REFRESH(900 sec): http://www.lemonde.fr/etudes-superieures/article/2015/06/13/entreprise- recherche-jeunes-diplomes-hackers-desesperement_4653663_4468191.html?xt mc=cybersecurite&xtcr=37 #alternate alternate alternate Le Monde.fr : Études sup En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Entreprise recherche (jeunes diplômés) hackers désespérément Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Campus Le monde des étudiants avec digischool * Campus * Études sup * Commerce & gestion * Intégrer Sciences-Po * Ingénieurs & sciences * Universités * Concours * Formations spécialisées * Palmarès * Bachelor * Masters & MS * Écoles de journalisme * Etudes de santé Entreprise recherche (jeunes diplômés) hackers désespérément Le Monde | 13.06.2015 à 17h11 • Mis à jour le 13.06.2015 à 17h21 | Par Angèle Guicharnaud « Cherche alternant pour poste d’ingénieur en sécurité des systèmes d’information (SSI) ». Les offres de contrats d’apprentissage de ce type abondent sur la Toile. Que ce soit dans le secteur bancaire, celui de l’énergie ou de la téléphonie, les entreprises cherchent à renforcer leurs équipes en matière sécurité informatique mais ne trouvent pas toujours les spécialistes qu’elles cherchent. En 2012 déjà, un rapport du Sénat signalait le manque de formations dans ce domaine. Pour faire face à cette demande, les écoles d’ingénieurs et les universités ouvrent des cursus, notamment en alternance. Les entreprises elles-mêmes le leur demandent, témoigne Charles Préaux, directeur de la formation cyberdéfense àl’Ecole nationale supérieure d’ingénieurs de Bretagne-Sud (Ensibs). Depuis 2013, l’école d’ingénieurs délivre, après trois ans d’études, un diplôme spécialisé de niveau bac + 5. « Nous formons 25 à 30 ingénieurs par an en cyberdéfense. Mais les entreprises auraient besoin de centaines d’étudiants », constate-t-il. Sur la quarantaine de diplômes reconnus par l’Etat, seuls dix peuvent être effectués en alternance En France, une vingtaine d’établissements proposent, avec le système de l’alternance, une troisième année de licence professionnelle spécialisée en cybersécurité. Au niveau master, les cursus en apprentissage sont plus rares. Sur la quarantaine de diplômes reconnus par l’Etat, seuls dix peuvent être effectués en alternance. Sébastien Le Corre, 28 ans, a opté pour le cursus de l’Ensibs de Vannes. Depuis deux ans, il passe un mois à l’école, puis un mois dans son entreprise d’accueil, Orange Consulting, une filiale de l’opérateur français qui propose des services de cybersécurité. Grâce à cette formule, il a l’impression d’apprendre plus vite : « Quand je reviens à mon poste de travail, j’applique directement les nouvelles compétences que j’ai acquises en cours. C’est bien plus efficace. » « Offre florissante de formations » A l’embauche, Pierre-Yves Popihn, directeur technique chez NTT Com Security France, une entreprise de sécurité informatique d’une cinquantaine de personnes installée à Bagneux (Hauts-de-Seine), donne délibérément la priorité aux alternants. « Ils ont déjà quelques années d’expérience et leurs salaires ne sont pas aussi élevés que s’ils avaient déjà occupé un poste », dit-il. Même les entreprises réfractaires aux apprentis changent d’attitude. « Jusqu’à présent, embaucher des alternants n’était pas dans nos habitudes. Mais face à l’offre florissante de formations avec cette formule, nous étudions de plus en plus de ces candidatures », indique Linda Verzele, chargée des relations avec les écoles chez Lexsi, une entreprise de sécurité informatique basée à Bagnolet (Seine-Saint-Denis) qui emploie 200 personnes. Les entreprises qui ne sont pas spécialisées dans la cybersécurité y trouvent aussi leur compte. « Quand les étudiants reviennent en cours avec un problème qu’ils n’arrivent pas à résoudre au travail, les professeurs les aident, note Reza Elgalai, responsable des formations en alternance de l’université de technologie de Troyes, qui propose notamment un master en cybersécurité. Et les entreprises apprécient. » * Angèle Guicharnaud Journaliste au Monde Sur le même sujet * Comment bien dormir la veille d'un examen * Examen, concours ou bac : comment bien dormir la veille d'une épreuve * Quand l’éducation nationale « vend » le métier de prof avec « Star Wars » Édition abonnés Contenu exclusif * Une stratégie à dix ans pour remodeler l’université * La fusion avec Polytechnique n’enchante pas les écoles scientifiques * Ma thèse chrono Abonnez-vous à partir de 1 € Bac avec mention ▪ Etudes de santé ▪ Vie étudiante ▪ Logement étudiant ▪ Bachelor ▪ Ingénieurs & sciences ▪ Formation des cadres ▪ Partir aux États-Unis ▪ Partir au Canada ▪ Bac STMG DÉCOUVREZ LA NEWSLETTER M campus CHAQUE DIMANCHE, retrouvez le meilleur de la rubrique et des blogs M Campus en vous inscrivant à notre newsletter. ____________________ [ ] Recevoir les informations du Monde Je m'inscris Votre adresse email nous sert à vous adresser les newsletters qui vous intéressent. Vous disposez d'un droit d'accès, de rectification et d'opposition aux données vous concernant en vous connectant à votre compte. Les plus récents * Passer le bac et intégrer aussitôt une école * L’étonnante ascension des bachelors * Etudiant, un « métier » d’avenir * Contre la fraude, l’Etat va numériser les diplômes * Vous êtes parti étudier à l'étranger après le bac. Témoignez. Rejoignez-nous Sur Facebook Sur Twitter Suivre @Campus_LeMonde Les salons du Monde Salon des masters & mastères spécialisés - 6 février 2016 Les actualitésDigischool 1. Tous les sujets probables pour le Bac ES 2016 2. APB 2016: Quels identifiants utiliser pour se connecter? 3. Comment écrire un rapport de stage? 4. 5 astuces pour réussir votre inscription en prépa sur APB 5. Sujets Probables de SVT au Bac S 2016 Offre spécial étudiants Téléchargez toutes nos applis de révisions En savoir plus Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Bretagne ▪ Loiret ▪ Florentia ▪ Le Titre ▪ Bourg-en-Bresse ▪ Saint-Brieuc ▪ Marseille 9eme arrondissement ▪ Soyécourt ▪ Volmerange-les-Mines ▪ Avrillé Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Spectacles à Paris * › Le programme télévision * › Programme TV de Arte en replay * › L'actu des médias * › Théâtres à Paris * › Télévision * › Cinéma UGC * › Programme TV de Canal plus en replay * › Festival de Cannes * › Films au cinéma Recettes Pate brisée ▪ Fondant au chocolat ▪ Crepes recette Lettre de motivation Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/pixels/article/2016/01/08/intelligence-artificiel le-ce-que-voient-les-machines_4843858_4408996.html?xtmc=surveillance&xt cr=2 #alternate alternate alternate Le Monde.fr : Pixels En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Intelligence artificielle : ce que voient les machines Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Pixels * Vie en ligne * Jeux vidéo * Banc d'essai * Cultures Web Des programmes sont désormais capables d’identifier des objets et des visages dans des images, et même de décrire certaines scènes. Intelligence artificielle : ce que voient les machines Si des programmes sont désormais capables d’identifier des objets et des visages dans des images, d’énormes progrès restent à accomplir avant les premiers robots autonomes. Le Monde | 08.01.2016 à 11h01 • Mis à jour le 11.01.2016 à 11h27 | Par Morgane Tual Cet article fait partie d’une série consacrée à l’état des lieux de l’intelligence artificielle. Les robots humanoïdes de science-fiction ne pourront pas exister sans être dotés d’un système leur permettant de « voir » correctement leur environnement. Et pour y parvenir, caméras et capteurs sont loin d’être suffisants : ils ne font que transmettre des données brutes, comme des pixels, à la machine. Mais celle-ci doit ensuite être capable de les interpréter et de les comprendre : un défi complexe, sur lequel travaille tout un pan de la recherche en intelligence artificielle (IA). Car les applications de la vision artificielle sont larges et ses enjeux importants : de la robotique à la reconnaissance faciale, en passant par l’aide aux non-voyants, les voitures autonomes ou encore l’armée ou la surveillance. Si d’importants progrès ont été faits ces dernières années, il reste encore du chemin à parcourir avant que les machines ne voient comme les humains. Apprendre à reconnaître les formes « Reconnaître un objet pose beaucoup de problèmes », explique Jean Ponce, chercheur en vision artificielle à l’ENS, « un objet n’a pas le même aspect selon l’angle de la prise de vue, et deux chaises n’ont par exemple pas la même forme, couleur et texture ». De la même manière, un humain ou un animal n’ont pas la même forme selon leur position ou selon le point de vue de l’image, ce qui augmente, pour la machine, la difficulté de les identifier. Comment une voiture autonome peut-elle différencier un auto-stoppeur d’un policier qui lui fait signe de s’arrêter ? Un sac plastique sur la route d’une pierre à éviter ? Pour y parvenir, les spécialistes de l’IA tentent d’apprendre aux machines à reconnaître ces formes grâce à l’apprentissage supervisé. Par exemple, pour permettre à un programme de reconnaître un chien, il faut « l’entraîner » en lui fournissant de nombreuses images de chiens, afin qu’il soit ensuite capable d’en repérer sur des nouvelles images. C’est pourquoi le Vision Lab de l’université Stanford, aux Etats-Unis, a élaboré ImageNet, une base de données de centaines de milliers d’images, toutes soigneusement labellisées à la main, mises à disposition des chercheurs qui en ont besoin. Pour reconnaître un castor, le programme est « entraîné » avec de nombreuses photos de l'animal, avant d'être capable de le détecter sur de nouvelles images. Une technique efficace, notamment grâce aux progrès récents du deep learning (en français, « apprentissage approfondi »). Cette technologie, basée sur les réseaux de neurones artificiels, a des propriétés « très similaires au système visuel humain » affirme Yann LeCun, un des pionniers du deep learning, directeur du laboratoire d’intelligence artificielle de Facebook à Paris : « Le réseau de neurones que l’on entraîne est constitué d’une série de couches. La première prend les pixels bruts et analyse la présence de petits motifs sur l’image. La deuxième récupère ces résultats et regarde si un contour ou une orientation particulière se dessine. La troisième détecte une conjonction de contours, comme des coins ou des cercles par exemple, et ainsi de suite. » Lire nos explications : Comment le Deep learning révolutionne l'intelligence artificielle Par exemple, c’est grâce au deep learning qu’il a réussi à mettre au point ce dispositif impressionnant : un programme capable de reconnaître en temps réel les objets filmés par la webcam d’un simple ordinateur portable. La start-up berlinoise Natural Vision développe quant à elle des applications permettant d’identifier des plantes ou des papillons en les photographiant. Certains services grand public utilisent déjà cette technologie, comme Facebook, qui sait reconnaître automatiquement les personnes présentes sur des photos – une fonctionnalité interdite en Europe. Ou encore Google Photos, qui réussit, dans une certaine mesure, à identifier le contenu des photographies postées par ses utilisateurs. Mais pas sans ratés : cet été, un internaute s’est plaint car le programme avait confondu deux de ses amis noirs avec des gorilles. Google Photos, y'all fucked up. My friend's not a gorilla. http://t.co/SMkMCsNVX4 — jackyalcine (@diri noir avec banan) Quand la machine découvre le chat Cette technologie est donc loin d’être infaillible, et les ingénieurs cherchent d’autres moyens de la faire progresser. « Un des gros défis de la vision est d’essayer de limiter les labels et le niveau de supervision nécessaire », souligne Jean Ponce. « On a une tendance à vouloir étiqueter le monde entier, mais où est-ce qu’on s’arrête ? » Doit-on labelliser, sur une image, l’humain, le ciel, l’herbe, le trèfle, la cravate, l’ongle, le poil ? Un travail fastidieux — si ce n’est impossible — qui nécessite des moyens financiers et humains considérables. « Et comment on fait pour les vidéos ? », poursuit le chercheur. La recherche se tourne donc désormais vers l’apprentissage sans supervision, qui connaît certaines réussites. La plus célèbre est sans doute celle que Google a annoncée en 2012, quand « Google Brain », son projet de deep learning, a été capable de « découvrir » de lui-même la forme du chat. Et ce, sans qu’on lui fournisse d’images labellisées « chat ». Concrètement, la machine a été nourrie pendant trois jours de millions de captures d’écran aléatoires de YouTube. A l’issue de cet entraînement, elle aurait été capable de détecter des têtes de chat et des corps humains – des formes récurrentes dans les images analysées. « Ce qui est remarquable, c’est que le système a découvert le concept de chat lui-même. Personne ne lui a jamais dit que c’était un chat », s’est félicité Andrew Ng, fondateur de Google Brain, dans les colonnes du magazine Forbes. Identifier le contexte, « la prochaine étape » Toutefois, être capable d’identifier un chat ou un humain sur une image ne suffit pas à comprendre ce qu’elle raconte. Une photo pourrait par exemple montrer un chat tentant de réveiller son maître, grognon, à l’aube en lui tapotant doucement le visage. Pour parvenir à décrire de cette façon une image, la machine devrait être en mesure d’identifier des objets, mais aussi un contexte, une interaction, voire même des émotions. « C’est la prochaine étape », estime Fei-Fei Li, directrice du Vision Lab de Stanford, dans une conférence TED donnée en mars. « Faire en sorte que les machines comprennent des scènes dans leur globalité, les comportements humains et les relations entre les objets. » L’équipe a déjà quelques résultats intéressants, avec un programme capable d’identifier « un homme dans un t-shirt noir qui joue de la guitare », « un ouvrier du bâtiment dans une veste de sécurité orange qui travaille sur une route » ou « deux petites filles qui jouent aux Legos ». Certains programmes sont capables de décrire des scènes dans des photos. Mais ce système n’est pas capable d’être plus subtil dans son analyse et fait encore beaucoup d’erreurs, quand il croit identifier « un jeune garçon qui tient une batte de baseball », « un chat assis sur un canapé avec une télécommande » et « une femme tenant un ours en peluche devant un miroir ». Le programme se trompe parfois dans les descriptions des images... L’autre difficulté, et pas des moindres, consiste à analyser les images d’une vidéo, mouvantes par définition. L’équipe de Jean Ponce utilise l’apprentissage supervisé pour permettre au programme d’identifier des objets sur ces images, en les nourrissant cette fois non pas de photos, mais de vidéos. Il est ainsi capable de repérer où ces objets se trouvent dans l’image, même s’ils bougent ou que la caméra change de point de vue. Le chercheur se sert aussi du cinéma pour entraîner ses machines à mieux « comprendre » des scènes filmées complexes. Car ce matériel a un énorme avantage : les films disposent de sous-titres et souvent de descriptions des scènes pour les personnes non-voyantes. Des données textuelles précieuses pour nourrir l’apprentissage de ces programmes. Ces technologies sont encore balbutiantes, et il reste encore un long chemin à parcourir avant que les machines ne comprennent les images comme les hommes. « Or, sans la perception, imaginer un robot autonome n’est pas possible », affirme Jean Ponce. « Pour manipuler, un objet, il faut savoir où il est ! » Même si certains robots réalisent aujourd’hui des prouesses, comme lors du DARPA Challenge organisé chaque année aux Etats-Unis, « essayez de mettre ça avec une personne âgée dans un environnement non contrôlé ! », ironise le chercheur. « I, Robot, ce n’est pas pour tout de suite. » IFRAME: //www.youtube.com/embed/BGOUSvaQcBs?wmode=transparent En bref : Ce dont l’intelligence artificielle est aujourd’hui capable : * Reconnaître des objets, des animaux, des visages, des espèces de plantes * Découvrir par elle-même de nouveaux objets Ce qu’elle ne sait pas faire : * Décrire des scènes complexes * Identifier les subtilités de l’image Les progrès qu’il reste à faire : * Réduire le taux d’erreur * Analyser les vidéos Lire dans la même série : Intelligence artificielle : une machine est-elle capable de philosopher ? Lire dans la même série : Intelligence artificielle : quand la machine imite l’artiste Lire dans la même série : Intelligence artificielle : une machine peut-elle ressentir de l’émotion ? Lire dans la même série : Apprentissage : l’intelligence artificielle, une élève de plus en plus douée * Morgane Tual Journaliste au Monde Suivre Aller sur la page de ce journaliste Suivre ce journaliste sur twitter Sur le même sujet * Apprentissage : l’intelligence artificielle, une élève de plus en plus douée * Mark Zuckerberg veut construire une intelligence artificielle comme « Jarvis dans “Iron Man” » * Rendre l’intelligence artificielle accessible à tous, « une façon de se blanchir » pour les entreprises * Elon Musk lance un centre sur l’intelligence artificielle pour « bénéficier à l’humanité » * Wikipedia se dote d’une intelligence artificielle pour mieux repérer le vandalisme Édition abonnés Contenu exclusif * La Silicon Valley se convertit au « machine learning » Abonnez-vous à partir de 1 € WikiLeaks ▪ Internet Actu ▪ The surveillance files ▪ Hadopi ▪ Logiciel libre ▪ Vie privée ▪ Téléchargement illégal ▪ Réseaux sociaux ▪ Drones ▪ Hits Playtime Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde La Réunion ▪ Hautes-Alpes ▪ Vesaignes-sous-Lafauche ▪ Pommerol ▪ Remauville ▪ Fessenheim ▪ L'Abergement-Sainte-Colombe ▪ Hombourg ▪ Dombrot-le-Sec ▪ Afa Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Boutiques à Paris * › Blog séries TV * › Programme TNT * › TV replay * › Programme TV de Arte en replay * › Bars à Paris * › Ce soir à la TV TNT * › Actu littéraire * › Au cinéma cette semaine * › Actu média / net Recettes Brandade de morue ▪ Pate a crepe recette ▪ Déclaration d'amour Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/idees/article/2016/01/09/non-nous-n-avons-pas-de- patriot-act_4844396_3232.html?xtmc=surveillance&xtcr=4 #alternate alternate alternate Le Monde.fr : Idées En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Non, nous n’avons pas de Patriot Act Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Idées * Idées * Points de vue * Les débats * Editoriaux * Analyses * Idées chroniques * Think tanks * Chats * Blogs * Epargne salariale * WikiLeaks * Think Tank * Les opinions du Monde * Les débats * Les blogs du Monde * Les blogs invités * Les blogs sélectionnés * Tous les blogs abonnés * Tous les blogs Monde Académie * Les rencontres de Pétrarque Article sélectionné dans
 la matinale du 10/01/2016 Découvrir l’application édition abonné Non, nous n’avons pas de Patriot Act Le Monde | 09.01.2016 à 10h15 • Mis à jour le 10.01.2016 à 07h39 | Par Sylvie Kauffmann François Hollande devant le Parlement réuni en Congrès, à Versailles, le 16 novembre 2015. Et de deux  ! Goutte à goutte, le camp de détention de Guantanamo se vide. Le 6 janvier, deux prisonniers yéménites ont été transférés au Ghana, où ils ont retrouvé la liberté. Les deux hommes, arrêtés en 2001 en Afghanistan, avaient été jugés libérables en 2010 au vu du « risque minimal » qu’ils posaient à la sécurité des Etats-Unis. Encore fallait-il leur trouver un pays d’accueil, puisqu’il était hors de question de les renvoyer au Yémen. Et de deux : ils ne sont donc plus que… 105 détenus dans ce camp, ouvert il y a près de quinze ans et que, malgré ses promesses de campagne électorale de 2008, Barack Obama n’arrive pas à fermer. C’est, certes, beaucoup moins que le pic de 677 prisonniers atteint en 2003. Mais c’est un héritage de la « guerre totale contre la terreur » menée par George W. Bush dont son successeur à la Maison Blanche se serait volontiers passé. M. Obama aura été en revanche plus ambigu sur un autre héritage de ce tournant : le Patriot Act. Il a fallu attendre les révélations de l’affaire Snowden, en 2013, sur la surveillance massive exercée par les Etats-Unis, pour que le président démocrate appelle à la réforme de cette vaste législation sécuritaire adoptée au lendemain des attentats du 11-Septembre, le 26 octobre 2001. Artillerie lourde contre tir d’escopette Depuis quelques mois, et plus encore depuis les attentats du 13 novembre 2015, l’idée s’est installée, ici et outre-Atlantique, que la France s’était dotée à son tour d’un Patriot Act, un « Patriot Act gaulois ». Qu’elle avait, elle aussi, « son » George W.... L’accès à la totalité de l’article est protégé Déjà abonné ? Identifiez-vous François Hollande devant le Parlement réuni en Congrès, à Versailles, le 16 novembre 2015. Non, nous n’avons pas de Patriot Act Il vous reste 75% de l'article à lire Achetez cet article 2 € Abonnez-vous à partir de 1 € Découvrez l’édition abonnés L’accès à la totalité de l’article est protégé Déjà abonné ? Identifiez-vous François Hollande devant le Parlement réuni en Congrès, à Versailles, le 16 novembre 2015. Non, nous n’avons pas de Patriot Act Il vous reste 75% de l'article à lire Achetez cet article 2 € Abonnez-vous à partir de 1 € Découvrez l’édition abonnés Sur le même sujet * La nature, un bien marchand ? * 2015, année noire * Fin d’année préoccupante pour l’état de l’Europe Édition abonnés Contenu exclusif * Comprendre les fans du « Brexit » * Ceci n’est pas une pipe * François Hollande en état d’urgence Abonnez-vous à partir de 1 € Revues ▪ Editoriaux ▪ Chroniques ▪ Observatoires ▪ Analyses ▪ Idées ▪ Points de vue ▪ Idées chroniques ▪ Les Amphis du Monde ▪ Think tanks Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Nord-Pas-de-Calais-Picardie ▪ Aube ▪ Buléon ▪ Lengelsheim ▪ Saint-Pierre-de-Cernières ▪ Moreuil ▪ Château-Verdun ▪ Miramont-d'Astarac ▪ Lachapelle-sous-Chanéac ▪ Saint-Just-en-Bas Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Concerts à Paris * › Festival de Cannes * › Programme TV de France 5 en replay * › Actu littéraire * › Films de Cannes 2014 * › Télérama * › Sélections Cannes 2014 * › Formation culture * › TV replay * › Restaurant à Paris Recettes Pate feuilletée ▪ Sauce hollandaise ▪ Sauce au poivre Modele de contrat de travail Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/ameriques/article/2016/01/08/steven-cohen-trouve- un-accord-avec-la-sec-dans-le-cadre-de-son-affaire-de-delit-d-initie_48 44270_3222.html?xtmc=surveillance&xtcr=6 #alternate alternate alternate Le Monde.fr : Amériques En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Steven Cohen trouve un accord avec la SEC dans le cadre de son affaire de délit d’initié Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Amériques * International * Amériques * Argentine * Belize * Bolivie * Brésil * Canada * Chili * Colombie * Costa Rica * Cuba * Equateur * États-Unis * Guatemala * Haïti * Honduras * Jamaïque * Mexique * Nicaragua * Paraguay * Pérou * Salvador * Uruguay * Venezuela Steven Cohen trouve un accord avec la SEC dans le cadre de son affaire de délit d’initié Le Monde | 08.01.2016 à 23h32 • Mis à jour le 09.01.2016 à 12h45 | Par Stéphane Lauer (New York, correspondant) Impliqué dans une affaire de délit d’initié, Steven Cohen a réussi à négocier avec le gendarme des marchés financiers un arrangement très favorable. Tout est bien qui finit bien pour Steven Cohen. La star de Wall Street, ex-patron du fonds spéculatif SAC Capital Advisors, qui était dans le collimateur des régulateurs boursiers et de la justice depuis près de dix ans, a trouvé, vendredi 8 janvier, un accord avec la Securities and Exchange Commission (SEC). Impliqué dans une affaire que le procureur de Manhattan, Preet Bharara, avait qualifiée de « plus grand délit d’initié de l’histoire », M.Cohen a réussi à négocier avec le gendarme des marchés financiers un arrangement très favorable. Non seulement, il ne lui est réclamé aucun dédommagement, mais en plus il pourra reprendre son activité de gestion de fortune pour le compte de ses clients dans deux ans. Pour cela, il s’engage à se plier à un dispositif de surveillance de ses activités pour détecter d’éventuels délits d’initié. Il devra notamment accepter la présence permanente d’un consultant indépendant, a précisé Andrew Ceresney, l’un des responsables de la SEC. Les autorités reprochaient à cet investisseur de 59 ans d’avoir manqué à ses responsabilités en ne s’interrogeant pas suffisamment sur les pratiques de l’un de ses traders, Mathew Marmota. Celui-ci avait été reconnu coupable en février 2014 d’avoir utilisé en 2008 des informations confidentielles lui permettant de spéculer sur les actions de deux laboratoires pharmaceutiques, Elan et Wyeth. L’utilisation de ces informations, qui concernaient un traitement de la maladie d’Alzheimer, avait permis à SAC de réaliser un gain total de 275 millions de dollars (252 millions d’euros). Huit employés du fonds spéculatif étaient impliqués dans ce scandale. Certains ont immédiatement plaidé coupable et ont coopéré avec la justice. Un autre trader, Michael Steinberg, avait été également condamné à trois ans de prison en mai 2014 pour avoir utilisé des informations confidentielles sur le groupe informatique Dell. Une récompense tangible Cette affaire avait conduit SAC Capital à plaider coupable et à payer 1,8 milliard de dollars (1,6 milliard d’euros) en 2013 pour mettre fin aux poursuites. M.Cohen avait été en outre obligé de renoncer à gérer l’argent de clients extérieurs, ce qui l’avait conduit à dissoudre SAC Capital, tout en montant une nouvelle structure, Point72, uniquement consacrée à la gestion de sa fortune personnelle, estimée à 11 milliards de dollars (10 milliards d’euros). Toutefois, à ce stade, il n’avait pas été convaincu de malversation. Mais une décision d’une Cour d’appel fédérale de décembre 2014 a remis en cause toute la procédure. En se prononçant sur un autre cas, cette instance a complètement bouleversé la jurisprudence du délit d’initié. Elle a estimé que ce type d’infraction ne peut être avéré que si la source à l’origine de la fuite a touché pour cela une récompense tangible. A partir de là, M. Bharara en a tiré les conséquences et a abandonné les charges contre Michael Steinberg. Dans le même temps, l’affaire SAC Capital se dégonflait totalement. Il s’agit d’un spectaculaire retournement de situation pour M.Cohen, qui est passé à deux doigts de l’interdiction à vie de gérer un hedge fund, alors que pendant deux décennies il a régné en maître sur Wall Street, dégageant pour ses clients des retours sur investissement de 25 % en moyenne. Une période pendant laquelle son fonds n’a jamais enregistré une seule perte. « La résolution de cette affaire nous donne de l’assurance et ouvre la voie pour lever de l’argent à l’extérieur », a expliqué M.Cohen dans un courriel envoyé à ses huit cents salariés, tout en précisant qu’« avoir [cette] opportunité ne signifie pas pour autant que nous le ferons ». Dans le même temps, M. Cohen a voulu avoir le triomphe modeste. L’accord « n’est pas et ne peut pas être une raison de devenir suffisant », insiste-t-il, promettant que Point72 souhaite devenir un leader en termes de respect du cadre réglementaire. * Stéphane Lauer (New York, correspondant) Correspondant à New York Suivre Aller sur la page de ce journaliste Suivre ce journaliste sur twitter Sur le même sujet * Le Danemark raidit sa position sur l’immigration * Le plus grand nombre premier connu a désormais 22 millions de chiffres Post de blog * La répression des avocats chinois doit cesser Édition abonnés Contenu exclusif * L’armée française au piège de l’urgence * Inde-Chine : le match * La politique indienne des petits pas vis-à-vis du Pakistan Abonnez-vous à partir de 1 € Salvador ▪ Wikileaks - Maghreb ▪ Serbie ▪ Bolivie ▪ Wikileaks - Organisations internationales ▪ Wikileaks - Océanie ▪ Suède ▪ Nouvelle-Zélande ▪ Islande ▪ Belgique Vidéo Barack Obama a laissé rouler quelques larmes sur ses joues lors de la présentation de son nouveau plan visant à encadrer l'accès aux armes à feu aux Etats-Unis. Les larmes d’Obama lors de la présentation de son plan contre les armes à feu Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Guadeloupe ▪ Maine-et-Loire ▪ Oches ▪ Ostel ▪ Eyzahut ▪ Avillers ▪ Montamel ▪ Souancé-au-Perche ▪ Lempty ▪ Les Orres Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Actu littéraire * › Programme TV de France 3 en replay * › Films au cinéma * › Programme TV de TF1 en replay * › Programme TV * › L'actu des médias * › Formation culture * › Restaurant à Paris * › Cannes 2014 * › Programme TV de Arte en replay Recettes Recette de foie gras ▪ Mayonnaise maison ▪ Pate sablée Lettre de motivation candidature spontanée Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/pixels/article/2016/01/09/terrorisme-les-etats-un is-demandent-l-aide-de-la-silicon-valley-pour-detecter-la-radicalisatio n_4844354_4408996.html?xtmc=surveillance&xtcr=7 #alternate alternate alternate Le Monde.fr : Pixels En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Terrorisme : les Etats-Unis demandent l’aide de la Silicon Valley pour détecter la radicalisation Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Pixels * Vie en ligne * Jeux vidéo * Banc d'essai * Cultures Web Terrorisme : les Etats-Unis demandent l’aide de la Silicon Valley pour détecter la radicalisation Le Monde | 09.01.2016 à 09h18 • Mis à jour le 09.01.2016 à 11h26 | Par Martin Untersinger Depuis plusieurs mois, le gouvernement américain veut convaincre les entreprises de la Silicon Valley de contribuer davantage à la lutte contre le terrorisme. Pour tenter de rétablir un dialogue passablement écorné ces derniers mois et accentuer la pression sur ce sujet, l’administration Obama a, vendredi 8 janvier, dépêché dans la Silicon Valley tous ses plus hauts cadres de la sécurité nationale. Le directeur de cabinet de Barack Obama, le directeur du FBI, de la NSA, le chef du renseignement ou encore le procureur général, entre autres, ont participé à une réunion inédite avec des cadres de Facebook, Google, Apple ou encore LinkedIn. Le lieu de la réunion – San Jose, à quelques encablures seulement des sièges californiens de ces entreprises – ressemblait presque à un geste de bonne volonté de la part de la Maison Blanche. Détection de la radicalisation L’ordre du jour, que se sont procuré plusieurs médias dont le Guardian, fait la part belle à la contre-propagande et à la lutte contre la radicalisation. Les participants à la réunion ont donc planché sur la manière de « rendre plus difficile l’utilisation d’Internet par les terroristes pour recruter, radicaliser ou mobiliser des individus », sur les moyens de « contrecarrer l’embrigadement violent et à identifier les signes de recrutement » ainsi que sur les « techniques pour détecter et mesurer la radicalisation ». Selon le Guardian, les participants ont par exemple cherché à savoir si le mécanisme de Facebook permettant de détecter les tentatives de suicide pouvait être appliqué à la radicalisation djihadiste. L’épineuse question du chiffrement des données des utilisateurs, sur laquelle se sont publiquement affrontés administration et entreprises ces derniers mois, a bien été abordée dans cette réunion au sommet. Selon le Washington Post, le patron du FBI aurait même fait de l’inscription du sujet à l’ordre du jour une condition de sa venue. Mais les hauts fonctionnaires américains ont décidé de ne pas en faire, officiellement, un sujet central, à rebours de leur stratégie de ces derniers mois. Lire aussi : « Le terrorisme ne se nourrit pas de la technologie, mais de la colère et de l’ignorance » Sans attendre l’issue de la réunion, qui avait davantage pour vocation de renouer le dialogue que d’aboutir à des solutions concrètes, la Maison Blanche a annoncé l’établissement d’une cellule anti-djihadiste, chapeauté par les ministères de la justice et de la sécurité intérieure, mais aussi d’une mission menée par le ministère des affaires étrangères se concentrant sur le contre-discours face à la propagande djihadiste. Les rares chefs d’entreprise présents ayant accepté de s’exprimer, souvent sous couvert d’anonymat, sont ressortis satisfaits de la réunion. Matthew Prince, président de CloudFlare s’est ainsi dit « agréablement surpris du ton de la conversation ». Un dialogue renoué mais fragile Sur le terrorisme, le dialogue semble donc se renouer entre le gouvernement et les grandes entreprises. Depuis plusieurs mois, le ton était monté entre chefs d’entreprises et fonctionnaires autour de la question du chiffrement des données. Plusieurs entreprises ont renforcé, après les révélations d’Edward Snowden sur la surveillance américaine, les dispositifs de protection des données de leurs utilisateurs, notamment le chiffrement. Les autorités les ont accusées à de nombreuses reprises de compliquer le travail des enquêteurs travaillant sur des affaires terroristes ou criminelles, les empêchant d’accéder à des informations cruciales. Un reproche que l’on commence à entendre en France. Lire aussi : Les téléphones cryptés, casse-tête des enquêtes antiterroristes De nombreuses voix, dans l’administration, voulaient que les autorités puissent accéder, quoi qu’il arrive, aux données des utilisateurs. Un tel mécanisme ne peut exister que s’il contourne la protection, cryptographique, appliquée à ces données : une hypothèse contre laquelle les entreprises sont vent-debout, rappelant que cet affaiblissement des normes de protection serait préjudiciable à la sécurité des données de tous leurs utilisateurs, et par ricochet, à la confiance de leurs clients, et donc leur chiffre d’affaire à l’étranger. Cette hypothèse d’une porte-dérobée semblait avoir été définitivement écartée par la Maison Blanche en octobre. Pourtant, dans la foulée des attentats de Paris, Saint-Denis et San Bernardino, le directeur du FBI avait à nouveau demandé à pouvoir lire en dernier ressort toutes les données, même chiffrées. Dans son discours tenu juste après les attaques de San Bernardino, Barack Obama y faisait encore allusion : il fallait, selon lui, « rendre plus difficile pour les terroristes d’utiliser la technologie pour échapper à la justice ». La réunion tenue vendredi n’a certainement pas permis de solder cette délicate question. * Martin Untersinger Journaliste au Monde Suivre Aller sur