l\u2019encontre de Google<\/a><\/p>\n<blockquote><p>contrairement \u00e0 ce qu\u2019affirme Google, le d\u00e9r\u00e9f\u00e9rencement sur toutes les extensions ne limite pas la libert\u00e9 d\u2019expression dans la mesure o\u00f9 il n\u2019entra\u00eene aucune suppression de contenu sur Internet.<\/p><\/blockquote>\n<p>24 mars 2016 : rue89, <a href=\"http:\/\/rue89.nouvelobs.com\/2016\/03\/24\/iphone-chiffre-boite-israelienne-a-rescousse-fbi-263556\">iPhone chiffr\u00e9 : une bo\u00eete isra\u00e9lienne \u00e0 la rescousse du FBI ?<\/a> par Andr\u00e9a Fradin.<\/p>\n<p>23 mars 2016 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-des-milliers-de-voitures-sans-cle-exposees-au-piratage-64299.html\">Des milliers de voitures sans cl\u00e9 expos\u00e9es au piratage<\/a><\/p>\n<blockquote><p>Tous les outils pour d\u00e9verrouiller et d\u00e9marrer un v\u00e9hicule en piratant le r\u00e9seau sans fil sont disponibles dans le commerce et l\u2019op\u00e9ration ne demande pas de connaissances techniques tr\u00e8s \u00e9lev\u00e9es.<\/p><\/blockquote>\n<p>22 mars 2016 : Amnesty International, <a href=\"http:\/\/www.amnesty.fr\/Nos-campagnes\/Liberte-expression\/Actualites\/Apple-contre-le-FBI-le-chiffrement-un-outil-indispensable-la-protection-des-droits-humains-17963\">Apple contre le FBI : le chiffrement, un outil indispensable \u00e0 la protection des droits humains<\/a><\/p>\n<blockquote><p>Le chiffrement est indispensable \u00e0 la vie priv\u00e9e et la libert\u00e9 d&rsquo;expression \u00e0 l&rsquo;\u00e8re num\u00e9rique. L&rsquo;interdire \u00e9quivaut \u00e0 proscrire les enveloppes ou les rideaux.<\/p><\/blockquote>\n<p>18 mars 2016 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-les-voitures-connectees-plus-vulnerables-au-piratage-alerte-le-fbi-64255.html\">Les voitures connect\u00e9es plus vuln\u00e9rables au piratage alerte le FBI<\/a><\/p>\n<blockquote><p>les experts en s\u00e9curit\u00e9 informatique critiquent l&rsquo;industrie automobile qui ne prend pas les mesures n\u00e9cessaires pour combler les vuln\u00e9rabilit\u00e9s logicielles qui pourraient avoir des cons\u00e9quences mortelles.<\/p><\/blockquote>\n<p>14 mars 2016 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-une-panne-technique-paralyse-les-ecoutes-telephoniques-64201.html\">Une panne technique paralyse les \u00e9coutes t\u00e9l\u00e9phoniques<\/a><\/p>\n<blockquote><p>Alors que le minist\u00e8re de la Justice indique \u00ab qu&rsquo;aucune donn\u00e9e n&rsquo;a \u00e9t\u00e9 perdue \u00bb durant cet arr\u00eat, ce n&rsquo;est pas l&rsquo;avis de certains policiers qui ont fait apparemment \u00e9tat d&rsquo;interceptions totalement perdues.<\/p><\/blockquote>\n<p>13 mars 2016 : Lib\u00e9ration, <a href=\"http:\/\/www.liberation.fr\/france\/2016\/03\/13\/black-out-sur-les-ecoutes_1439376\">Black-out sur les \u00e9coutes<\/a> par Pierre Alonso et Emmanuel Fansten.<\/p>\n<blockquote><p>Depuis son lancement op\u00e9rationnel en octobre, la nouvelle plateforme n\u2019en finit pas de\u00a0subir des avanies, malgr\u00e9 les versions successives et de longues phases de tests.<\/p><\/blockquote>\n<p>9 mars 2016 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-65-des-francais-opposes-a-l-exploitation-de-leurs-donnees-privees-64146.html\">65% des Fran\u00e7ais oppos\u00e9s \u00e0 l&rsquo;exploitation de leurs donn\u00e9es priv\u00e9es<\/a> &#8211; <a href=\"http:\/\/harris-interactive.fr\/opinion_polls\/big-data-quen-pensent-les-francais\/\">enqu\u00eate<\/a><\/p>\n<blockquote><p>Les r\u00e9pondants ont surtout montr\u00e9 ensuite leur d\u00e9fiance vis-\u00e0-vis des acteurs priv\u00e9s quant \u00e0 l&rsquo;utilisation des Big Datas personnelles.<\/p><\/blockquote>\n<p>9 mars 2016 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-le-projet-de-loi-forcant-les-entreprises-a-dechiffrer-les-donnees-adopte-64151.html\">Le projet de loi for\u00e7ant les entreprises \u00e0 d\u00e9chiffrer les donn\u00e9es adopt\u00e9<\/a><\/p>\n<blockquote><p>En France, un nouveau projet de loi pr\u00e9voit une amende de 350 000 euros et cinq ans d\u2019emprisonnement en cas de refus de remettre des informations crypt\u00e9es dans des affaires de terrorisme.<\/p><\/blockquote>\n<p>7 mars 2016 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-google-applique-le-droit-a-l-oubli-a-l-echelle-europeenne-64127.html\">Google applique le droit \u00e0 l&rsquo;oubli \u00e0 l&rsquo;\u00e9chelle europ\u00e9enne<\/a><\/p>\n<p>4 mars 2016 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-face-au-fbi-apple-soutenu-par-l-onu-et-l-industrie-high-tech-64105.html\">Face au FBI, Apple soutenu par l&rsquo;ONU et l&rsquo;industrie high tech<\/a><\/p>\n<blockquote><p>L\u2019organisation des Nations Unies met en garde sur le risque d\u2019ouvrir la bo\u00eete de Pandore dans ce bras de fer. \u00ab Cela pourrait avoir des implications extr\u00eamement dommageables pour les droits de l&rsquo;homme pour des millions de personnes, incluant leur s\u00e9curit\u00e9 physique et financi\u00e8re \u00bb<\/p><\/blockquote>\n<p>1 mars 2016 : CNIL, [Communiqu\u00e9 G29] <a href=\"https:\/\/www.cnil.fr\/fr\/communique-g29-publication-de-laccord-privacy-shield-quelles-sont-les-prochaines-etapes\">Publication de l&rsquo;accord Privacy Shield : quelles sont les prochaines \u00e9tapes ?<\/a><\/p>\n<p>29 f\u00e9vrier 2016 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-l-accord-privacy-shield-prend-forme-a-bruxelles-64060.html\">L&rsquo;accord Privacy Shield prend forme \u00e0 Bruxelles<\/a><\/p>\n<blockquote><p>Max Schrems met en \u00e9vidence un nombre d\u2019\u00e9l\u00e9ments non satisfaisants dans les lettres des autorit\u00e9s am\u00e9ricaines publi\u00e9es ce lundi 29 f\u00e9vrier par la Commission europ\u00e9enne, incluant une autorisation de surveillance de masse<\/p><\/blockquote>\n<p>24 f\u00e9vrier 2016 : Le Monde,\u00a0<a href=\"http:\/\/www.lemonde.fr\/pixels\/article\/2016\/02\/24\/des-hopitaux-francais-eux-aussi-victimes-de-chantage-informatique_4870885_4408996.html\">Des h\u00f4pitaux fran\u00e7ais eux aussi victimes de chantage informatique<\/a> par Olivier Dumons.<\/p>\n<blockquote><p>Les tentatives de chantage se sont multipli\u00e9es un peu partout dans le monde depuis quelques ann\u00e9es.<\/p><\/blockquote>\n<p>19 f\u00e9vrier 2016 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-un-bug-expose-les-donnees-personnelles-de-10-000-utilisateurs-twitter-63972.html\">Un bug expose les donn\u00e9es personnelles de 10 000 utilisateurs Twitter<\/a><\/p>\n<blockquote><p>10 000 utilisateurs du service de microblogging Twitter ont \u00e9t\u00e9 avertis que leurs adresses e-mail et num\u00e9ros de t\u00e9l\u00e9phone ont \u00e9t\u00e9 d\u00e9voil\u00e9s en raison d&rsquo;un vuln\u00e9rabilit\u00e9 dans la fonction de r\u00e9cup\u00e9ration du mot de passe.<\/p><\/blockquote>\n<p>15 f\u00e9vrier 2016 : NextInpact, <a href=\"http:\/\/www.nextinpact.com\/news\/98534-la-justice-francaise-pourra-examiner-censure-par-facebook-l-origine-monde.htm\">La justice fran\u00e7aise pourra examiner la censure par Facebook de \u00ab L\u2019Origine du monde \u00bb<\/a> par Xavier Berne.<\/p>\n<blockquote><p>l\u2019ordonnance rendue le 5 mars 2015 par le juge de la mise en \u00e9tat du tribunal de grande instance de Paris a \u00e9t\u00e9 confirm\u00e9e, notamment en ce qu\u2019elle a d\u00e9clar\u00e9 la clause attributive du contrat \u00ab\u00a0<em>abusive et r\u00e9put\u00e9e non \u00e9crite<\/em>\u00a0\u00bb. Autrement dit, celle-ci n\u2019a aucune valeur.<\/p><\/blockquote>\n<p>11 f\u00e9vrier 2016 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-droit-a-l-oubli-google-cede-en-partie-face-a-la-cour-de-justice-europeenne-63891.html\">Droit \u00e0 l&rsquo;oubli : Google c\u00e8de en partie face \u00e0 la Cour de justice europ\u00e9enne<\/a><\/p>\n<blockquote><p>Seules les requ\u00eates effectu\u00e9es depuis un pays europ\u00e9en sont ainsi concern\u00e9es.<\/p><\/blockquote>\n<p>10 f\u00e9vrier 2016 : <a href=\"https:\/\/www.laquadrature.net\/fr\/lettre-ouvertr-vera-jourova-safe-harbor-privacy-shield\">Lettre ouverte \u00e0 V\u011bra Jourov\u00e1 : du Safe Harbor au Privacy Shield, des promesses et du vent<\/a><\/p>\n<p>9 f\u00e9vrier 2016 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-les-donnees-privees-de-22-175-employes-du-fbi-piratees-63860.html\">Les donn\u00e9es priv\u00e9es de 22 175 employ\u00e9s du FBI pirat\u00e9es<\/a><\/p>\n<blockquote><p>En tout, ce sont pr\u00e8s de 200 Go de donn\u00e9es confidentielles qui ont \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9es, alors que le hacker indique avoir eu acc\u00e8s \u00e0 1 To de donn\u00e9es.