la page de ce journaliste Suivre ce journaliste sur twitter Sur le même sujet * Twitter précise sa définition des contenus interdits * La Chine tacle les géants du Net avec une loi antiterroriste * Procès de Pu Zhiqiang : l'Internet chinois censuré à plein régime Édition abonnés Contenu exclusif * Le trompe-l’œil de la fin du « Safe Harbor » * Les entreprises réclament du temps pour s’adapter à la mort du « Safe Harbor » * L’Inde retire un projet de réglementation sur le cryptage des données très critiqué Abonnez-vous à partir de 1 € Vie en ligne ▪ Piratage de Sony Pictures ▪ Accès à Internet ▪ Drones ▪ Internet Actu ▪ Reddit ▪ Censure du Net ▪ Cultures Web ▪ Gouvernance du Net ▪ Sécurité informatique Découvrez la newsletter Pixels Chaque semaine, retrouvez l’essentiel de l’actualité « techno » en vous inscrivant à la newsletter Pixels. ____________________ Je m'inscris [ ] Recevoir les informations du Monde Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Nord-Pas-de-Calais-Picardie ▪ Polynésie Française ▪ Saint-Germain-de-la-Rivière ▪ Oncieu ▪ Nouzerolles ▪ Montigny-lès-Vaucouleurs ▪ Clermont-Créans ▪ La Longeville ▪ Baurech ▪ Ozon Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Sélection de livres * › Hors-série * › Programme TV de France 3 en replay * › Programme TV de M6 en replay * › Musique * › Tous les films * › TV replay * › Programme TV * › Séries TV * › Télérama Recettes Saumon gravlax ▪ Recette pate a crepe ▪ Pate a choux Modèle de lettre Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/pixels/article/2016/01/09/terrorisme-les-etats-un is-demandent-l-aide-de-la-silicon-valley-pour-detecter-la-radicalisatio n_4844354_4408996.html?xtmc=surveillance&xtcr=7 #alternate alternate alternate Le Monde.fr : Pixels En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Terrorisme : les Etats-Unis demandent l’aide de la Silicon Valley pour détecter la radicalisation Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Pixels * Vie en ligne * Jeux vidéo * Banc d'essai * Cultures Web Terrorisme : les Etats-Unis demandent l’aide de la Silicon Valley pour détecter la radicalisation Le Monde | 09.01.2016 à 09h18 • Mis à jour le 09.01.2016 à 11h26 | Par Martin Untersinger Depuis plusieurs mois, le gouvernement américain veut convaincre les entreprises de la Silicon Valley de contribuer davantage à la lutte contre le terrorisme. Pour tenter de rétablir un dialogue passablement écorné ces derniers mois et accentuer la pression sur ce sujet, l’administration Obama a, vendredi 8 janvier, dépêché dans la Silicon Valley tous ses plus hauts cadres de la sécurité nationale. Le directeur de cabinet de Barack Obama, le directeur du FBI, de la NSA, le chef du renseignement ou encore le procureur général, entre autres, ont participé à une réunion inédite avec des cadres de Facebook, Google, Apple ou encore LinkedIn. Le lieu de la réunion – San Jose, à quelques encablures seulement des sièges californiens de ces entreprises – ressemblait presque à un geste de bonne volonté de la part de la Maison Blanche. Détection de la radicalisation L’ordre du jour, que se sont procuré plusieurs médias dont le Guardian, fait la part belle à la contre-propagande et à la lutte contre la radicalisation. Les participants à la réunion ont donc planché sur la manière de « rendre plus difficile l’utilisation d’Internet par les terroristes pour recruter, radicaliser ou mobiliser des individus », sur les moyens de « contrecarrer l’embrigadement violent et à identifier les signes de recrutement » ainsi que sur les « techniques pour détecter et mesurer la radicalisation ». Selon le Guardian, les participants ont par exemple cherché à savoir si le mécanisme de Facebook permettant de détecter les tentatives de suicide pouvait être appliqué à la radicalisation djihadiste. L’épineuse question du chiffrement des données des utilisateurs, sur laquelle se sont publiquement affrontés administration et entreprises ces derniers mois, a bien été abordée dans cette réunion au sommet. Selon le Washington Post, le patron du FBI aurait même fait de l’inscription du sujet à l’ordre du jour une condition de sa venue. Mais les hauts fonctionnaires américains ont décidé de ne pas en faire, officiellement, un sujet central, à rebours de leur stratégie de ces derniers mois. Lire aussi : « Le terrorisme ne se nourrit pas de la technologie, mais de la colère et de l’ignorance » Sans attendre l’issue de la réunion, qui avait davantage pour vocation de renouer le dialogue que d’aboutir à des solutions concrètes, la Maison Blanche a annoncé l’établissement d’une cellule anti-djihadiste, chapeauté par les ministères de la justice et de la sécurité intérieure, mais aussi d’une mission menée par le ministère des affaires étrangères se concentrant sur le contre-discours face à la propagande djihadiste. Les rares chefs d’entreprise présents ayant accepté de s’exprimer, souvent sous couvert d’anonymat, sont ressortis satisfaits de la réunion. Matthew Prince, président de CloudFlare s’est ainsi dit « agréablement surpris du ton de la conversation ». Un dialogue renoué mais fragile Sur le terrorisme, le dialogue semble donc se renouer entre le gouvernement et les grandes entreprises. Depuis plusieurs mois, le ton était monté entre chefs d’entreprises et fonctionnaires autour de la question du chiffrement des données. Plusieurs entreprises ont renforcé, après les révélations d’Edward Snowden sur la surveillance américaine, les dispositifs de protection des données de leurs utilisateurs, notamment le chiffrement. Les autorités les ont accusées à de nombreuses reprises de compliquer le travail des enquêteurs travaillant sur des affaires terroristes ou criminelles, les empêchant d’accéder à des informations cruciales. Un reproche que l’on commence à entendre en France. Lire aussi : Les téléphones cryptés, casse-tête des enquêtes antiterroristes De nombreuses voix, dans l’administration, voulaient que les autorités puissent accéder, quoi qu’il arrive, aux données des utilisateurs. Un tel mécanisme ne peut exister que s’il contourne la protection, cryptographique, appliquée à ces données : une hypothèse contre laquelle les entreprises sont vent-debout, rappelant que cet affaiblissement des normes de protection serait préjudiciable à la sécurité des données de tous leurs utilisateurs, et par ricochet, à la confiance de leurs clients, et donc leur chiffre d’affaire à l’étranger. Cette hypothèse d’une porte-dérobée semblait avoir été définitivement écartée par la Maison Blanche en octobre. Pourtant, dans la foulée des attentats de Paris, Saint-Denis et San Bernardino, le directeur du FBI avait à nouveau demandé à pouvoir lire en dernier ressort toutes les données, même chiffrées. Dans son discours tenu juste après les attaques de San Bernardino, Barack Obama y faisait encore allusion : il fallait, selon lui, « rendre plus difficile pour les terroristes d’utiliser la technologie pour échapper à la justice ». La réunion tenue vendredi n’a certainement pas permis de solder cette délicate question. * Martin Untersinger Journaliste au Monde Suivre Aller sur la page de ce journaliste Suivre ce journaliste sur twitter Sur le même sujet * Twitter précise sa définition des contenus interdits * La Chine tacle les géants du Net avec une loi antiterroriste * Procès de Pu Zhiqiang : l'Internet chinois censuré à plein régime Édition abonnés Contenu exclusif * Le trompe-l’œil de la fin du « Safe Harbor » * Les entreprises réclament du temps pour s’adapter à la mort du « Safe Harbor » * L’Inde retire un projet de réglementation sur le cryptage des données très critiqué Abonnez-vous à partir de 1 € Vie en ligne ▪ Piratage de Sony Pictures ▪ Accès à Internet ▪ Drones ▪ Internet Actu ▪ Reddit ▪ Censure du Net ▪ Cultures Web ▪ Gouvernance du Net ▪ Sécurité informatique Découvrez la newsletter Pixels Chaque semaine, retrouvez l’essentiel de l’actualité « techno » en vous inscrivant à la newsletter Pixels. ____________________ Je m'inscris [ ] Recevoir les informations du Monde Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Nord-Pas-de-Calais-Picardie ▪ Polynésie Française ▪ Saint-Germain-de-la-Rivière ▪ Oncieu ▪ Nouzerolles ▪ Montigny-lès-Vaucouleurs ▪ Clermont-Créans ▪ La Longeville ▪ Baurech ▪ Ozon Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Sélection de livres * › Hors-série * › Programme TV de France 3 en replay * › Programme TV de M6 en replay * › Musique * › Tous les films * › TV replay * › Programme TV * › Séries TV * › Télérama Recettes Saumon gravlax ▪ Recette pate a crepe ▪ Pate a choux Modèle de lettre Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/societe/article/2016/01/07/dans-l-ombre-de-l-hype r-cacher_4842862_3224.html?xtmc=surveillance&xtcr=9 #alternate alternate alternate Le Monde.fr : Société En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Dans l’ombre de l’Hyper Cacher Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Société * Société * Attentats du 13 novembre * Police et justice * Les données du "Monde" * Famille - vie privée * Santé * Religions * Immigration et diversité * Banlieues * Logement * Éducation * Supplément partenaire : Les villes d'un monde qui change Article sélectionné dans
 la matinale du 07/01/2016 Découvrir l’application Dans l’ombre de l’Hyper Cacher Le Monde | 07.01.2016 à 06h39 • Mis à jour le 09.01.2016 à 10h00 | Par Patricia Jolly (Saint-Mandé (Val-de-Marne)) L'entrée principale de l'Hypercacher de Saint-Mandé. C’est une banale chambre froide située au sous-sol de l’Hyper Cacher de la porte de Vincennes, dans le 20^e arrondissement de Paris, à la lisière de Saint-Mandé (Val-de-Marne). Située au fond de la réserve encombrée de palettes de manutention du petit magasin d’alimentation casher, elle était le domaine réservé d’une poignée d’employés. L’après-midi du vendredi 9 janvier 2015, peu avant le début du shabbat, ce réduit aveugle de deux mètres sur deux s’est mué en sanctuaire, quatre heures durant. Sept personnes – dont une mère et son bébé de 10 mois – s’y sont enfermées à clé quand Amedy Coulibaly a surgi aux alentours de 13 heures. Le djihadiste abat froidement trois clients, François-Michel Saada, 63  ans, Philippe Braham, 45  ans, et Yoav Hattab, 21  ans, et un employé, Yohan Cohen, 20  ans. Après avoir retenu en otage tout l’après-midi le reste du personnel et de la clientèle, le terroriste succombe sous les tirs de la BRI et du RAID. La porte de la chambre froide dans laquelle se sont réfugiés une partie des otages de l'Hypercacher. Dévasté par l’assaut, l’Hyper Cacher a repris son activité commerciale le 15 mars 2015, après deux mois de travaux. A temps pour Pessah, la pâque juive, et sous bonne garde. Un périmètre de sécurité – matérialisé par une centaine de mètres de barrières et renforcé par la présence de quatre militaires en armes – interdit, désormais, l’accès au parking d’une vingtaine de places. Les brassées de fleurs déposées tout du long ont flétri avant de disparaître. Restent quelques photos figurant les victimes de ce funeste 9 janvier, mais aussi celles de l’attentat du Musée juif de Belgique, à Bruxelles, le 24 mai 2014, ou encore d’Ilan Halimi, tué en 2006 par Youssouf Fofana – le chef du «  gang des barbares  » –, parce que «  juif donc riche  ». L’équipe intégralement renouvelée de l’Hyper Cacher s’est retroussé les manches. «  Trois caissières, trois manutentionnaires, mon adjoint et moi  », énumère Marc Boutboul, 48  ans, le nouveau responsable du magasin, «  motivé par le challenge  ». «  Le chiffre d’affaires avait chuté de 10 %, et il a fallu redonner confiance à la clientèle, mais, en novembre 2015, on a fait mieux qu’en novembre 2014.  » «  C’est pas un musée, ici  » Dans les rayons, M. Boutboul rassure parfois quelques clients angoissés, mais le lieu suscite plus souvent une «  curiosité  » à laquelle il doit «  mettre le holà  ». Comme la fois où il a « attrapé  » un jeune touriste israélien faisant un selfie devant la chambre froide. Comme bien d’autres visiteurs, le garçon avait prétexté une envie pressante pour descendre aux toilettes. «  C’est quand même pas un musée, ici  », peste M. Boutboul. Des chaînes de télévision du monde entier défilent pourtant pour filmer la fameuse chambre froide, symbole de résistance, de liberté, de survie. Les riverains non plus n’ont pas oublié le 9 janvier  2015. Anne-Marie Butruille, 66  ans dont vingt années passées à Saint-Mandé, vit a 200 mètres de l’Hyper Cacher. «  En dehors du bruit des hélicoptères qui tournaient, se souvient-elle, la vie semblait figée.  » Le surlendemain, elle et sa fille de 27 ans, handicapée, sont allées déposer une fleur devant le magasin dévasté. « Afin qu’elle comprenne les raisons de la tension qui avait régné ce jour-là  », dit M^me Butruille. Selon elle, l’acte terroriste a «  rapproché  » les Saint-Mandéens, 25 000 habitants dont 35 % à 40 % de juifs. M^me Butruille regrette cependant le déploiement, «  choquant  », de drapeaux israéliens sur les lieux du drame. Elle aussi déplore que la présence des forces armées « désigne aussi clairement les endroits fréquentés par la communauté juive  ». Comme la crèche Haya Mouchka près de laquelle vit Isabelle Bocquet, 54  ans. «  Depuis un an, chaque fois que je sors, je tombe sur trois soldats en armes. Si ça ne change rien à ma vie, ça a modifié mon regard sur le monde. On sent que c’est parti pour durer, peut-être même des années…  » Après le 9 janvier  2015, les petits pensionnaires de la crèche confessionnelle ont dessiné et fabriqué, à l’aide de Lego, des mitraillettes et des pistolets pendant quelques semaines, puis la tendance s’est estompée. Les attentats du 13 novembre ont ravivé l’inquiétude des parents mais, comme la directrice de l’établissement, Ruth Fitoussi, 53 ans, ils se réjouissent que les militaires fassent désormais «  partie du paysage  ». «  Contrairement aux vigiles, ils sont armés, et la loi les autorise à agir, dit M^me Fitoussi. Les enfants les ont adoptés et leur tapent dans la main au passage.  » Un an après les attentats de Charlie Hebdo, dans la rue où débouche l'issue de secours de l'Hypercacher. Equipés de gilets pare-balles, les fidèles de certaines synagogues se relaient pour monter la garde Au cours de l’année 2015, la surveillance s’est relâchée aux abords de certains endroits sensibles. Ainsi, le docteur Alain Assouline, adjoint au maire, a-t-il demandé, après le 13 novembre, un renforcement du dispositif de sécurité du centre communautaire israélite Rachi dont il est président. «  Très logiquement, les effectifs de police qui l’assuraient sont régulièrement appelés à d’autres tâches, et les militaires n’effectuent pas de garde statiquepartout  », explique ce médecin généraliste. Le chef de la police municipale a suggéré la mise en place d’une «  sécurité privée  » pour le centre. Mais les membres de la communauté juive s’organisent déjà selon leurs besoins. Dans telle synagogue, on a rajouté des caméras dont les écrans de contrôle sont consultables en pleine prière. Dans telle cantine casher ou centre de loisirs juif, les parents ont financé un sas d’entrée à l’épreuve des balles. Ici, on a installé un œil-de-bœuf à infrarouge, là, on a doté façades et fenêtres de films antidéflagration… Equipés de gilets pare-balles, les fidèles de certaines synagogues se relaient même pour monter la garde durant les offices et faire des rondes autour du pâté de maisons, avant d’entrer prier chacun à leur tour. Mais l’inquiétude demeure. «  Je passe mon temps à regarder par-dessus mon épaule  », dit Dov Elbèze, 32  ans. Père de quatre enfants et rabbin du centre Rachi, il s’efforce aussi d’apaiser les angoisses face aux menaces réelles ou supposées.  «  Une ville tranquille  » Mi-décembre, un fidèle s’est plaint par SMS de la présence «  inquiétante  », à la sortie de l’office, d’«  un très grand monsieur baraqué avec un pull bleu ciel, un jean, des baskets marron, de type basané, au regard hypnotique et avec un sourire de côté  ». Dans ce climat, l’alya, l’immigration vers Israël, est un sujet récurrent, et ceux qui acceptent de témoigner de leur expérience requièrent l’anonymat. Mikaël [prénom modifié] a sauté le pas fin juillet 2015 avec son épouse et leurs deux enfants. Ils se sont installés à Herzliya, au nord de Tel-Aviv. «  Une ville tranquille et haut de gamme comme Saint-Mandé  », décrit Mikaël, qui assure ne pas être parti «  à cause de l’attaque de l’Hyper Cacher  ». «  Nous avions lancé la procédure deux ou trois mois avant, mais ça nous a confortés dans notre décision.  » Mikaël a fait «  l’alya-Boeing  », comme on dit des juifs qui conservent leur activité professionnelle dans leur pays d’origine. Toutes les deux ou trois semaines, il revient travailler quelques jours à Paris. «  Mais je me sens plus en sécurité en Israël, ce pays est préparé aux attentats. Passer au détecteur ou ouvrir son sac fait partie du quotidien. La France devra s’y habituer aussi.  » Selon le docteur Assouline, une quinzaine de familles juives ont quitté Saint-Mandé en 2015, «  sans précipitation  ». «  Ces départs vers Israël, mais aussi les Etats-Unis ou même le Portugal, étaient programmés et dictés par des raisons économiques, fiscales, religieuses, ou un départ à la retraite  », précise l’élu. Arnaud Chotard, 42 ans, directeur de l’agence Virginia Immobilier, réfute également les rumeurs d’exode. «  L’attaque de l’Hyper Cacher a peut-être accéléré quelques projets, mais les quelques familles juives qui sont parties ont été remplacées par d’autres  », affirme-t-il. Et si l’élévation spirituelle que devrait constituer le retour en terre sainte «  doit avoir sa place dans l’esprit de tout juif  », Haïm Elezam, rabbin de la communauté Loubavitch de Saint-Mandé, met ses fidèles en garde  : «  Israël n’est pas un endroit plus sûr qu’un autre, et l’alya ne doit en aucun cas être une fuite.  » Une plaque portant les noms des victimes de l’Hyper Cacher a été dévoilée près du magasin, mardi 5 janvier 2016, par François Hollande. Les organisations juives ont appelé à un hommage collectif samedi 9 janvier. Le lendemain, une autre cérémonie de commémoration aura lieu dans le jardin Paix-et-Fraternité, à Saint-Mandé, à deux pas du magasin. La municipalité y a fait planter cinq oliviers. «  Un pour chacune des victimes d’Amedy Coulibaly[dans l’Hyper Cacher]. Le cinquième pour celles des autres attentats.  » * Patricia Jolly (Saint-Mandé (Val-de-Marne)) Journaliste au Monde Suivre Aller sur la page de ce journaliste Sur le même sujet * Après le choc du 7 janvier, ils ont décidé d’agir * « Je suis Charlie » et « Je ne suis pas Charlie » intègrent Harvard * Liberté, laïcité, la jeunesse dessine vos noms Édition abonnés Contenu exclusif * Un an après les attentats de janvier, « Post-scriptum : Je suis comme vous » * « Drôle de climat » dans les quartiers Nord * Les fractures intellectuelles de l’après-Charlie Abonnez-vous à partir de 1 € Wise 2013 ▪ Procès ▪ École primaire et secondaire ▪ Procès du Carlton ▪ La gestation pour autrui ▪ Attaque du Thalys ▪ La rentrée scolaire ▪ Vu d'ailleurs ▪ Attentat en Isère ▪ Éducation Vidéo French National Assembly president Claude Bartolone (R) and French Senate president Gerard Larcher talk to journalists after their meeting with the French President at the Elysee Presidential Palace in Paris on January 20, 2016. / AFP / STEPHANE DE SAKUTIN Prolongation de l’état d’urgence « tout à fait probable » Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Martinique ▪ Hautes-Alpes ▪ Jalognes ▪ Mouroux ▪ Thervay ▪ Cerre-lès-Noroy ▪ Saint-Pierre-à-Arnes ▪ Villedieu ▪ Saint-Benoît ▪ Dalhain Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Programme TV * › Actu cinéma * › Actu média / net * › Programme chaine tv * › Blog cinéma * › Programme TV de TF1 en replay * › Festival de Cannes 2014 * › Les derniers albums * › Télérama * › Formation culture Recettes Chouquette ▪ Navarin d'agneau ▪ Déclaration d'amour Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/planete/article/2016/01/07/virus-zika-la-guyane-e t-la-martinique-touchees_4843306_3244.html?xtmc=surveillance&xtcr=10 #alternate alternate alternate Le Monde.fr : Planète En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Virus Zika : la Guyane et la Martinique sont touchées Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Planète * Planète * COP21 * Climat * Le virus Ebola * Énergies * Biodiversité * Ressources naturelles * Population * Agriculture & Alimentation * Pollutions * Santé-environnement * Habitat * Barrage de Sivens * Cyclone Pam * Fukushima * Ouragan Sandy * Séisme au Népal Virus Zika : la Guyane et la Martinique sont touchées Le Monde | 07.01.2016 à 12h22 • Mis à jour le 08.01.2016 à 12h25 | Par Paul Benkimoun Des moustiques "Aedes aegypti" dans un laboratoire de Fort-de-France, en septembre 2010. Le virus Zika a atteint les départements français ultramarins. Le 22 décembre 2015, la Guyane a été déclarée en « phase de pré-épidémie ». La Martinique est également touchée. « En Guyane et en Martinique, nous avons la confirmation biologique de plusieurs cas autochtones », indique Martine Ledrans, de l’Institut de veille sanitaire et responsable de la cellule interrégionale d’épidémiologie Antilles-Guyane, évoquant des personnes contaminées sur place et non des cas importés d’un autre territoire. « Nous avons sept cas confirmés en Guyane, principalement dans la région de Saint-Laurent-du-Maroni et sur l’île de Cayenne, et douze en Martinique, essentiellement dans le centre de l’île, la région de Fort-de-France et la façade atlantique. » La Polynésie française avait connu la première épidémie de grande ampleur d’octobre 2013 à avril 2014 : 382 cas ont été confirmés, avec des complications fréquentes, notamment 42 cas de syndrome de Guillain-Barré et des manifestations neurologiques ou auto-immunes chez 30 malades. « Cela n’a pas été le cas pour l’instant en Martinique et en Guyane », précise M^me Ledrans. Dans les deux régions, la surveillance médicale et l’information du public, notamment les femmes enceintes qui doivent se protéger des piqûres, ont été renforcées. Il n’y a pas de traitement spécifique mais uniquement symptomatique : médicaments contre la fièvre et repos. Progression le plus souvent silencieuse L’identification d’un cas d’infection par le virus Zika n’est pas facile car dans 70 % à 80 % des cas, il n’existe aucun symptôme. Cela signifie que la circulation du virus est bien plus importante que le nombre de cas détectés. De plus, le diagnostic biologique, en recherchant le matériel génétique viral, n’est pas aisé car le virus ne reste pas très longtemps (moins de cinq jours) dans le sang. Il persiste plus longuement dans l’urine mais la quantité de virus y est plus faible que dans les cas de la dengue ou du chikungunya. Cette progression le plus souvent silencieuse complique la stratégie à adopter pour contrer l’essor de l’épidémie, comme cela est fait pour la dengue, par des mesures de démoustication