<\/p><\/blockquote>\n<p>5 f\u00e9vrier 2016 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-privacy-shield-pas-de-mise-en-service-avant-avril-63828.html\">Privacy Shield : pas de mise en service avant avril<\/a><\/p>\n<p>27 janvier 2016 : Numerama, <a href=\"http:\/\/www.numerama.com\/politique\/141243-urvoas-ministre-de-la-justice-ou-lepilogue-dune-decheance-des-libertes.html\">Urvoas ministre de la Justice, ou l\u2019\u00e9pilogue d\u2019une d\u00e9ch\u00e9ance des libert\u00e9s<\/a> par Guillaume Champeau.<\/p>\n<blockquote><p>Ancien membre de la Commission nationale de contr\u00f4le des interceptions de s\u00e9curit\u00e9 (CNCIS), Jean-Jacques Urvoas avait \u00e9t\u00e9 le rapporteur z\u00e9l\u00e9 de la loi Renseignement,<\/p><\/blockquote>\n<p>22 janvier 2016 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-l-armee-americaine-veut-creer-des-soldats-cyborgs-63680.html\">L&rsquo;arm\u00e9e am\u00e9ricaine veut cr\u00e9er des soldats cyborgs<\/a><\/p>\n<blockquote><p>Avec cette puce, les soldats-cyborgs seraient de meilleurs combattants et mieux prot\u00e9g\u00e9s.<\/p><\/blockquote>\n<p>18 janvier 2016 : ICT journal, <a href=\"http:\/\/www.ictjournal.ch\/fr-CH\/News\/2016\/01\/18\/5-millions-de-jobs-menaces-par-la-4eme-revolution-industrielle.aspx\"> 5 millions de jobs menac\u00e9s par la 4\u00e8me r\u00e9volution industrielle<\/a><\/p>\n<blockquote><p>le domaine de la sant\u00e9 devrait \u00eatre le plus touch\u00e9 en termes d\u2019emploi ces cinq prochaines ann\u00e9es, suivi par les secteurs de l&rsquo;\u00e9nergie et des services financiers. Tandis que les TIC se d\u00e9gagent comme le secteur qui cr\u00e9era le plus d\u2019emplois, suivi de la communication, des divertissements et des m\u00e9dias.<\/p><\/blockquote>\n<p>26 d\u00e9cembre 2015 : zdnet, <a href=\"http:\/\/www.zdnet.fr\/actualites\/steam-un-bug-expose-les-donnees-personnelles-39830288.htm\">Steam : un bug expose les donn\u00e9es personnelles<\/a><\/p>\n<blockquote><p>Ce vendredi soir, certains d&rsquo;entre eux ont remarqu\u00e9 avoir acc\u00e8s depuis leurs comptes \u00e0 des donn\u00e9es personnelles d&rsquo;autres utilisateurs, comme leurs adresses mail, leurs historiques d&rsquo;achats, ou encore leurs num\u00e9ros (incomplets) de cartes de cr\u00e9dit.<\/p><\/blockquote>\n<p>11 d\u00e9cembre 2015 : zdnet, <a href=\"http:\/\/www.zdnet.fr\/actualites\/77000-comptes-steam-pirates-tous-les-mois-quel-remede-le-temps-39829676.htm\">77.000 comptes Steam pirat\u00e9s tous les mois. Quel rem\u00e8de ? Le temps<\/a> par Christophe Auffray<\/p>\n<blockquote><p>Et Steam l&rsquo;assure, toutes les victimes de ces piratages ne sont pas des utilisateurs na\u00effs qui cliquent sur des liens malveillants ou partagent leurs mots de passe.<\/p><\/blockquote>\n<p>5 novembre 2015 : The conversation, <a href=\"https:\/\/theconversation.com\/derives-du-numerique-et-possibilites-de-resistance-quelles-libertes-50180\">D\u00e9rives du num\u00e9rique et possibilit\u00e9s de r\u00e9sistance : quelles libert\u00e9s ?<\/a> par Marcello Vitali-Rosati.<\/p>\n<blockquote><p>Morozof souligne que les g\u00e9ants de la Silicon Valley nous proposent des services qui se pr\u00e9sentent comme des solutions \u00e0 nos besoins, mais que ce faisant, ils exercent un contr\u00f4le sur ces pratiques et d\u00e9cident de notre syst\u00e8me de valeurs. Sadin montre comment notre vie se fait piloter par les algorithmes qui finissent par remplacer subrepticement notre capacit\u00e9 de d\u00e9cision. Casati souligne que sous pr\u00e9texte de simplifier nos vies, les technologies finissent par les contr\u00f4ler compl\u00e8tement.<\/p><\/blockquote>\n<p>1 novembre 2015 : zataz, <a href=\"http:\/\/www.zataz.com\/frotteurs-2-0-vol-de-donnees-bancaires-dans-les-transports-publics\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=Feed%3A+ZatazNews+%28ZATAZ+News%29&amp;utm_content=Netvibes\">Frotteurs 2.0 : Vol de donn\u00e9es bancaires dans les transports publics <\/a>par Damien Bancal.<\/p>\n<blockquote><p>D\u2019apr\u00e8s ce journaliste, le \u00ab frotteur \u00bb a eu besoin d\u2019une minute pour r\u00e9aliser son action. Perez venait de se faire pirater les informations de sa carte bancaire NFC. 20 \u00a3 venaient de lui \u00eatre vol\u00e9es. Ni vue, ni connue !<\/p><\/blockquote>\n<p>21 octobre 2015 : Informatique News, <a href=\"www.informatiquenews.fr\/confidentialite-des-donnees-les-consommateurs-tres-sceptiques-sur-les-initiatives-des-grands-distributeurs-40766\">Confidentialit\u00e9 des donn\u00e9es : Les consommateurs tr\u00e8s sceptiques sur les initiatives des grands distributeurs<\/a><\/p>\n<blockquote><p>Les consommateurs doutent fortement des initiatives li\u00e9es \u00e0 la confidentialit\u00e9 des donn\u00e9es prises par les grands distributeurs : 93% d\u2019entre eux ont un sentiment n\u00e9gatif \u00e0 ce sujet<\/p><\/blockquote>\n<p>16 septembre 2015 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-twitter-accuse-d-espionner-ses-utilisateurs-62370.html\">Twitter accus\u00e9 d&rsquo;espionner ses utilisateurs<\/a><\/p>\n<blockquote><p>Dans une plainte d\u00e9pos\u00e9e pr\u00e8s la Cour f\u00e9d\u00e9rale de San Francisco, Twitter est ainsi accus\u00e9 d&rsquo;espionner les conversations priv\u00e9es de ses\u00a0utilisateurs en interceptant, en lisant, voire dans certains cas en allant jusqu&rsquo;\u00e0 modifier les messages directs (DM) \u00e9chang\u00e9s entre twittos.<\/p><\/blockquote>\n<p>16 septembre 2015 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-la-proposition-de-loi-sur-la-surveillance-internationale-adoptee-62373.html\">La proposition de loi sur la surveillance internationale adopt\u00e9e<\/a> par Maryse Gros.<\/p>\n<blockquote><p>Pour revenir sur le sujet, le Gouvernement a donc choisi de passer par un nouveau projet de loi et il a engag\u00e9 la proc\u00e9dure acc\u00e9l\u00e9r\u00e9e le 15 septembre.<\/p><\/blockquote>\n<p>15 septembre 2015 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-les-5-voitures-les-plus-vulnerables-au-piratage-62352.html\">Les 5 voitures les plus vuln\u00e9rables au piratage<\/a> par Maryse Gros avec IDG News Service.<\/p>\n<blockquote><p>\u00ab Sur les 21 000 voitures vol\u00e9es \u00e0 Londres en 2013, il est estim\u00e9 que 47% pouvaient pr\u00eater le flanc \u00e0 une forme ou une autre de piratage \u00bb, peut-on lire dans le rapport du cabinet.<\/p><\/blockquote>\n<p>14 septembre 2015 : La Quadrature du Net, <a href=\"http:\/\/www.laquadrature.net\/fr\/node\/9528\">Surveillance internationale : les fronti\u00e8res ont des oreilles<\/a><\/p>\n<blockquote><p>La proposition de loi sur la surveillance des communications internationales telle qu&rsquo;elle a \u00e9t\u00e9 \u00e9crite est une arme de guerre tourn\u00e9e vers la population internationale. Bas\u00e9e sur le principe de la collecte de masse des communications internationales, elle veut l\u00e9galiser les m\u00eames abus que ceux d\u00e9nonc\u00e9s par Edward Snowden \u00e0 propos de la NSA (agence nationale de s\u00e9curit\u00e9 des \u00c9tats-Unis).<\/p><\/blockquote>\n<p>14 septembre 2015 : Le Monde, <a href=\"http:\/\/www.lemonde.fr\/economie\/article\/2015\/09\/14\/la-voiture-sans-volant-donne-le-vertige-aux-assureurs_4756023_3234.html\">La voiture sans volant donne le vertige aux assureurs<\/a> par Jean-Michel Normand.<\/p>\n<blockquote><p>Autres gros sujets de pr\u00e9occupation : la cybercriminalit\u00e9 et les questions \u00e9thiques. Depuis les d\u00e9monstrations de hacking r\u00e9alis\u00e9es ces derniers mois sur des voitures de s\u00e9ries connect\u00e9es \u00e0 l\u2019Internet, l\u2019\u00e9ventualit\u00e9 d\u2019un piratage \u00e0 distance est prise au s\u00e9rieux.<\/p><\/blockquote>\n<p>10 septembre 2015 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-10-5-millions-de-donnees-d-assures-de-sante-aux-us-exposees-au-piratage-62305.html\">10,5 millions de donn\u00e9es d&rsquo;assur\u00e9s de sant\u00e9 aux US expos\u00e9es au piratage<\/a> par Dominique Filippone.<\/p>\n<blockquote><p>Une enqu\u00eate men\u00e9e avec la soci\u00e9t\u00e9 Mandiant, r\u00e9v\u00e8le que des noms, dates de naissances, num\u00e9ros de s\u00e9curit\u00e9 sociale, mails, num\u00e9ros de t\u00e9l\u00e9phone, informations financi\u00e8res et dans certains cas informations m\u00e9dicales ont pu \u00eatre touch\u00e9es par ce piratage.<\/p><\/blockquote>\n<p>7 septembre 2015 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-des-recours-deposes-devant-le-conseil-d-etat-contre-la-surveillance-internet-62261.html\">Des recours d\u00e9pos\u00e9s devant le Conseil d&rsquo;\u00c9tat contre la surveillance Internet<\/a> par de Peter Sayer (IDG NS), adaptation Jean Elyan.