en ciblant les premiers cas ou les premiers foyers. « Ce sera beaucoup plus difficile pour le Zika. Nous fondons beaucoup d’espoir sur notre Réseau sentinelle, qui regroupe 30 % des médecins dans la zone Antilles-Guyane. Il a montré son efficacité dans la surveillance en parallèle de la dengue et du chikungunya », espère Martine Ledrans. Dans un avis du 28 juillet 2015, le Haut Conseil de la santé publique estimait que le risque de transmission du virus Zika était « élevé dans les départements français d’Amérique (DFA) où le vecteur Aedes aegypti est présent », « réel à La Réunion (présence d’Aedes albopictus) et à Mayotte (présence d’Aedes aegypti et d’Aedes albopictus) » et « réel dans les départements métropolitains où Aedes albopictus est implanté, pendant sa période d’activité, de mai à novembre ». L’Institut Pasteur de Guyane a annoncé, vendredi 8 janvier, avoir séquencé le génome intégral du virus Zika touchant actuellement la zone tropicale du continent américain. Publiés dans la revue britannique The Lancet, ces travaux révèlent que ce virus est quasi-intégralement identique à celui qui sévissait en 2013 et 2014 dans le Pacifique, ce qui atteste donc d’un lien entre les deux épidémies. * Paul Benkimoun Journaliste au Monde Suivre Aller sur la page de ce journaliste Sur le même sujet * Patrick Pelloux : « Je suis un adolescent attardé » * Importante avancée dans la lutte contre la myopathie de Duchenne * Point de départ de l’épidémie en 2013, la Guinée a officiellement vaincu Ebola Édition abonnés Contenu exclusif * Alfred G. Gilman, Prix Nobel de médecine, est mort à 74 ans * Un deuxième avis médical en ligne pour 295 euros ? « Scandaleux », jugent des médecins * Attentats du 13 novembre : des améliorations à prévoir pour la prise en charge psychologique Abonnez-vous à partir de 1 € Santé-environnement ▪ Énergies ▪ Ressources naturelles ▪ Pollutions ▪ Ouragan Patricia ▪ Fort McMoney ▪ Énergies renouvelables ▪ Biodiversité ▪ Planète ▪ Notre-Dame-des-Landes Vidéo Le canal Saint-Martin est "mis en chômage" pour être nettoyé, 5 janvier 2016 Vélos, scooters, chaises : ce que l’on trouve au fond du canal Saint-Martin Paris Climat 2015 - Cop21 Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Corse ▪ Gers ▪ Esbly ▪ Champdieu ▪ Oberhausbergen ▪ Coyviller ▪ Horgues ▪ Verricourt ▪ Saint-Paul-de-Jarrat ▪ Saint-Aubin-du-Thenney Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Cinéma Gaumont * › Blog cinéma * › Télérama * › Bars à Paris * › Blog TV * › Tous les films * › Cinéma Pathé * › Films de Cannes 2014 * › Concerts à Paris * › Programme TV de France 3 en replay Recettes Tarte tatin ▪ Recette boeuf bourguignon ▪ Carbonade flamande Lettre de motivation candidature spontanée Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/pixels/article/2015/12/16/accord-de-principe-de-l -ue-sur-la-protection-des-donnees-personnelles-en-ligne_4832848_4408996 .html?xtmc=protection_des_donees&xtcr=1 #alternate alternate alternate Le Monde.fr : Pixels En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Accord de principe de l’UE sur la protection des données personnelles en ligne Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Pixels * Vie en ligne * Jeux vidéo * Banc d'essai * Cultures Web Accord de principe de l’UE sur la protection des données personnelles en ligne Le Monde | 16.12.2015 à 06h50 • Mis à jour le 16.12.2015 à 10h40 | Par Cécile Ducourtieux (Bruxelles, bureau européen) et Sarah Belouezzane La bataille a été longue et les discussions houleuses. Mais l’Union européenne a réussi mardi 15 décembre, après quatre années de débats acharnés, à trouver un accord pour renforcer la protection des données personnelles. Le Parlement européen, le Conseil européen et la Commission européenne se sont enfin entendus pour adapter, à l’ère de l’Internet grand public et des géants du Web, la directive qui régissait ce domaine depuis… 1995. La discussion portait sur deux textes : un règlement sur la protection des données (applicable automatiquement, il s’impose aux Etats) et une directive spécifique concernant les données utilisées par la police et les autorités judiciaires qui devra être transposée dans le droit national de chaque Etat membre. Lire aussi : L’UE impose un contrôle parental sur les réseaux sociaux aux moins de 16 ans Très attendu, le règlement donnera aux citoyens de l’Union européenne un plus grand contrôle de leurs données personnelles, ces informations recueillies en masse par les services Internet et les plates-formes comme Facebook, Google, YouTube, Snapchat ou encore les fabricants de terminaux mobiles tel Apple. Les entreprises accédant à ces données dans un but précis ne pourront, par exemple, plus les transférer pour un autre usage sans l’accord explicite des utilisateurs. Les internautes devraient, en outre, disposer d’un droit à la portabilité, c’est-à-dire que leurs fichiers et autres informations les concernant et stockés dans un service pourront être exportés vers une autre plate-forme s’ils le veulent. D’un réseau social à l’autre ou encore d’une application de stockage de photos à une autre. Surtout, l’accord inscrit dans les textes le droit à l’oubli, appliqué de manière partielle dans l’Union depuis 2014 en vertu d’une décision de la Cour de justice de l’Union européenne. Lire aussi : Données personnelles : la situation reste floue après l’annulation de l’accord Safe Harbor Des amendes colossales pour les géants du Net Autre changement : la possibilité pour les utilisateurs de contester la publicité ciblée, permise par le recueil massif et le traitement de leurs données. S’ils contreviennent à ces règles, les géants du Net et autres entreprises voraces en données personnelles risquent des sanctions plus importantes qu’auparavant : les amendes pourraient atteindre jusqu’à 4 % de leur chiffre d’affaires, une somme colossale pour des groupes qui enregistrent plusieurs dizaines de milliards de dollars par an de revenus. Lire aussi : Les géants du Net ne pourront plus stocker aux Etats-Unis les données des Européens Pour s’assurer du respect de la directive par les géants du Net, l’Union a souhaité que ces multinationales se dotent d’un responsable de la protection des données. Les PME voient, en revanche, certaines de leurs procédures simplifiées : elles seront dispensées d’un grand nombre de tâches administratives auxquelles elles étaient soumises auparavant. Plus besoin, par exemple, de faire de notifications préalables aux autorités de protection des données nationales pour l’utilisation de certaines informations. Ou pour l’établissement de bases de données, quand, manifestement, elles ne contreviennent pas à la législation. Ou qu’elles ne sont pas massives. Meilleure sécurité juridique aux entreprises Dans le cas d’un litige, une seule autorité de régulation ou équivalent de la CNIL (Commission nationale de l’informatique et des libertés) sera compétente : celle du pays où l’entreprise a son siège. Les adolescents de moins de 16 ans ne pourront pas s’inscrire sur les plates-formes comme Facebook ou Snapchat sans l’aval des parents Bruxelles compte beaucoup sur cette unification des règles européennes pour offrir une meilleure sécurité juridique aux entreprises, et en finir avec le patchwork législatif et administratif qui règne actuellement. Un maquis que certains dénoncent comme étant responsable de la difficulté à faire émerger un « Google européen ». Outre les dispositions concernant les citoyens lambda et les entreprises, le règlement comporte une mesure controversée, apparue dans la dernière ligne droite des discussions : le contrôle parental. Selon le texte, les adolescents de moins de 16 ans ne pourront pas s’inscrire sur les plates-formes comme Facebook ou Snapchat sans l’aval des parents. L’âge pourra tout de même être ramené à 13 ans si le pays le souhaite. Une disposition qui pourrait, selon certains, tout simplement pousser les plus jeunes à mentir sur leur âge. Lire aussi : La future loi Lemaire inquiète les professionnels du numérique L’accord de mardi n’entre pas directement en vigueur. Il doit encore être confirmé par les représentants permanents des gouvernements de l’UE (une réunion d’ambassadeurs, qui pourrait intervenir au plus tard le 21 décembre) et doit être soumis au vote de la Commission des libertés civiles du Parlement européen jeudi 17 décembre. En raison des délais administratifs, il ne pourra pas être appliqué avant au moins deux ans. * Sarah Belouezzane Journaliste High Tech-Telecoms au Monde Suivre Aller sur la page de ce journaliste Suivre ce journaliste sur twitter * Cécile Ducourtieux (Bruxelles, bureau européen) Correspondante à Bruxelles Suivre Aller sur la page de ce journaliste Suivre ce journaliste sur twitter Sur le même sujet * A la SNCF, des logiciels pour détecter les « comportements suspects » par vidéosurveillance * Le républicain Ted Cruz accusé d’avoir volé les données de millions d’utilisateurs de Facebook * « Le terrorisme ne se nourrit pas de la technologie, mais de la colère et de l’ignorance » Édition abonnés Contenu exclusif * Le "droit à l'oubli numérique", genèse d'une idée neuve * "Des photos avec mes fesses toutes nues sont encore visibles en ligne" * Il faut créer un mode de régulation mondiale informatique et libertés Abonnez-vous à partir de 1 € Salon du jeu vidéo E3 ▪ Fibre optique ▪ Neutralité du Net ▪ Vie privée ▪ Téléchargement illégal ▪ Réseaux sociaux ▪ Big Browser ▪ Loi sur le renseignement ▪ Tokyo Game Show ▪ Maliciels Découvrez la newsletter Pixels Chaque semaine, retrouvez l’essentiel de l’actualité « techno » en vous inscrivant à la newsletter Pixels. ____________________ Je m'inscris [ ] Recevoir les informations du Monde Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Nord-Pas-de-Calais-Picardie ▪ Nord ▪ Chamagne ▪ Suippes ▪ Volon ▪ Périgny ▪ Neuvicq ▪ Thilleux ▪ Téteghem ▪ Alet-les-Bains Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Ce soir à la TV TNT * › Boutiques à Paris * › Programme chaine tv * › Concerts à Paris * › Actu média / net * › Série télévision * › Télérama * › Les sorties ciné * › Cinéma Pathé * › Spectacles à Paris Recettes Boeuf bourguignon ▪ Poulet basquaise ▪ Souris d'agneau Modele de bail Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/economie/article/2015/10/21/l-invalidation-du-saf e-harbor-une-occasion-de-renforcer-la-protection-des-donnees-personnell es_4794114_3234.html?xtmc=protection_des_donees&xtcr=2 #alternate alternate alternate Le Monde.fr : Économie En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion L’invalidation du « Safe Harbor » : « une occasion de renforcer la protection des données personnelles » Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Économie * Économie * Les données du "Monde" * Monde * Entreprises * Bourse * Argent * Immobilier * Emploi * Médias * SIMI * Crise de l'euro * Supplément partenaire : Les clés de demain * Supplément partenaire : Réussir mon projet immobilier * Evasion fiscale * Guerre des brevets * Le Club de l'Économie * Les taxis contre Uber * Smart Cities * Téléphonie mobile L’invalidation du « Safe Harbor » : « une occasion de renforcer la protection des données personnelles » Le Monde | 21.10.2015 à 16h18 | Par Jérôme Debras (Avocat au barreau de Paris et Solicitor)) Jusqu’à son invalidation par l’arrêt de la Cour européenne de justice du 6 octobre, le dispositif avait vocation à garantir la protection de données personnelles à l’occasion de transferts internationaux, notamment