<\/p>\n<blockquote><p>Deux fournisseurs d\u2019acc\u00e8s Internet fran\u00e7ais ont d\u00e9pos\u00e9 deux recours devant le Conseil d\u2019\u00c9tat (&#8230;) pour demander \u00e0 ce que le contenu du d\u00e9cret secret d\u00e9finissant le champ d\u2019action des services de s\u00e9curit\u00e9 fran\u00e7ais en mati\u00e8re de surveillance de l&rsquo;Internet, sign\u00e9 en 2008 par le gouvernement, soit rendu public.<\/p><\/blockquote>\n<p>28 ao\u00fbt 2015 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-le-pentagone-s-allie-avec-apple-pour-creer-des-objets-connectes-militaires-62175.html\">Le Pentagone s&rsquo;allie avec Apple pour cr\u00e9er des objets connect\u00e9s militaires<\/a> par Dominique Filippone.<\/p>\n<blockquote><p>L&rsquo;objectif affich\u00e9, avec la cr\u00e9ation de ce Flexible Hybrid Electronic Institute, est de mettre au point des syst\u00e8mes \u00e9lectroniques flexibles et des capteurs qui puissent \u00eatre port\u00e9s par les militaires pour les avertir de dangers, mais \u00e9galement embarqu\u00e9s dans des bateaux et des avions afin de donner des informations temps r\u00e9el sur l&rsquo;int\u00e9grit\u00e9 de leur structure.<\/p><\/blockquote>\n<p>18 ao\u00fbt 2015 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-les-etats-unis-prolongent-d-une-annee-leur-tutelle-sur-l-icann-62068.html\">Les \u00c9tats-Unis prolongent d&rsquo;une ann\u00e9e leur tutelle sur l&rsquo;Icann<\/a><\/p>\n<p>16 ao\u00fbt 2015 : Le Monde, <a href=\"http:\/\/www.lemonde.fr\/pixels\/reactions\/2015\/08\/16\/le-geant-des-telecoms-at-t-a-aide-la-nsa-a-espionner-des-milliards-de-mails_4726602_4408996.html#\">Le g\u00e9ant des t\u00e9l\u00e9coms AT&amp;T a aid\u00e9 la NSA \u00e0 espionner des milliards d\u2019emails<\/a><\/p>\n<blockquote><p>Les documents montrent que AT&amp;T a permis \u00e0 la NSA d\u2019avoir acc\u00e8s \u00e0 des milliards de mails \u00e9chang\u00e9s sur le territoire am\u00e9ricain, parmi lesquels ceux du si\u00e8ge des Nations unies \u00e0 New York, dont AT&amp;T est le fournisseur d\u2019acc\u00e8s internet.<\/p><\/blockquote>\n<p>29 juillet 2015 : L&rsquo;Humanit\u00e9, <a href=\"http:\/\/www.humanite.fr\/le-futur-que-google-nous-prepare-580502\">Le futur que Google nous pr\u00e9pare<\/a> par Pierric Marissa.l<\/p>\n<blockquote><p>Son influence est telle qu\u2019elle en devient une force politique. En f\u00e9vrier\u202f2013, Eric Schmidt est re\u00e7u \u00e0 l\u2019\u00c9lys\u00e9e par Fran\u00e7ois Hollande avec les honneurs d\u2019un chef d\u2019\u00c9tat.<\/p><\/blockquote>\n<p>28 juillet 2015 : Lib\u00e9ration, <a href=\"http:\/\/ecrans.liberation.fr\/ecrans\/2015\/07\/28\/faille-android-faut-il-jeter-vos-smartphones_1355237\">Faille Android : faut-il jeter vos smartphones ?<\/a> par Amaelle Guiton.<\/p>\n<blockquote><p>Pour exploiter la vuln\u00e9rabilit\u00e9, un attaquant peut donc envoyer une vid\u00e9o contenant du code malveillant, qui s\u2019ex\u00e9cutera d\u00e8s la lecture du message, sans m\u00eame qu\u2019il soit besoin de lire la vid\u00e9o elle-m\u00eame.<\/p><\/blockquote>\n<p>24 juillet 2015 : L&rsquo;Express, <a href=\"http:\/\/lexpansion.lexpress.fr\/high-tech\/tres-con-casse-couille-chez-boulanger-on-insulte-les-clients_1701741.html\">\u00ab\u00a0Tr\u00e8s con\u00a0\u00bb, \u00ab\u00a0casse couille\u00a0\u00bb: chez Boulanger, on insulte les clients<\/a><\/p>\n<blockquote>\n<div class=\"copy-paste-block\">pour ne rien arranger, les contr\u00f4leurs ont aussi relev\u00e9 un manque de s\u00e9curisation de ces donn\u00e9es. \u00ab\u00a0En cas de piratage, des \u00e9l\u00e9ments li\u00e9s \u00e0 la sant\u00e9 des clients peuvent \u00eatre r\u00e9cup\u00e9r\u00e9s\u00a0\u00bb explique la Cnil.<\/div>\n<\/blockquote>\n<p>23 juillet 2015 : CNIL, <a href=\"http:\/\/www.cnil.fr\/linstitution\/actualite\/article\/article\/relations-clients-mise-en-demeure-de-la-societe-boulanger-pour-commentaires-excessifs\/\">Relations clients : mise en demeure de la soci\u00e9t\u00e9 BOULANGER pour commentaires excessifs<\/a><\/p>\n<blockquote><p>En particulier, les fichiers de la soci\u00e9t\u00e9 comportaient de nombreux commentaires excessifs sur ses clients, comme par exemple \u00ab n\u2019a pas de cerveau \u00bb, \u00ab cliente avec probl\u00e8me cardiaque \u00bb, \u00ab client alcoolique \u00bb ou encore des propos insultants.<\/p><\/blockquote>\n<p>16 juillet 2015 : NextInpact, <a href=\"http:\/\/www.nextinpact.com\/news\/95817-la-loi-renseignement-ou-attentat-a-pudeur.htm\">La loi Renseignement ou l&rsquo;attentat \u00e0 la pudeur<\/a> par Marc Rees.<\/p>\n<blockquote><p>La France qui a peur, l\u2019\u00c9tat qui prot\u00e8ge&#8230;<\/p><\/blockquote>\n<p>15 juillet 2015 : Parlement Europ\u00e9en, Communiqu\u00e9 de Presse : <a href=\"http:\/\/www.europarl.europa.eu\/news\/fr\/news-room\/content\/20150714IPR81601\/html\/PNR-un-syst%C3%A8me-europ%C3%A9en-avec-des-garanties-pour-la-protection-des-donn%C3%A9es\">Dossiers passagers: les d\u00e9put\u00e9s soutiennent un syst\u00e8me europ\u00e9en comprenant des garanties pour la protection des donn\u00e9es<\/a>.<\/p>\n<blockquote><p>Certes, la disposition qui autorise ces mouchards ob\u00e9it \u00e0 un principe de subsidiarit\u00e9, en ce sens qu\u2019ils ne pourront \u00eatre utilis\u00e9s que si les renseignements ne peuvent \u00eatre recueillis par un autre moyen l\u00e9galement autorit\u00e9. Or l\u00e0 est la subtilit\u00e9 : \u00ab de par leur nature m\u00eame, expliquent Amnesty, le SM et autres cosignataires, ces renseignements num\u00e9riques ne pourront \u00eatre obtenus par un autre moyen l\u00e9galement autoris\u00e9 vidant de toute substance cette limite. \u00bb<\/p><\/blockquote>\n<p>13 juillet 2015 : NextInpact, <a href=\"http:\/\/www.nextinpact.com\/news\/95792-loi-renseignement-pluie-critiques-juristes-et-dong-devant-conseil-constitutionnel.htm?utm_source=NXi_News_letter&amp;utm_medium=second_8&amp;utm_campaign=nextinpact\">Loi Renseignement : pluie de critiques de juristes et d&rsquo;ONG devant le Conseil constitutionnel<\/a> par Marc Rees.<\/p>\n<p>10 juillet 2015 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-les-donnees-personnelles-de-19-7-millions-de-fonctionnaires-us-piratees-61750.html\">Les donn\u00e9es personnelles de 19,7 millions de fonctionnaires US pirat\u00e9es<\/a> par Dominique Filippone avec IDG News Service.<\/p>\n<blockquote><p>Parmi les autres informations vol\u00e9es, et non des moindres, on trouve les lieux d&rsquo;habitation, les dossiers scolaires, l&rsquo;historique de carri\u00e8re, des d\u00e9tails familiaux, personnels et professionnels, des donn\u00e9es de sant\u00e9&#8230;<\/p><\/blockquote>\n<p>9 juillet 2015, New-York Times, <a href=\"http:\/\/www.nytimes.com\/2015\/07\/10\/us\/office-of-personnel-management-hackers-got-data-of-millions.html?hp&amp;action=click&amp;pgtype=Homepage&amp;module=first-column-region&amp;region=top-news&amp;WT.nav=top-news&amp;_r=0\">Hacking of Government Computers Exposed 21.5 Million People<\/a> par <span class=\"byline\"> <span class=\"byline-author\" data-byline-name=\"JULIE HIRSCHFELD DAVIS\">Julie Hirdhfeld Davis.<\/span><\/span><\/p>\n<blockquote><p>The agency said hackers stole \u201csensitive information,\u201d including addresses, health and financial history, and other private details,<\/p><\/blockquote>\n<p>1er juillet 2015 : Les fiches pratiques du CECIL pour r\u00e9duire les risques li\u00e9s \u00e0 la surveillance, <a href=\"http:\/\/www.lececil.org\/node\/7694\">[Fiche 7] Des outils alternatifs en ligne<\/a>.<\/p>\n<p>1er juillet 2015 : Les fiches pratiques du CECIL pour r\u00e9duire les risques li\u00e9s \u00e0 la surveillance,<a href=\"http:\/\/www.lececil.org\/node\/7695\">[Fiche 8] Des h\u00e9bergeurs de messagerie alternatifs : se r\u00e9approprier ses courriels<\/a>.<\/p>\n<p>1er juillet 2015 : Les fiches pratiques du CECIL pour r\u00e9duire les risques li\u00e9s \u00e0 la surveillance, <a href=\"http:\/\/www.lececil.org\/node\/7696\">[Fiche 9] Des r\u00e9seaux sociaux alternatifs<\/a>.<\/p>\n<p>30 juin 2015 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-les-pratiques-de-google-denoncees-par-2-universitaires-61631.html\">Les pratiques de Google d\u00e9nonc\u00e9es par 2 universitaires<\/a> par Jean Elyan avec IDG NS.<\/p>\n<p>22 juin 2015 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-une-cyberattaque-cloue-au-sol-1-400-passagers-en-pologne-61549.html\">Une cyberattaque cloue au sol 1 400 passagers en Pologne<\/a> par Dominique Filippone avec IDG News Service.<\/p>\n<p>16 juin 2015 : Lib\u00e9ration, <a href=\"http:\/\/www.liberation.fr\/societe\/2015\/06\/16\/loi-renseignement-deputes-et-senateur-trouvent-un-accord_1330836\">Loi renseignement : d\u00e9put\u00e9s et s\u00e9nateurs trouvent un accord<\/a> par Amaelle Guiton.<\/p>\n<p>12 juin 2015 : knowtext, <a href=\"http:\/\/www.knowtex.com\/nav\/l-acces-aux-donnees-personnelles-a-des-fins-de-recherche-quelques-enjeux-ethiques-recherche-innovation_42108\">L\u2019acc\u00e8s aux donn\u00e9es personnelles \u00e0 des fins de recherche. Quelques enjeux \u00e9thiques<\/a><\/p>\n<blockquote><p>ce qui est technologiquement possible, voire fascinant d\u2019un point de vue scientifique, n\u2019est pas toujours humainement ni socialement souhaitable. Une information n\u2019est pas en tant que telle priv\u00e9e ou publique. C\u2019est la situation qui permet de la d\u00e9finir.<\/p><\/blockquote>\n<p>10 juin 2015 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-piratage-de-tv5-monde-la-piste-russe-se-precise-61430.html\">Piratage de TV5 Monde, la piste russe se pr\u00e9cise<\/a> par Serge Leblal.<\/p>\n<p>3 mai 2015 : Lib\u00e9ration, <a href=\"http:\/\/www.liberation.fr\/politiques\/2015\/05\/03\/loi-renseignement-clairement-la-vie-privee-et-donc-les-libertes-sont-atteintes_1286900\">Loi renseignement : \u00abLa vie priv\u00e9e, et donc les libert\u00e9s, sont atteintes\u00bb<\/a> par Laure Equy.<\/p>\n<blockquote><p>le gouvernement lui-m\u00eame a annonc\u00e9 qu\u2019il y a entre 1 500 et 3 000 personnes \u00e0 surveiller dans le domaine antiterroriste. Pourquoi, dans ce cas, jeter le filet sur des millions de Fran\u00e7ais ?<\/p><\/blockquote>\n<p>29 avril 2015 : Ligue des Droits de l&rsquo;Homme, Communiqu\u00e9 de Presse <a href=\"http:\/\/www.ldh-france.org\/allez-manifestation-sportive-serez-fiche\/\">Allez \u00e0 une manifestation sportive, vous serez fich\u00e9 !<\/a><\/p>\n<blockquote><p>Autant dire que quiconque (au-dessus de 13 ans\u2026) se rendant au stade, sa famille, la voiture qui le transporte, etc., tombe sous le coup de ce fichage et devient, aux yeux du minist\u00e8re de l\u2019Int\u00e9rieur, un suspect potentiel.<\/p><\/blockquote>\n<p>28 avril 2015 : Mediapart, <a href=\"http:\/\/blogs.mediapart.fr\/blog\/ben-lefetey\/280415\/pourquoi-j-irai-en-tant-que-militant-ecologiste-manifester-contre-la-loi-sur-le-renseignement-le-4\">Pourquoi j\u2019irai, en tant que militant \u00e9cologiste, manifester contre la loi sur le renseignement le 4 mai<\/a> par Ben Lefetey.<\/p>\n<p>27 avril 2015 : Ressources solidaires, Communiqu\u00e9 de presse <a href=\"http:\/\/www.ressources-solidaires.org\/Ressources-Solidaires-rejoint-le\">Ressources Solidaires rejoint le mouvement contre le projet de loi pour le renseignement. Le droit \u00e0 la s\u00e9curit\u00e9 ne peut aller empi\u00e9ter sur le droit \u00e0 la protection de son intimit\u00e9<\/a><\/p>\n<blockquote><p>Mais pourtant, pour une large majorit\u00e9, les parcours d\u2019engagement, ainsi que les choix de candidature et les lettres de motivation peuvent permettre de d\u00e9terminer des positionnements politiques, des philosophies, voire des d\u00e9veloppements de vie futurs.<\/p><\/blockquote>\n<p>20 avril 2015 : Lib\u00e9ration, <a href=\"http:\/\/www.liberation.fr\/economie\/2015\/04\/20\/les-technologies-sont-des-concentres-d-ideologies_1254606\">Evgeny Morozov : \u00abLes technologies sont des concentr\u00e9s d\u2019id\u00e9ologies\u00bb<\/a> par Pierre Alonso et Amaelle Guiton.<\/p>\n<blockquote><p>Si je sais que ma sant\u00e9 est bien meilleure que celle de mon voisin, pourquoi subventionnerais-je son mode de vie pas tr\u00e8s sain ?<\/p><\/blockquote>\n<p>18 avril 2015 : Mediapart, <a href=\"http:\/\/www.mediapart.fr\/journal\/france\/180415\/loi-sur-le-renseignement-un-attentat-aux-libertes\">Loi sur le renseignement: un attentat aux libert\u00e9s<\/a> par Edwy Plenel.<\/p>\n<blockquote><p>L\u0092&rsquo;av\u00e8nement de cette loi signifiera qu&rsquo;\u0092en France, d\u00e9sormais, de fa\u00e7on l\u00e9gale, l\u0092&rsquo;\u00c9tat de police l\u0092&#8217;emportera sur l\u0092&rsquo;\u00c9tat de droit. Que le pouvoir en place pourra faire surveiller des citoyens et leurs entourages sans restrictions solides, sans contr\u00f4les ind\u00e9pendants, sans autorisations judiciaires. Que le soup\u00e7on remplacera la preuve. Que des opinions deviendront des d\u00e9lits. Que des fr\u00e9quentations s\u0092&rsquo;av\u00e9reront coupables. Que des curiosit\u00e9s se r\u00e9v\u00e9leront dangereuses. Que des diff\u00e9rences ou des dissidences \u00e0 l\u0092&rsquo;\u00e9gard des pens\u00e9es dominantes ou des politiques officielles seront potentiellement criminelles.<\/p><\/blockquote>\n<p>17 avril 2015 : Mediapart, <a href=\"http:\/\/blogs.mediapart.fr\/blog\/laurent-chemla\/170415\/lettre-ceux-qui-sen-foutent\">Lettre \u00e0 ceux qui s&rsquo;en foutent<\/a> par Laurent Chemla.<\/p>\n<blockquote><p>vous comportez-vous de la m\u00eame mani\u00e8re quand vous \u00eates seul que lorsque vous savez qu&rsquo;on peut vous voir ?<\/p><\/blockquote>\n<p>17 avril 2015 : rue89, <a href=\"http:\/\/rue89.nouvelobs.com\/2015\/04\/15\/lalgorithme-gouvernement-sera-intrusif-inefficace-prouve-258672\">L\u2019algorithme du gouvernement sera intrusif et inefficace. On vous le prouve<\/a> par Andr\u00e9a Fradin.<\/p>\n<blockquote><p>Acceptons-nous ou non d\u2019\u00eatre observ\u00e9s en permanence afin que quelques criminels soient arr\u00eat\u00e9s au moment o\u00f9 ils en sont encore \u00e0 pr\u00e9parer un crime ?<\/p><\/blockquote>\n<p>15 avril 2015 : Lib\u00e9ration, <a href=\"http:\/\/www.liberation.fr\/societe\/2015\/04\/15\/imsi-catchers-des-valises-aux-grandes-oreilles_1242091\">Imsi-catchers, des valises aux grandes oreilles<\/a> par Pierre Alonso et Amaelle Guiton.<\/p>\n<blockquote><p>Il fait en sorte que les t\u00e9l\u00e9phones portables se connectent en priorit\u00e9 \u00e0 lui, dans un p\u00e9rim\u00e8tre qui peut aller jusqu\u2019\u00e0 500 m\u00e8tres.<\/p><\/blockquote>\n<p>14 avril 2015 : Lib\u00e9ration, <a href=\"http:\/\/www.liberation.fr\/societe\/2015\/04\/14\/loi-sur-le-renseignement-les-bugs-du-big-data_1241075http:\/\/\">Loi sur le renseignement : les bugs du big data<\/a> par Gr\u00e9goire Chamayou.<\/p>\n<blockquote><p>Contrairement au discours officiel, qui les a l\u00e9gitim\u00e9s, ces instruments sont de tr\u00e8s pi\u00e8tres moyens de \u00abd\u00e9tection antiterroriste\u00bb.<\/p><\/blockquote>\n<p>13 avril 2015 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-2015-la-france-rattrapee-par-big-brother-cazeneuve-60822.html\">la France rattrap\u00e9e par Big Brother Cazeneuve <\/a>par Serge Leblal.<\/p>\n<blockquote><p>M\u00eame la CNIL s&rsquo;inqui\u00e8te devant ce dispositif de surveillance g\u00e9n\u00e9ralis\u00e9e<\/p><\/blockquote>\n<p>9 avril 2015 : Next Inpact, <a href=\"http:\/\/www.nextinpact.com\/news\/93724-on-vous-reexplique-projet-loi-sur-renseignement.htm\">On vous r\u00e9explique le projet de loi sur le renseignement<\/a> par Marc Rees.<\/p>\n<blockquote><p>Mais quelle est exactement cette boite noire, ce dispositif lest\u00e9 d\u2019algorithmes pr\u00e9dictifs ? Rien n\u2019est d\u00e9crit pr\u00e9cis\u00e9ment dans le projet de loi ou son \u00e9tude d\u2019impact, laquelle \u00e9voque simplement \u00ab l\u2019anticipation de la menace attach\u00e9e aux activit\u00e9s terroristes \u00bb<\/p><\/blockquote>\n<p>3 avril 2015 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-les-objets-connectes-face-au-droit-60743.html\">Les objets connect\u00e9s face au droit<\/a> par Bertrand Lemaire.<\/p>\n<p>2 avril 2015 : Numerama, <a href=\"http:\/\/www.numerama.com\/magazine\/32675-des-tablettes-confiees-aux-enfants-a-l-ecole-34une-idee-a-la-con34.html\">Des tablettes confi\u00e9es aux enfants \u00e0 l&rsquo;\u00e9cole ? \u00ab\u00a0Une id\u00e9e \u00e0 la con\u00a0\u00bb<\/a> par Guillaume Champeau.<\/p>\n<p>31 mars 2015 : Lib\u00e9ration, <a href=\"http:\/\/ecrans.liberation.fr\/ecrans\/2015\/03\/31\/toutes-les-trois-minutes-votre-smartphone-partage-votre-position_1232219\">Toutes les trois minutes, votre smartphone partage votre positio<\/a>n par Hugo Pascual.<\/p>\n<blockquote><p>Ce test a aussi permis de constater que les applications prenaient de grandes libert\u00e9s. A l\u2019image de l\u2019application Groupon qui n\u2019a pas forc\u00e9ment besoin d\u2019acc\u00e9der \u00e0 la g\u00e9olocalisation de l\u2019utilisateur et qui l\u2019a pourtant partag\u00e9e plus de mille fois.<\/p><\/blockquote>\n<p>28 mars 2015 : rue89, <a href=\"http:\/\/rue89.nouvelobs.com\/2015\/03\/28\/moins-systeme-totalitaire-sait-a-quoi-a-affaire-258343\">\u00ab Au moins, dans un syst\u00e8me totalitaire, on sait \u00e0 quoi on a affaire \u00bb <\/a>Andr\u00e9a Fradin.<\/p>\n<blockquote><p>Ce projet de loi est donc exemplaire de ce fantasme de ma\u00eetrise de la potentialit\u00e9.<\/p><\/blockquote>\n<p>24 mars 2015 : Communiqu\u00e9 de l\u2019Observatoire des libert\u00e9s et du num\u00e9rique (OLN), <a href=\"http:\/\/www.ldh-france.org\/loi-renseignement-surveilles\/\">Loi renseignement : tous surveill\u00e9s !