vers les Etats-Unis. Néanmoins, il ne permettait pas en pratique une protection effective des données personnelles conforme au standard européen. Les principes dits du « Safe Harbor » (« sphère de sécurité ») permettaient le transfert de données personnelles vers des pays non européens dès lors qu’un niveau de protection adéquat était proposé par l’entité destinataire des données personnelles. Jusqu’à son invalidation par l’arrêt de la Cour de justice de l’Union européenne du 6 octobre 2015, le dispositif avait vocation à garantir la protection de données personnelles à l’occasion de transferts internationaux, notamment vers les Etats-Unis d’Amérique, puisque les sociétés adhérentes au Safe Harbor s’engageaient à respecter un certain nombre d’obligations en matière de traitement des données personnelles. Lire aussi : Le trompe-l’œil de la fin du « Safe Harbor » La décision de la Commission européenne créant ce cadre juridique en 2000 avait permis d’éviter de nuire au développement de ce qui est devenu l’économie numérique. Le mouvement d’internationalisation des traitements de données personnelles s’est poursuivi à mesure que la dématérialisation des services et du développement de nouveaux outils comme les réseaux sociaux le permettait. La fin d’un cadre de protection ineffectif Néanmoins, le Safe Harbor ne permettait pas en pratique une protection effective des données personnelles conforme au standard européen : de nombreux transferts internationaux de données pouvaient être conformes au principe du Safe Harbor sans pour autant être conformes aux principes du droit des états membres de l’Union européenne et des États membres du conseil de l’Europe. Des sociétés étrangères agissant conformément aux Safe Harbor ont ainsi été ouvertement condamnées par les autorités de contrôle des États membres de l’Union européenne pour le traitement des données personnelles auquel elles procédaient en Europe. Lire aussi : Nos données nous appartiennent En France, une décision de la Commission informatique et libertés (Cnil) du 3 janvier 2014 a prononcé une sanction pécuniaire de 150 000 euros à l’encontre de Google pour violation de la loi informatique et libertés. L’agence espagnole de la protection des données personnelles (AEPD) avait précédemment condamné Google au paiement d’une sanction de 900 000 euros. Promotion du standard européen de protection des droits La période post Safe Harbor qui s’ouvre constitue donc une opportunité de progrès en faveur d’un respect effectif du standard européen de protection des droits des individus sur les données personnelles les concernant. Les autorités nationales seront dorénavant clairement fondées à poursuivre les sociétés étrangères pour non-respect du standard européen de protection des données personnelles correspondant aux exigences les plus élevées au monde. Lire aussi : Les vrais garants de la protection de nos données Le problème essentiel des bases de données personnelles numériques tient à la facilité avec lesquelles elles sont copiées et circulent dans une économie des services internet mondialisés. Ainsi cette situation requiert de fait le respect du standard de protection le plus élevé, sauf à créer des murailles entre des bases de données distinctes par continent, étanches les unes avec les autres. Cette option rendrait possible un respect de règles différentes selon les continents, mais rétablirait les frontières techniques qu’Internet avait de fait aboli. Le cadre juridique de référence ne peut en réalité être que celui du respect du droit européen imposant aux opérateurs étrangers une protection conforme à laquelle ils s’engageraient par contrat vis-à-vis des citoyens et consommateurs européens. Une voie ouverte à des accords adaptés à chaque situation La garde des sceaux Christine Taubira a déclaré qu’il y a nécessité à agir « vite » afin de s’accorder sur un cadre juridique de substitution. Néanmoins, le succès d’une renégociation d’un accord de substitution offrant un standard de protection suffisant est très incertain. En effet, un tel régime de protection équivalent imposerait une législation « équivalente » dans les États tiers alors qu’elle est insuffisante, voire inexistante. La négociation de contrats spécifiques, notamment selon des formes déjà utilisées (« clauses contractuelles types » ou « binding corporate rules ») est en mesure d’apporter une réponse appropriée à chaque situation, en fonction des services concernés et des finalités des traitements en cause. Le souci d’opérateurs économiques responsables à l’égard du respect des droits des individus étant moteur de la bonne fin des négociations. L’arrêt de la Cour européenne de justice enclenche donc un processus salutaire de nature à renforcer la protection des droits fondamentaux des citoyens de l’Union européenne, tout en offrant aux entreprises concernées une opportunité d’autorégulation par le contrat, en conformité avec les dispositifs impératifs de protection des données personnelles. * Jérôme Debras (Avocat au barreau de Paris et Solicitor)) Journaliste au Monde Sur le même sujet * Pour aborder la laïcité, il faut rappeler le droit, seulement le droit * Au Grand Palais, une publi-exposition qui ne dit pas son nom * Les élections à Taïwan révèlent un nouvel échec de Pékin Édition abonnés Contenu exclusif * Caricature d’Aylan : « “Charlie Hebdo” fait le jeu des pires amalgames » * « L’antisémitisme, une histoire de famille ? » * Roland Castro : « Citadin et citoyen, cela marche ensemble » Abonnez-vous à partir de 1 € Industrie automobile ▪ Crise financière ▪ Deux roues ▪ Placements ▪ Crédits ▪ Marchés financiers ▪ Gouvernance ▪ iPhone ▪ Bourse ▪ Distribution / agroalimentaire Vidéo French Prime Minister Manuel Valls, left, speaks next to Greek Prime Minister Alexis Tsipras, right, during a panel session during at the Annual Meeting of the World Economic Forum, WEF, in Davos, Switzerland, Thursday, Jan. 21, 2016. The overarching theme of the Meeting, which takes place from 20 to 23 January, is "Mastering the Fourth Industrial Revolution". (Laurent Gillieron/Keystone via AP) A Davos, Valls affirme que le Brexit serait « un drame » Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Provence-Alpes-Côte d'Azur ▪ Puy-de-Dôme ▪ Aromas ▪ Plainville ▪ Saint-Maurice-de-Rémens ▪ Bucy-lès-Pierrepont ▪ Pontlevoy ▪ Matoury ▪ Francalmont ▪ Isneauville Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Programme TV de TF1 en replay * › Hors-série * › Cinéma Gaumont * › Cannes 2014 * › Actu cinéma * › Blog cinéma * › Actu littéraire * › Théâtres à Paris * › Sélection de livres * › Ce soir à la TV TNT Recettes Poule au pot ▪ Oeuf mollet ▪ Sabayon Lettre condoléances Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/campus/article/2015/04/07/game-of-thrones-protect ion-des-donnees-personnelles-education-aux-medias-sept-mooc-pour-le-pri ntemps_4599557_4401467.html?xtmc=protection_des_donees&xtcr=4 #alternate alternate alternate Le Monde.fr : Campus En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion « Game of Thrones », anglais, protection des données… sept MOOC pour le printemps Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Campus Le monde des étudiants avec digischool * Campus * APB * Études sup * Vie étudiante * Bac * Brevet * Stages & 1er emploi * Partir à l'étranger * Formation des cadres * Moocs & docs « Game of Thrones », anglais, protection des données… sept MOOC pour le printemps Le Monde | 07.04.2015 à 12h54 • Mis à jour le 07.04.2015 à 16h01 | Par Inès Belgacem Avec le printemps, les MOOC repassent une tête. Connaissez-vous les MOOC, ces cours en ligne ouverts à tous ? Pour le printemps, Le Monde en a choisi sept pour se cultiver ou s'améliorer, indépendamment des cours. Au prix de quelques heures par semaine, vous saurez tout de la législation sur la protection des données sur Internet aux racines littéraires de Game of Thrones en passant par l'impact des années Rolling Stones sur la musique mondiale. Comprendre les ressorts de la fantasy, du Moyen Age à Game of Thrones Qu'est ce que la fantasy ? Aujourd'hui, le style littéraire s'illustre à travers des beststellers, devenus séries ou films à succès, comme la saga Harry Potter, celle du Seigneur des Anneaux ou plus récemment Game of Thrones. Le propos du MOOC « Fantasy, de l'Angleterre victorienne au trône de fer » est d'analyser le succès du genre ces dernières années et de revenir sur ses fondements, soit « l'influence des mythes, l'héritage du Moyen Age, les grands auteurs du XIX^e au XXI^e siècle, les romans, films ou jeux visant les enfants, les adolescents ou les adultes ». Un cours dispensé par l'université d'Artois et ouvert à tous les curieux ! « Fantasy, de l'Angleterre victorienne au trône de fer », cours sur 5 semaines du 19 mai au 31 juin (fin des inscriptions le 20 juin). Effort estimé : 2 heures hebdomadaires. Appréhender le vocabulaire et le fonctionnement de la justice française Les procès DSK et Bettencourt, l'affaire Karachi, Bygmalion, l'arbitrage Tapie, autant de dossiers auxquels vous ne comprenez pas grand-chose… Rien ne vous semble plus flou que les termes « relaxer », « Cour de cassation » ou « juridiction civile ». Pour y remédier, pourquoi ne pas commencer ce MOOC qui a pour ambition « d'expliquer les modalités de fonctionnement des diverses juridictions qui sont chargées d'appliquer, ou même parfois de créer, les règles de droit » ? Les cours, ouverts à tous, reviennent sur les fondamentaux de la justice française, sur le rôle de tous ceux qui y participent et sur le vocabulaire propre aux différentes instances. Un cours organisé par l'université Paris-II-Assas. « Comprendre l'exercice de la justice : panorama des institutions juridictionnelles », cours sur 11 semaines du 11 mai au 25 juillet (fin des inscriptions le 20 juin). Effort estimé : 3 heures hebdomadaires. Éduquer aux médias à l'heure du numérique « Comment décrypter et comprendre les transformations en cours, mettre en place des formations sur ces questions et aider des apprenants à développer des capacités d'action ? » C'est la question lancée par ce MOOC, encadré par des professeurs de l'Ecole normale supérieure (ENS) Cachan et de l'ENS Lyon, qui propose une réflexion sur les manières d'utiliser et de s'approprier les médias en ligne. Si le module s'adresse prioritairement aux personnels éducatifs, il invite chacun à s'interroger et à améliorer ses connaissances sur les sources d'informations sur Internet. « Éducation aux médias et à l'information à l'ère du numérique », cours sur 4 semaines du 7 mai au 14 juin (fin des inscriptions le 2 juin). Effort estimé : 1 à 5 heures hebdomadaires selon les semaines. Se former à former Vous souhaitez vous engager dans une association d'accompagnement à la scolarité, mais vous ne savez pas si vous êtes apte à donner des cours de soutien à des élèves de primaire, des collégiens ou des lycéens ? Un MOOC s'emploie à définir le rôle de l'accompagnateur et à donner quelques aides pour structurer un cours et s'adresser aux jeunes élèves. En d'autres termes, il vous donne toutes les clés pour mener une séance individuelle comme un vrai prof ! Les prérequis : « Une maîtrise de la langue française et un niveau bac sont attendus des participants ». « Se former pour l'accompagnement à la scolarité », cours sur 4 semaines du 14 avril au 5 mai. Connaître ses droits sur Internet en matière de données privées « Sensibiliser les internautes sur leurs droits et sur les règles