<\/a><\/p>\n<p>24 mars 2015 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-la-chine-reconnait-utiliser-des-hackers-au-sein-de-son-armee-60630.html\">La Chine reconnait utiliser des hackers au sein de son arm\u00e9e<\/a> par Yannick Chavanne.<\/p>\n<p>19 mars 2015 : Politis,\u00a0 <a href=\"http:\/\/www.politis.fr\/Citoyens-sous-surveillance-Des,30478.html\">\u00ab Citoyens sous surveillance \u00bb : Des cibles et des suspects<\/a> par Jean-Claude Renard.<\/p>\n<blockquote><p>Une surveillance invisible ouvrant notamment la voie aux publicit\u00e9s personnalis\u00e9es, et permettant d\u2019influencer le pouvoir d\u2019achat de 1,3 milliard d\u2019utilisateurs.<\/p><\/blockquote>\n<p>19 mars 2015 : Le Monde, <a href=\"http:\/\/www.lemonde.fr\/sante\/article\/2013\/03\/19\/des-dossiers-medicaux-de-patients-divulgues-sur-internet_1850366_1651302.html\">Dossiers de patients sur le Net : le secret m\u00e9dical pris en d\u00e9faut <\/a>par\u00a0 Laetitia Clavreul.<\/p>\n<blockquote>\n<div class=\"copy-paste-block\">A chaque fois, il s&rsquo;agit d&rsquo;erreurs humaines, de n\u00e9gligence, pas de malveillance.<\/div>\n<\/blockquote>\n<p>19 mars 2015 : Dijon Sant\u00e9, <a href=\"http:\/\/www.dijon-sante.fr\/2015\/03\/19\/14485-14485\/\">Piratage de donn\u00e9es m\u00e9dicales chez Labio<\/a> par Cl\u00e9ment Befve et Guillaume Varinot.<\/p>\n<blockquote><p>Pour r\u00e9sultat, les pirates ont d\u00e9j\u00e0 d\u00e9voil\u00e9 une partie des informations et ce n\u2019est pas moins de 15\u00a0000 noms et pr\u00e9noms ainsi qu\u2019une vingtaine de dossiers m\u00e9dicaux qui ont d\u00e9j\u00e0 commenc\u00e9 \u00e0 fuiter.<\/p><\/blockquote>\n<p>17 mars 2015 : La quadrature du Net, <a href=\"https:\/\/www.laquadrature.net\/fr\/renseignement-desastreuse-derive-du-gouvernement-valls-sur-la-surveillance\">Renseignement : d\u00e9sastreuse d\u00e9rive du gouvernement Valls sur la surveillance !<\/a><\/p>\n<blockquote><p>Alors que les enqu\u00eates, partout dans le monde, montrent que la surveillance de masse ne fait aucunement baisser le risque d&rsquo;attentat, la voie prise par le gouvernement de Manuel Valls instaure une \u00e8re nouvelle de suspicion g\u00e9n\u00e9ralis\u00e9e, marquant un recul historique de la s\u00e9paration des pouvoirs et des droits fondamentaux.<\/p><\/blockquote>\n<p>11 mars 2015 : Donn\u00e9es personnelles, <a href=\"http:\/\/www.donneespersonnelles.fr\/droit-dacces-comment-obtenir-les-codes-sources-des-logiciels-du-fisc\">Droit d\u2019acc\u00e8s : comment obtenir les codes sources des logiciels du fisc<\/a> par <span class=\"post_author\">Thi\u00e9baut Devergranne<\/span>.<\/p>\n<blockquote><p>En r\u00e9sum\u00e9, toute personne peut d\u00e9sormais se faire communiquer l\u2019ensemble des codes sources des logiciels d\u2019Etat, d\u00e8s lors que cette communication ne viole pas des droits de propri\u00e9t\u00e9 intellectuelle de tiers.<\/p><\/blockquote>\n<p>4 mars 2015 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-56-des-consommateurs-inquiets-pour-leurs-donnees-en-europe-60424.html\">56% des consommateurs inquiets pour leurs donn\u00e9es en Europe<\/a> par Franck Salien.<\/p>\n<blockquote><p>88% des consommateurs font de la s\u00e9curit\u00e9 des donn\u00e9es personnelles un \u00e9l\u00e9ment cl\u00e9 de l&rsquo;acte d&rsquo;achat, devant la qualit\u00e9 des produits ou le service client.<\/p><\/blockquote>\n<p>20 f\u00e9vrier 2015 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-piratage-gemalto-la-nsa-a-vole-des-cles-de-chiffrement-de-cartes-sim-60315.html\">Piratage Gemalto : La NSA a vol\u00e9 des cl\u00e9s de chiffrement de cartes SIM<\/a> par Dominique Filippone avec IDG News Service.<\/p>\n<blockquote><p>Ce piratage d&rsquo;une rare ampleur aurait permis \u00e0 la NSA et \u00e0 la GCHQ (Governement Communications Headquarters) de suivre une tr\u00e8s grande part des communications vocales mais \u00e9galement du trafic de donn\u00e9es selon The Intercept, et ce, sans aucun accord des gouvernements \u00e9trangers.<\/p><\/blockquote>\n<p>18 f\u00e9vrier 2015 : Reporterre, <a href=\"http:\/\/www.reporterre.net\/Comment-assimiler-les-ecologistes\">Comment assimiler les \u00e9cologistes aux terroristes : la le\u00e7on du Canada<\/a> par Sylvain Lapoix.<\/p>\n<blockquote><p>L\u2019\u00e9volution de la d\u00e9finition du terrorisme qui m\u00e8nera \u00e0 espionner des militants anti-gaz de schiste d\u00e9bute au lendemain des attentats du World Trade Center.<\/p><\/blockquote>\n<p>17 f\u00e9vrier 2015 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-un-malware-de-la-nsa-infecte-le-firmware-des-disques-durs-60268.html\">Un malware de la NSA infecte le firmware des disques durs<\/a> par Dominique Filippone avec IDG News Service.<\/p>\n<blockquote><p>Une fois install\u00e9, le malware est tr\u00e8s difficile \u00e0 enlever : le formatage de disque ou la r\u00e9installation d&rsquo;un OS n&rsquo;a aucune cons\u00e9quence et les secteurs cach\u00e9s subsistent.<\/p><\/blockquote>\n<p>17 f\u00e9vrier 2015 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-ue-le-systeme-de-suivi-des-passagers-aeriens-pret-en-fin-d-annee-60253.html\">UE : le syst\u00e8me de suivi des passagers a\u00e9riens pr\u00eat en fin d&rsquo;ann\u00e9e<\/a> par Jean Elyan avec IDG NS.<\/p>\n<blockquote><p>L&rsquo;utilit\u00e9 d&rsquo;un syst\u00e8me PNR a \u00e9galement \u00e9t\u00e9 remise en question par les opposants, lesquels affirment qu&rsquo;un tel syst\u00e8me n&rsquo;aurait pas emp\u00each\u00e9 les attentats de Paris.<\/p><\/blockquote>\n<p>16 f\u00e9vrier 2015 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-un-cybergang-vole-1-md$-a-100-etablissements-financiers-60257.html\">Un cybergang vole 1 Md$ \u00e0 100 \u00e9tablissements financiers<\/a> par Dominique Filippone avec IDG News Service.<\/p>\n<p>10 f\u00e9vrier 2015 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-le-senat-us-alerte-sur-les-risques-de-piratage-des-voitures-connectees-60191.html\">Le S\u00e9nat US alerte sur les risques de piratage des voitures connect\u00e9es<\/a> par Maryse Gros.<\/p>\n<blockquote><p>Un autre point est abord\u00e9 par le rapport du s\u00e9nateur Ed Markey, celui des donn\u00e9es collect\u00e9es par les constructeurs sur le fonctionnement des voitures et sur l&rsquo;historique des d\u00e9placements.<\/p><\/blockquote>\n<p>9 f\u00e9vrier 2015 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-selon-gartner-les-fabricants-d-objets-connectes-sous-evaluent-la-securite-60243.html\">Selon Gartner, les fabricants d&rsquo;objets connect\u00e9s sous-\u00e9valuent la s\u00e9curit\u00e9<\/a> par Jean Elyan avec IDG NS.<\/p>\n<blockquote><p>HP a test\u00e9 divers appareils grand public destin\u00e9s \u00e0 l&rsquo;Internet des Objets et sa conclusion est que la plupart sont d\u00e9pourvus de syst\u00e8mes de s\u00e9curit\u00e9 fiables.<\/p><\/blockquote>\n<p>9 f\u00e9vrier 2015 : Lib\u00e9ration, <a href=\"http:\/\/www.liberation.fr\/economie\/2015\/02\/09\/les-voitures-connectees-sont-encore-trop-vulnerables-face-au-piratage_1198976\">Les voitures connect\u00e9es sont encore trop vuln\u00e9rables face au piratage<\/a><\/p>\n<p>9 f\u00e9vrier 2015 : Lib\u00e9ration, <a href=\"http:\/\/www.liberation.fr\/sciences\/2015\/02\/09\/votre-televiseur-vous-enregistre-t-il-a-votre-insu_1198872\">Votre t\u00e9l\u00e9vision vous enregistre-t-elle \u00e0 votre insu ?<\/a> par Hugo Pascual.<\/p>\n<p>6 f\u00e9vrier 2015 : Le Monde, <a href=\"http:\/\/www.lemonde.fr\/pixels\/article\/2015\/02\/06\/le-programme-de-surveillance-de-masse-britannique-juge-illegal_4571511_4408996.html#\">Le programme de surveillance de masse britannique jug\u00e9 ill\u00e9gal<\/a><\/p>\n<p>6 f\u00e9vrier 2015 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-la-nsa-intercepte-et-exploite-les-donnees-piratees-par-les-hackers-60162.html\">La NSA intercepte et exploite les donn\u00e9es pirat\u00e9es par les hackers<\/a> par Jean Elyan avec IDG NS.<\/p>\n<p>13 janvier 2015 : Numerama, <a href=\"http:\/\/www.numerama.com\/magazine\/31854-surveillance-la-cncis-fragile-et-seul-rempart-pour-la-vie-privee-mise-sous-pression.html\">Surveillance : la CNCIS, fragile et seul rempart pour la vie priv\u00e9e, mise sous pression<\/a> par Guillaume Champeau.<\/p>\n<p>13 janvier 2015, Conseil Economique Social et Environnemental (CESE), <a href=\"http:\/\/www.lecese.fr\/content\/le-cese-se-prononcera-sur-les-donnees-numeriques-un-enjeu-deducation-et-de-citoyennete\">Le CESE s&rsquo;est prononc\u00e9 sur les donn\u00e9es num\u00e9riques : un enjeu d&rsquo;\u00e9ducation et de citoyennet\u00e9<\/a><\/p>\n<blockquote><p>Sous-estimer les enjeux du num\u00e9rique, c\u2019est prendre le risque de ne pas apporter une dimension protectrice des droits fondamentaux et de subir une \u00e9volution techniciste d\u00e9shumanisante.<\/p><\/blockquote>\n<p>12 janvier 2015 : 01Business, <a href=\"http:\/\/pro.01net.com\/editorial\/640701\/terrorisme-les-armes-du-gouvernement-pour-surveiller-et-filtrer-internet\/\">Terrorisme : les armes du gouvernement pour surveiller et filtrer Internet<\/a> par Pascal Samama.<\/p>\n<p>8 janvier 2015 : AEDH, <a href=\"http:\/\/www.aedh.eu\/Journee-internationale-de-la.html\">Journ\u00e9e internationale de la protection des donn\u00e9es personnelles : de nouvelles atteintes en pr\u00e9paration, restons vigilants.<\/a><\/p>\n<blockquote><p>La n\u00e9cessaire lutte contre le terrorisme, doit imp\u00e9rativement se faire dans un cadre strictement n\u00e9cessaire quant \u00e0 l\u2019utilisation des fichiers, les institutions et organismes concern\u00e9s par leur usage devant \u00eatre soumis au contr\u00f4le d\u2019autorit\u00e9s ind\u00e9pendantes, voire judiciaires. La mise en place de ces mesures r\u00e9gressives en mati\u00e8re de droits constituerait de fait une nouvelle victoire des terroristes.<\/p><\/blockquote>\n<p>8 janvier 2015 : Numerama, <a href=\"http:\/\/www.numerama.com\/magazine\/31782-qui-d-apple-ou-google-saura-quand-vous-faites-l-amour.html\">Qui d&rsquo;Apple ou Google saura quand vous faites l&rsquo;amour ?<\/a> par Guillaume Champeau.<\/p>\n<blockquote><p>La question n&rsquo;est plus de savoir si les entreprises pr\u00e9cit\u00e9es ont la capacit\u00e9 de le faire, mais uniquement s&rsquo;ils en ont la volont\u00e9, ou s&rsquo;ils ont l&rsquo;\u00e9thique suffisante pour s&rsquo;en abstenir. Or l&rsquo;on a vu par le pass\u00e9 que par exemple chez Facebook, l&rsquo;\u00e9thique est loin d&rsquo;\u00eatre spontan\u00e9e, et que le r\u00e9seau social n&rsquo;apporte aucune garantie pour l&rsquo;avenir, pas davantage que ses concurrents.<\/p><\/blockquote>\n<p>6 janvier 2015 : Next inpact, <a href=\"http:\/\/www.nextinpact.com\/news\/91624-les-ecoutes-legales-conversations-sous-skype-bientot-possibles.htm\">Les \u00e9coutes l\u00e9gales des conversations sous Skype bient\u00f4t possibles<\/a> par Marc Rees.<\/p>\n<blockquote><p>La loi sur le terrorisme a d\u00e9sormais \u00e9tendu ce champ d\u2019application \u00e0 la captation du son et des images \u00e9mis ou re\u00e7us via notamment un logiciel de communication \u00e9lectronique (VoIP) install\u00e9 sur n\u2019importe quel p\u00e9riph\u00e9rique audiovisuel.<\/p><\/blockquote>\n<p>6 janvier 2015 : Mediapart, <a href=\"http:\/\/blogs.mediapart.fr\/blog\/laurent-chemla\/060115\/rien-cacher\">Rien \u00e0 cacher<\/a> par Laurent Chemla.<\/p>\n<blockquote><p>Mais ce qui constitue la vraie nouveaut\u00e9, l\u2019information principale du programme PRISM et de ses suites, c\u2019est que l\u2019information recherch\u00e9e n\u2019est pas ce que nous disons, mais \u00e0 qui nous le disons.<\/p><\/blockquote>\n<p>30 d\u00e9cembre 2014 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-un-hacker-parvient-a-reproduire-des-empreintes-digitales-a-partir-de-photos-59753.html\">Un hacker parvient \u00e0 reproduire des empreintes digitales \u00e0 partir de photos<\/a> par Jean Elyan avec IDG NS.<\/p>\n<p>26 d\u00e9cembre 2014 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-barclaycard-teste-des-gants-de-paiement-sans-contact-59723.html\">Barclaycard teste des gants de paiement sans contact<\/a> par Dominique Filippone avec IDG News Service.<\/p>\n<p>19 d\u00e9cembre 2014 : Le Monde, <a href=\"http:\/\/www.lemonde.fr\/societe\/visuel\/2014\/12\/18\/le-portrait-robot-genetique-arrive-en-france_4541590_3224.html\">Le portrait-robot g\u00e9n\u00e9tique arrive en France<\/a> par Soren Seelow.<\/p>\n<p>12 d\u00e9cembre 2014 : Numerama, <a href=\"http:\/\/www.numerama.com\/magazine\/31588-le-referendum-d-initiative-partagee-une-scandaleuse-usine-a-gaz-tres-indiscrete.html\">Le r\u00e9f\u00e9rendum d&rsquo;initiative partag\u00e9e : une scandaleuse usine \u00e0 gaz tr\u00e8s indiscr\u00e8te !<\/a> par Guillaume Champeau.<\/p>\n<p>12 d\u00e9cembre 2014 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-les-salaries-des-pays-developpes-inquiets-face-aux-nouvelles-technologies-59598.html\">Les salari\u00e9s des pays d\u00e9velopp\u00e9s inquiets face aux nouvelles technologies<\/a> par V\u00e9ronique Ar\u00e8ne avec IDG NS.<\/p>\n<p>11 d\u00e9cembre 2014 : Rue89, <a href=\"http:\/\/rue89.nouvelobs.com\/2014\/12\/11\/casier-judiciaire-sautodetruira-quand-aurez-120-ans-256493\">Votre casier judiciaire s\u2019autod\u00e9truira&#8230; quand vous aurez 120 ans<\/a> par Camille Polloni.<\/p>\n<p>27 novembre 2014 : atlantico, <a href=\"http:\/\/www.atlantico.fr\/decryptage\/regin-malware-espionnage-plus-sophistique-au-monde-reussit-pirater-etats-institutions-et-meme-pros-cryptage-fabrice-epelboin-1873884.html\">Regin : le malware d\u2019espionnage le plus sophistiqu\u00e9 au monde r\u00e9ussit \u00e0 pirater \u00c9tats, institutions et m\u00eame pros du cryptage<\/a><\/p>\n<p>25 novembre 2014 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-l-ue-demande-a-google-le-droit-a-l-oubli-au-niveau-mondial-59414.html\">L&rsquo;UE demande \u00e0 Google le droit \u00e0 l&rsquo;oubli au niveau mondial<\/a> par Jean Elyan avec IDG News Service.<\/p>\n<p>13 novembre 2014 : Rue89, <a href=\"http:\/\/www.internetactu.net\/2014\/11\/13\/comment-tuer-la-pub-ce-peche-originel-de-linternet\/\">Comment tuer la pub, ce p\u00e9ch\u00e9 originel de l\u2019internet ?<\/a> par Dominique Filippone avec IDG News Service.<\/p>\n<p>30 octobre 2014 : Que Choisir, <a href=\"https:\/\/www.quechoisir.org\/actualite-jeux-sur-smartphone-le-gratuit-peut-couter-cher-n4669\/\">Jeux sur smartphone Le gratuit peut co\u00fbter cher<\/a> par Cyril Brosset.<\/p>\n<p>28 octobre 2014 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-la-police-americaine-teste-des-armes-connectees-59097.html\">La Police am\u00e9ricaine teste des armes connect\u00e9es<\/a> par Hubert Guillaud.<\/p>\n<p>17 octobre 2014 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-mastercard-montre-une-carte-sans-contact-avec-lecteur-d-empreintes-58991.html\">MasterCard montre une carte sans contact avec lecteur d&#8217;empreintes<\/a> par Serge Leblal.<\/p>\n<p>8 octobre 2014 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-avec-france-connect-l-unification-de-l-identite-des-administres-est-sur-les-rails-58873.html\">Avec France Connect, l&rsquo;unification de l&rsquo;identit\u00e9 des administr\u00e9s est sur les rails<\/a> par Bertrand Lemaire.<\/p>\n<p>1er octobre 2014 : S.I.Lex, <a href=\"http:\/\/scinfolex.com\/2014\/10\/01\/le-miroir-aux-alouettes-de-la-revente-des-donnees-personnelles\/\">Le miroir aux alouettes de la revente des donn\u00e9es personnelles<\/a><\/p>\n<p>24 septembre 2014 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-conservation-des-donnees-personnelles-la-france-condamnee-par-l-europe-58731.html\">Conservation des donn\u00e9es personnelles : La France condamn\u00e9e par l&rsquo;Europe<\/a> par Bertrand Lemaire.<\/p>\n<p>18 septembre 2014 : Lib\u00e9ration, <a href=\"http:\/\/www.liberation.fr\/societe\/2014\/09\/18\/la-france-condamne-pour-le-fichier-stic_1103171\">La France condamn\u00e9e pour le fichier STIC<\/a><\/p>\n<p>5 septembre 2014 : Internet Actu, <a href=\"http:\/\/internetactu.blog.lemonde.fr\/2014\/09\/05\/la-silicon-valley-a-t-elle-un-programme-politique\/\">La Silicon Valley est-elle un programme politique ?<\/a> par Hubert Guillaud.<\/p>\n<p>31 ao\u00fbt 2014 : atlantico,\u00a0 <a href=\"http:\/\/www.atlantico.fr\/decryptage\/que-chinois-ont-en-tete-en-cherchant-voler-millions-dossiers-medicaux-occidentaux-jean-paul-pinte-1716586.html\">Ce que les Chinois ont en t\u00eate en cherchant \u00e0 voler des millions de dossiers m\u00e9dicaux occidentaux<\/a> par Jean-Paul Pinte.<\/p>\n<blockquote><p>Enfin et surtout aussi une fa\u00e7on de pouvoir nuire \u00e0 la r\u00e9putation de chacun d\u2019entre nous.<\/p><\/blockquote>\n<p>30 ao\u00fbt 2014 : rue89, <a href=\"http:\/\/rue89.nouvelobs.com\/2014\/08\/30\/grace-a-donnees-peut-tout-savoir-voyez-meme-254336\">Gr\u00e2ce \u00e0 vos donn\u00e9es, on peut tout savoir de vous : voyez par vous-m\u00eame<\/a> par\u00a0 Philippe Vion-Dury.<\/p>\n<blockquote><p>On peut s\u2019apercevoir par exemple qu\u2019une appli \u00ab lampe \u00bb acc\u00e8de \u00e0 la position g\u00e9ographique du porteur, ou que des jeux vid\u00e9os scannent vos e-mails et vos contacts.<\/p><\/blockquote>\n<p>29 ao\u00fbt 2014 : acteurs publiques, <a href=\"http:\/\/www.acteurspublics.com\/2014\/08\/27\/vol-des-donnees-biometriques-des-fonctionnaires-bissau-guineens\">Vol des donn\u00e9es biom\u00e9triques des fonctionnaires bissau-guin\u00e9ens<\/a> par Jean-Michel Meyer.<\/p>\n<p>22 ao\u00fbt 2014 : Strat\u00e9gies, <a href=\"http:\/\/www.strategies.fr\/etudes-tendances\/tendances\/232376W\/heures-dans-la-vie-ordinaire-d-un-homme-connecte.html\">24 heures dans la vie ordinaire d&rsquo;un homme connect\u00e9<\/a> par Capucine Cousin.<\/p>\n<p>12 ao\u00fbt 2014 : Atlantico, <a href=\"http:\/\/www.atlantico.fr\/decryptage\/votre-voiture-risque-t-elle-etre-hackee-elle-se-trouve-dans-cette-liste-c-est-probable-gerome-billois-gerome-billois-1701789.html\">Votre voiture risque-t-elle d&rsquo;\u00eatre hack\u00e9e ? Si elle se trouve dans cette liste, c\u2019est probable<\/a> par G\u00e9r\u00f4me Billois.<\/p>\n<p>6 ao\u00fbt 2014 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-des-pirates-russes-ont-amasse-1-2-milliard-d-identifiants-58272.html\">Des pirates russes ont amass\u00e9 1,2 milliard d&rsquo;identifiants<\/a> par Martyn Williams \/ IDG News Service (adapt\u00e9 par Maryse Gros)<\/p>\n<p>25 juillet 2014 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-la-commission-numerique-s-alarme-du-projet-de-loi-bloquant-les-sites-web-58176.html\">La Commission Num\u00e9rique s&rsquo;alarme du projet de loi bloquant les sites web<\/a> par Dominique Filippone.<\/p>\n<p>7 juillet 2014 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-la-nsa-piste-aussi-les-utilisateurs-de-reseaux-et-d-outils-d-anonymisation-58024.html\">La NSA piste (aussi) les utilisateurs de r\u00e9seaux et d&rsquo;outils d&rsquo;anonymisation<\/a> par Jean Elyan avec IDG NS.<\/p>\n<p>juillet 2014 : La Revue des Droits de l&rsquo;Homme, <a href=\"http:\/\/revdh.revues.org\/849\">Fichage partout, oubli nulle part ? Le Conseil d\u2019Etat ouvre un boulevard au fichier \u00ab TAJ \u00bb<\/a> par Marc Duranton et Jean-Philippe Foegle.<\/p>\n<p>9 juin 2014 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-surveillance-des-reseaux-vodafone-balance-tout-57725.html\">Surveillance des r\u00e9seaux : Vodafone balance tout<\/a> par Jean Elyan avec IDG NS.<\/p>\n<p>4 juin 2014 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-prevention-des-rps-attention-au-traitement-informatique-des-donnees-57676.html\">Pr\u00e9vention des RPS, attention au traitement informatique des donn\u00e9es<\/a> par Bertand Lemaire.<\/p>\n<p>2 juin 2014 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-article-57653.html\">Droit \u00e0 l&rsquo;oubli : Google a d\u00e9j\u00e0 re\u00e7u 12 000 demandes<\/a> par Dominique Filippone.<\/p>\n<p>13 mai 2014 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-la-cour-de-justice-europeenne-impose-le-droit-a-l-oubli-a-google-57455.html\">La Cour de Justice europ\u00e9enne impose le droit \u00e0 l&rsquo;oubli \u00e0 Google<\/a> par Serge Leblal.<\/p>\n<p>7 mai 2014 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-le-vol-de-donnees-clients-d-orange-revele-une-menace-plus-large-57412.html\">Le vol de donn\u00e9es clients d&rsquo;Orange r\u00e9v\u00e8le une menace plus large<\/a> par Maryse Gros.<\/p>\n<p>29 avril 2014 : acteurs publiques, <a href=\"http:\/\/www.acteurspublics.com\/2014\/04\/29\/logiciel-de-paie-des-fonctionnaires-les-raisons-de-la-debacle\">Logiciel de paie des fonctionnaires : les raisons de la d\u00e9b\u00e2cle<\/a> par Rapha\u00ebl Moreaux.<\/p>\n<p>28 avril 2014 : Internet Actu, <a href=\"http:\/\/www.internetactu.net\/2014\/04\/28\/net-mundial-comment-linternet-doit-il-etre-gouverne\/\">Net mundial : comment l\u2019internet doit-il \u00eatre gouvern\u00e9 ?<\/a> par Xavier de la Porte.<\/p>\n<p>28 avril 2014 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-le-gouvernement-anglais-pret-a-ceder-aux-entreprises-les-donnees-personnelles-des-eleves-57316.html\">Le gouvernement anglais pr\u00eat \u00e0 c\u00e9der aux entreprises les donn\u00e9es personnelles des \u00e9l\u00e8ves<\/a> par Serge Leblal avec IDG NS.<\/p>\n<p>22 avril 2014 : Observatoire des Libert\u00e9s et du Num\u00e9rique (OLN), <a href=\"http:\/\/www.ldh-france.org\/Intrusion-massive-de-la-DGSE-dans.html\">Intrusion massive de la DGSE dans les communications des clients d\u2019Orange : libert\u00e9s en danger !<\/a><\/p>\n<p>18 avril 2014 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-l-affaire-snowden-a-change-la-perception-de-la-securite-dans-le-cloud-57227.html\">L&rsquo;affaire Snowden a chang\u00e9 la perception de la s\u00e9curit\u00e9 dans le cloud<\/a> par Serge Leblal.<\/p>\n<p>16 avril 2014 : S\u00e9nat, <a href=\"http:\/\/www.senat.fr\/rap\/l13-465\/l13-4651.pdf\">rapport sur l&rsquo;usage de la biom\u00e9trie<\/a> par Fran\u00e7ois Pillet.<\/p>\n<p>13 avril 2014 : VECAM, <a href=\"http:\/\/vecam.org\/article1289.html\">Donn\u00e9es personnelles : sortir des injonctions contradictoires<\/a> par Val\u00e9rie Peugeot.<\/p>\n<p>9 avril 2014 : S\u00e9nat, <a href=\"http:\/\/www.senat.fr\/rap\/r13-445\/r13-4451.pdf\">rapport sur le vote \u00e9lectronique<\/a> par Alain Anziani et Antoine Lef\u00e8vre.<\/p>\n<p>8 avril 2014 : PCinpact, <a href=\"http:\/\/www.pcinpact.com\/news\/86929-pourquoi-directive-sur-conservation-donnees-est-invalidee.htm\">Pourquoi la directive sur la conservation des donn\u00e9es est invalid\u00e9e<\/a> par Marc Rees.<\/p>\n<p>18 avril 2014 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-la-directive-sur-la-retention-des-donnees-invalidee-par-la-justice-europeenne-57119.html\">La directive sur la r\u00e9tention des donn\u00e9es invalid\u00e9e par la justice europ\u00e9enne<\/a> par Jacques Cheminat.<\/p>\n<p>25 mars 2014 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-donnees-personnelles-ufc-que-choisir-assigne-facebook-twitter-et-google-56973.html\">Donn\u00e9es personnelles : UFC-Que Choisir assigne Facebook, Twitter et Google<\/a> par Jacques Cheminat.<\/p>\n<p>25 mars 2014 : La Quadrature du Net, <a href=\"https:\/\/www.laquadrature.net\/fr\/surveillance-de-masse-graves-complicites-francaises-publiques-et-privees\">Surveillance de masse : Graves complicit\u00e9s fran\u00e7aises publiques et priv\u00e9es<\/a><\/p>\n<p>20 mars 2014 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-renseignement-une-cooperation-etroite-et-sans-controle-entre-orange-et-la-dgse-56931.html\">Renseignement : Une coop\u00e9ration \u00e9troite et sans contr\u00f4le entre Orange et la DGSE<\/a> par Jacques Cheminat.<\/p>\n<p>17 mars 2014 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-les-etats-unis-vont-emanciper-l-icann-sur-la-gouvernance-d-internet-56880.html\">Les Etats-Unis vont \u00e9manciper l&rsquo;Icann sur la gouvernance d&rsquo;Internet<\/a> par Jacques Cheminat avec IDG NS.<\/p>\n<p>14 mars 2014 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-cybersecurite-en-europe-les-geants-de-l-internet-dispenses-de-declarer-les-incidents-56868.html\">Cybers\u00e9curit\u00e9 en Europe : les g\u00e9ants de l&rsquo;Internet dispens\u00e9s de d\u00e9clarer les incidents<\/a> par Jean Elyan avec IDG News Service.<\/p>\n<p>13 mars 2014 : acteurs publics, <a href=\"http:\/\/www.acteurspublics.com\/2014\/03\/13\/recensement-biometrique\">Guin\u00e9e Conakry, C\u2019est parti pour le recensement biom\u00e9trique des fonctionnaires<\/a><\/p>\n<p>12 mars 2014 : Parlement europ\u00e9en, <a href=\"http:\/\/www.europarl.europa.eu\/news\/fr\/news-room\/content\/20140307IPR38204\/html\/Des-r%C3%A8gles-plus-strictes-pour-prot%C3%A9ger-la-vie-priv%C3%A9e-%C3%A0-l%27%C3%A8re-num%C3%A9rique\">Des r\u00e8gles plus strictes pour prot\u00e9ger les donn\u00e9es personnelles \u00e0 l&rsquo;\u00e8re num\u00e9rique<\/a><\/p>\n<p>25 f\u00e9vrier 2014 : Le Point, <a href=\"http:\/\/www.lepoint.fr\/societe\/le-big-brother-a-la-francaise-voit-le-jour-sous-terre-25-02-2014-1795623_23.php\">J&rsquo;ai visit\u00e9 le \u00ab\u00a0Big Brother\u00a0\u00bb \u00e0 la fran\u00e7aise <\/a><\/p>\n<p>6 f\u00e9vrier 2014 : <a href=\"http:\/\/www.youtube.com\/watch?v=rEwf4sDgxHo&amp;feature=youtu.be\">Rien \u00e0 cacher<\/a>,\u00a0 J\u00e9r\u00e9mie Zimmermann et la Parisienne Lib\u00e9r\u00e9e.<\/p>\n<p>3 f\u00e9vrier 2014 : Le Monde blogs, <a href=\"http:\/\/bugbrother.blog.lemonde.fr\/2014\/02\/03\/pour-la-cnil-18-des-francais-sont-suspects\/\">Pour la CNIL, 18% des Fran\u00e7ais sont \u00ab suspects \u00bb<\/a> par Jean-Marc Manach.<\/p>\n<div id=\"stcpDiv\" style=\"position: absolute; top: -1999px; left: -1988px;\">Pour la CNIL, 18% des Fran\u00e7ais sont \u00ab\u00a0<em>suspects<\/em> \u00bb<\/div>\n<p>27 janvier 2014 : ZDnet, <a href=\"http:\/\/www.zdnet.fr\/actualites\/creation-de-l-observatoire-des-libertes-et-du-numerique-39797397.htm\">Cr\u00e9ation de l&rsquo;Observatoire des libert\u00e9s et du num\u00e9rique<\/a> par Thierry Noisette.<\/p>\n<p>27 janvier 2014 : AEDH, <a href=\"http:\/\/www.aedh.eu\/L-AEDH-se-prononce-a-l-occasion-de,2384.html\">L\u2019AEDH se prononce \u00e0 l\u2019occasion de la journ\u00e9e de la protection des donn\u00e9es personnelles <\/a><\/p>\n<p>10 janvier 2014 : Le Monde, <a href=\"http:\/\/www.lemonde.fr\/europe\/article\/2014\/01\/10\/le-kremlin-va-surveiller-les-extremistes-sur-les-reseaux-sociaux_4345895_3214.html\">Le Kremlin va surveiller ses d\u00e9tracteurs sur Internet<\/a><\/p>\n<p>8 janvier 2014 : Lib\u00e9ration, <a href=\"http:\/\/ecrans.liberation.fr\/ecrans\/2014\/01\/08\/donnees-personnelles-150-000-euros-d-amende-pour-google_971443\">Donn\u00e9es personnelles : 150 000 euros d&rsquo;amende pour Google<\/a> par Camille G\u00e9vaudan.<\/p>\n<p>4 janvier 2014 : Le Monde, <a href=\"http:\/\/www.lemonde.fr\/sante\/article\/2014\/01\/04\/dossier-medical-partage-un-cout-excessif-pour-un-succes-mitige_4342961_1651302.html#xtor=RSS-3208\">Dossier m\u00e9dical partag\u00e9 : un co\u00fbt excessif pour un succ\u00e8s mitig\u00e9<\/a><\/p>\n<p>4 janvier 2014 : Le Parisien, <a href=\"http:\/\/www.leparisien.fr\/espace-premium\/actu\/dossier-medical-personnel-un-demi-milliard-pour-rien-04-01-2014-3460829.php\">Dossier m\u00e9dical personnel : un demi-milliard pour rien<\/a> par <span class=\"auteur\">S\u00e9bastien Ramnoux.<\/span><\/p>\n<p>9 d\u00e9cembre 2013 : Le Monde Informatique,\u00a0 <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-le-big-data-peut-amener-a-rendre-personnelles-des-donnees-qui-au-depart-ne-l-etaient-pas-55917.html\">\u00ab Le Big data peut amener \u00e0 rendre personnelles des donn\u00e9es qui, au d\u00e9part, ne l&rsquo;\u00e9taient pas \u00bb<\/a> par Bertand Lemaire.<\/p>\n<p>6 d\u00e9cembre 2013 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-2-millions-de-mots-de-passe-facebook-linkedin-et-twitter-voles-55909.html\">2 millions de mots de passe Facebook, LinkedIn et Twitter vol\u00e9s<\/a> par Jean Elyan avec IDG NS.<\/p>\n<p>31 octobre 2013 : Politis, <a href=\"http:\/\/www.politis.fr\/Quand-les-activites-d-espionnage,24332.html\">Quand le roman des activit\u00e9s d\u2019espionnage de la NSA sert \u00e0 faire oublier les dangers du fichage fran\u00e7ais !<\/a> par Claude-Marie Vadrot.<\/p>\n<p>10 octobre 2013 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-pour-les-jo-de-sotchi-le-sorm-du-fsb-fait-beaucoup-mieux-que-le-prism-de-la-nsa-55308.html\">Pour les JO de Sotchi, le Sorm du FSB fait beaucoup mieux que le Prism de la NSA<\/a> par Adrien Geneste.<\/p>\n<p>8 octobre 2013 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-protection-des-donnees-les-ministres-europeens-s-accordent-sur-le-principe-d-un-guichet-unique-55279.html\">Protection des donn\u00e9es : Les ministres europ\u00e9ens s&rsquo;accordent sur le principe d&rsquo;un guichet unique<\/a> par Jean Elyan avec IDG NS.<\/p>\n<p>7 octobre 2013 : internetACTU, <a href=\"http:\/\/www.internetactu.net\/2013\/10\/07\/bug-inevitable-bug\/\">Bug, in\u00e9vitable bug\u2026<\/a> par\u00a0 Xavier de la Porte.<\/p>\n<p>3 octobre 2013 : Le Monde, <a href=\"http:\/\/www.lemonde.fr\/technologies\/article\/2013\/10\/03\/le-droit-a-l-oubli-numerique-inquiete-les-historiens_3489513_651865.html\">Le \u00ab\u00a0droit \u00e0 l&rsquo;oubli num\u00e9rique\u00a0\u00bb inqui\u00e8te les historiens<\/a> par <span class=\"signature_article\"><span class=\"auteur txt2_120\">Fabienne Dumontet.<\/span><\/span><\/p>\n<p>27 septembre 2013 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-des-agents-de-la-nsa-espionnaient-leur-conjoint-55171.html\">Des agents de la NSA espionnaient leur conjoint <\/a>par V\u00e9ronique Ar\u00e8ne avec IDG NS.<\/p>\n<p>26 septembre 2013 : acteurspublics, <a href=\"http:\/\/www.acteurspublics.com\/2013\/09\/26\/l-hopital-numerique-decolle-lentement\">L&rsquo;h\u00f4pital num\u00e9rique d\u00e9colle lentement<\/a> par Laurence Mauduit.<\/p>\n<p>24 septembre 2013 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-les-entreprises-toujours-plus-accros-aux-donnees-personnnelles-55121.html\">Les entreprises toujours plus accros aux donn\u00e9es personnnelles<\/a> par Bertrand Lemaire.<\/p>\n<p>27 septembre 2013 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-la-nsa-veut-craquer-tous-les-systemes-de-chiffrement-54921.html\">La NSA veut craquer tous les syst\u00e8mes de chiffrement<\/a> par\u00a0 Jean Elyan avec IDG NS.<\/p>\n<p>3 septembre 2013 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-la-nsa-paye-des-millions-de-dollars-pour-espionner-les-communications-54880.html\">La NSA paye des millions de dollars pour espionner les communications<\/a> par Jean Elyan avec IDG NS.<\/p>\n<p>20 ao\u00fbt 2013 : Le Monde, <a href=\"http:\/\/www.lemonde.fr\/idees\/article\/2013\/08\/20\/affaire-snowden-la-france-reste-muette_3463459_3232.html\">Affaire Snowden : la France reste muette<\/a> par Philippe Boucher, Louis Joinet et Philippe Lemoine.<\/p>\n<p>1er ao\u00fbt 2013 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-apres-prism-la-nsa-espionne-un-peu-plus-avec-xkeyscore-54589.html\">Apr\u00e8s Prism, la NSA espionne un peu plus avec XKeyscore<\/a><\/p>\n<p>4 juillet 2013 : Lib\u00e9ration, <a href=\"http:\/\/www.liberation.fr\/societe\/2013\/07\/04\/un-jour-t-apprends-que-t-es-fiche-sans-comprendre-pourquoi_915669\">\u00abUn jour, t&rsquo;apprends que t&rsquo;es fich\u00e9 sans comprendre pourquoi\u00bb<\/a> par Marie Piquemal.<\/p>\n<p>16 mai 2013 : Acteurs Publics, <a href=\"http:\/\/www.acteurspublics.com\/2013\/05\/16\/les-donnees-de-sante-un-gisement-convoite\">Les donn\u00e9es de sant\u00e9, un gisement convoit\u00e9<\/a><\/p>\n<p>15 mai 2013 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-les-paradoxes-des-internautes-sur-la-protection-de-la-vie-privee-reveles-53583.html\">Les paradoxes des internautes sur la protection de la vie priv\u00e9e r\u00e9v\u00e9l\u00e9s<\/a><\/p>\n<p>15 mai 2013 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-le-paiement-sans-contact-securise-par-biometrie-accepte-53581-page-1.html\">Le paiement sans contact s\u00e9curis\u00e9 par biom\u00e9trie accept\u00e9<\/a> par Bertrand Lemaire.<\/p>\n<p>13 mai 2013 : Le Monde Informatique, <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-rapport-lescure-hadopi-atomisee-et-taxe-sur-les-smartphones-53559.html\">Rapport Lescure : Hadopi atomis\u00e9e et taxe sur les smartphones<\/a> par Bertrand Lemaire. Le rapport : <a href=\"http:\/\/www.numerama.com\/media\/Rapport%20Lescure%20498.pdf\">tome1<\/a>, <a href=\"http:\/\/www.numerama.com\/media\/Rapport%20Lescure%20Tome%202.pdf\">tome2<\/a>.<\/p>\n<p class=\"signature\">1er mars 2013 : La Provence, <a href=\"http:\/\/www.laprovence.com\/article\/actualites\/2233348\/marseille-une-mere-decouvre-son-dossier-medical-sur-internet.html\">Marseille : une m\u00e8re d\u00e9couvre son dossier m\u00e9dical sur internet<\/a> par Denis Trossero.<\/p>\n<p>22 f\u00e9vrier 2013 : bulletins-electroniques.com, <span class=\"style17\"><a href=\"http:\/\/www.bulletins-electroniques.com\/actualites\/72340.htm\">Quand les dr\u00f4nes menacent la vie priv\u00e9e des citoyens<\/a> par <\/span><span class=\"style95\">Thomas Debacke.<\/span><\/p>\n<p>18 f\u00e9vrier 2013 : Lib\u00e9ration, <a href=\"http:\/\/www.ecrans.fr\/La-Cnil-en-mode-repressif-face-a,15978.html\">La Cnil en mode r\u00e9pressif face \u00e0 ce flou furieux de Google<\/a> par Camille G\u00e9vaudan.<\/p>\n<p>13 f\u00e9vrier 2013 : Lib\u00e9ration, <a href=\"http:\/\/www.ecrans.fr\/Facebook-donnees-c-est-donner,15948.html\">Facebook : donn\u00e9es c\u2019est donner<\/a> par Camille G\u00e9vaudan<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les actualit\u00e9s Informatique et Soci\u00e9t\u00e9 sur Internet<\/p>\n<p>6 janvier 2022 : CNIL,\u00a0<a href=\"https:\/\/www.cnil.fr\/fr\/cookies-sanction-de-60-millions-deuros-lencontre-de-facebook-ireland-limited\">Cookies : sanction de 60 millions d\u2019euros \u00e0 l\u2019encontre de FACEBOOK IRELAND LIMITED<\/a><\/p>\n<p>La formation restreinte a consid\u00e9r\u00e9 que les modalit\u00e9s de recueil de consentement qui sont propos\u00e9es aux utilisateurs ainsi que l\u2019absence de clart\u00e9 de l&rsquo;information qui leur est fournie constituent des &hellip; <\/p>\n<p><a class=\"more-link btn\" href=\"https:\/\/www.lecreis.org\/?page_id=1452\">Lire la suite<\/a><\/p>\n","protected":false},"author":4,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-1452","page","type-page","status-publish","hentry","nodate","item-wrap"],"_links":{"self":[{"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/pages\/1452","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1452"}],"version-history":[{"count":290,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/pages\/1452\/revisions"}],"predecessor-version":[{"id":3058,"href":"https:\/\/www.lecreis.org\/index.php?rest_route=\/wp\/v2\/pages\/1452\/revisions\/3058"}],"wp:attachment":[{"href":"https:\/\/www.lecreis.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1452"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}