juridiques applicables à Internet en matière de protection des données », voici l'ambition de ce MOOC organisé par le Conservatoire national des arts et métiers. A l'heure de l'hyperconnectivité, la plupart de nos échanges transitent par le Web, qu'il s'agisse de photos, de conversations privées ou professionnelles, ou encore de données bancaires. Comment protéger ces données ? Au sein de quel cadre juridique ? Les réponses avec ce cours en ligne. « Informatique et libertés sur Internet », cours sur 6 semaines du 21 mai au 5 juillet (fin des inscriptions le 4 juillet). Effort estimé : 2 h 30 hebdomadaires. Améliorer son anglais « Pour progresser efficacement dans l'apprentissage d'une langue, connaître les règles de base ne suffit pas. Comme en cuisine, vous pouvez disposer des meilleurs ingrédients du monde, encore faut-il pourvoir les combiner harmonieusement pour obtenir un plat à la hauteur de vos espérances. » Ce MOOC, ouvert aux débutants ayant quelques notions d'anglais, offre des astuces et des méthodes pour apprendre la langue de Shakespeare à son rythme et efficacement. Au terme du cours, les élèves sont censés connaître les bases de la grammaire anglaise, les règles de prononciation, ainsi que du vocabulaire et des expressions idiomatiques. Et pour aller plus loin, le MOOC propose des tutoriels pour prendre des notes, comprendre la structure d'un texte, écrire un texte court ou lire et écouter efficacement un texte. « L'anglais pour tous – Spice up Your English », cours de 8 semaines du 16 mars au 8 mai (fin des inscriptions le 3 mai). Effort estimé : 3 heures hebdomadaires. Revivre les années Rolling Stones Petit retour en arrière : nous sommes en 1962, année de formation du groupe The Rolling Stones. A l'époque, ils sont six et jouent exclusivement des reprises. Bientôt, Mick Jagger, le chanteur, et Keith Richards, le guitariste, commencent à écrire leurs propres textes. La suite, ce sont des millions de disques vendus dans le monde. Particularité du cours, il est en anglais et dispensé par des professeurs de l'université de Rochester (Etat de New York). Une bonne façon de réviser ses classiques tout en améliorant sa pratique de la langue de Shakespeare. « La musique des Rolling Stones, 1962-1974 », cours sur 7 semaines du 5 juin au 25 juillet. Effort estimé : 3 à 4 heures hebdomadaires. * Inès Belgacem Journaliste au Monde Sur le même sujet * Quiz : corrigez les fautes de français des grands écrivains ! * MOOC : « La France a rattrapé son retard » * Jalons pour penser après les attentats (I) Post de blog * Picasso, œnologie, négociation… : sept MOOC pour les vacances * Lancement d’un nouveau portail du numérique pour les étudiants et les enseignants * Sept sites et applications pour découvrir la programmation informatique Etudes de santé ▪ Jobs étudiants ▪ Partir au Royaume-Uni ▪ MBA ▪ Logement étudiant ▪ Bac S ▪ Concours ▪ Bac L ▪ Partir aux États-Unis ▪ Droit & sciences-po DÉCOUVREZ LA NEWSLETTER M campus CHAQUE DIMANCHE, retrouvez le meilleur de la rubrique et des blogs M Campus en vous inscrivant à notre newsletter. ____________________ [ ] Recevoir les informations du Monde Je m'inscris Votre adresse email nous sert à vous adresser les newsletters qui vous intéressent. Vous disposez d'un droit d'accès, de rectification et d'opposition aux données vous concernant en vous connectant à votre compte. Les plus récents * Passer le bac et intégrer aussitôt une école * L’étonnante ascension des bachelors * Etudiant, un « métier » d’avenir * Contre la fraude, l’Etat va numériser les diplômes * Vous êtes parti étudier à l'étranger après le bac. Témoignez. Rejoignez-nous Sur Facebook Sur Twitter Suivre @Campus_LeMonde Les salons du Monde Salon des masters & mastères spécialisés - 6 février 2016 Les actualitésDigischool 1. Tous les sujets probables pour le Bac ES 2016 2. APB 2016: Quels identifiants utiliser pour se connecter? 3. Comment écrire un rapport de stage? 4. 5 astuces pour réussir votre inscription en prépa sur APB 5. Sujets Probables de SVT au Bac S 2016 Offre spécial étudiants Téléchargez toutes nos applis de révisions En savoir plus Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Île-de-France ▪ Seine-et-Marne ▪ Availles-Limouzine ▪ Saint-André-de-Majencoules ▪ Guiry-en-Vexin ▪ Mommenheim ▪ Fretterans ▪ Branne ▪ Vayres-sur-Essonne ▪ Jarcieu Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Cannes 2014 * › Sortir à Paris * › Boutique culture * › Programme chaine tv * › Films au cinéma * › Boutiques à Paris * › Hors-série * › Télérama * › Programme TV * › Actu cinéma Recettes Recette pate a crepe ▪ Crepe recette ▪ Riz pilaf Modele de CV Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu Aller au contenu principal ____________________ Rechercher * Contenus interdits * La censure en ligne * Kit de survie numérique * Qui sommes-nous ? Guide de protection de vos données et de votre anonymat sur téléphone portable De nombreux militants sont pistés via leurs téléphones portables. Certains pays poussent la surveillance plus que d'autres. Il est donc nécessaire d'évaluer le risque de vos activités en prenant en compte les pratiques en cours dans votre pays, le caractère vulnérable de votre travail et les expériences passées des membres de votre groupe. Les opérateurs téléphoniques ont la possibilité de récupérer des informations relatives à l'utilisation de votre téléphone portable, y compris votre position géographique, et éventuellement de partager ces informations avec le gouvernement si celui-ci le demande. Il est également possible d'installer un logiciel de surveillance sur un téléphone sans que son propriétaire en soit informé. Il y a donc un risque, si vous n'avez pas été en possession physique de votre portable pendant un certain laps de temps. Quand votre téléhone est allumé, il envoie en continue les informations suivants aux tours-relais avoisinantes * Le numéro IMEI - un numéro unique qui identifie le matériel informatique de votre téléphone * Le numéro IMSI - un numéro unique qui identifie votre carte SIM - c'est ce à quoi votre numéro de portable est lié * Le numéro TMSI - un numéro temporaire régulièrement réassigné en fonction du changement de la situation géographique ou du réseau (couverture) qui peut être pisté par des systèmes d'écoute en vente dans le commerce * La cellule réseau dans laquelle le téléphone est situé. De quelques mètres jusqu'à plusieurs kilomètres, les cellules peuvent couvrir plusieurs tailles de zones géographiques, avec des cellules beaucoup plus petites dans les zones urbaines et encore plus petites dans les immeubles qui utilisent une antenne relais pour renforcer les signal * La position géographique de l'abonné grâce à cette cellule, déterminée en triangulant le signal depuis la tour-relais avoisinante. Là encore, la situation géographique exacte du téléphone dépend de la taille de la cellule - plus une zone géographique est pourvue de tours-relais, plus la position géographique du portable sera précise. Quand votre téléphone est allumé et communique avec les tours-relais, il peut être utilisé comme un moyen d'écoute pour ceux qui ont acccès aux informations des opérateurs téléphoniques. Celles ci incluent : * Vos appels téléphoniques reçus et émis * Vos SMS reçus et envoyés, incluant les informations de l'éxpéditeur et du récepteur. * Tout type de données transmis (par exemple les activités de navigations sur le web, hors HTTPS, les messages instantanées non chiffrés) ainsi que le volume de données envoyé (par exemple "Avez-vous uploadé des vidéos sur Youtube ?) * Votre situation géographique approximative (d'une précision variant entre quelques mètres à quelques kilomètres en fonction de la densité de tours-relais installées) Il est important de préciser que si vous pensez faire l'objet d'une surveillance quelconque, changer de carte SIM n'est pas suffisant : vous pouvez être suivi grâce au numéro IMEI de votre de votre téléphone. Celui-ci contient également énormément d'informations qui peuvent être utilisées contre vous s'il vous est confisqué ou dérobé. Tous les téléphones portables disposent en effet d'un espace de stockage situé sur la carte SIM ainsi que d'une mémoire interne. De plus, de nombreux téléphones portables sont aujourd'hui équipés de cartes SD (ou micro SD). De manière générale, stocker des données sur une carte SIM ou sur une carte micro SD (si disponible) est plus recommandé que de stocker ses données sur la mémoire interne du téléphone : une carte SIM ou une carte micro SD est plus facile à cacher ou à détruire qu'un téléphone portable. Les données stockées dans votre tééphone, que ce soit sur la carte SIM, dans la mémoire interne ou sur une carte mémoire SD incluent : * Votre répertoire : les noms et numéros de téléphone de vos contacts * l'historique de vos appels : qui vous avez appelé, qui vous a appelé, et à quel moment les appels ont eu lieu * les SMS que vous avez envoyés ou reçus * les données des applications que vous utilisez, comme un calendrier ou une liste de choses à faire. * les photos ou vidéos que vous avez prises avec votre téléphone, si votre téléphone le permet. La plupart des téléphones conservent l'heure et la date auxquelles a été prise la photo, et parfois même la situation géographique. Si votre téléphone vous permet de surfer sur internet, vous devriez vous préoccuper de votre historique de navigation. Si possible, ne conservez pas d'historique de navigation. Le danger est bien plus grand si un agresseur accède à vos mails que s'il accède à votre carte SIM ou à la mémoire de votre téléphone. Tout comme du disque dur de votre ordinateur, la mémoire SIM de votre téléphone mobile conserve toute donnée sauvegardée jusqu'à ce que la mémoire soit pleine et que de nouelles données sauvegardées viennent écraser les anciennes. Ainsi, les SMS, l'historique des appels ou les contacts effacés peuvent potentiellement être exhumés de la mémoire SIM. (Il existe une application gratuite pour cela qui ne nécéssite qu'un lecteur de carte). Il en est de même pour les téléphones disposant d'espaces de stockage supplémentaires, que ce soit sur la mémoire interne du téléphone ou sur une carte mémoire externe. De manière générale, plus la mémoire du téléphone est importante et plus les éléments effacés, même depuis longtemps, sont potentiellement retrouvables. Qu'est ce que cela implique pour vous ? Si les téléphones portables peuvent être des outils efficaces pour les militants, ils peuvent également devenir d'incroyables handicaps si le gouvernement ou les forces de sécurité s'associent avec les compagnies téléphoniques pour vous traquer. Si vous vous situez dans un pays qui met en oeuvre des moyens de surveillance pour les téléphones portables ou si vous pensez être surveillé de près à cause de vos activités militantes, il est préférable de ne pas utiliser de téléphone portable pour communiquer. Préférez les rencontres en face-à-face. Au final, c'est à vous de choisir le risque que vous acceptez de courrir : si vous pensez ne pas faire l'objet de surveillance à cause de vos activités militantes ou plus largement par une campagne de surveillance et que vous souhaitez utiliser votre téléphone pour communiquer avec vos camarades militants, prendre des photos et vidéos, ou alors diffuser de l'information par ce biais, vous pouvez utiliser les tactiques suivantes : * Créez et utilisez système codé pour communiquer avec les autres militants. "Bippez" vos contacts pour communiquer (laissez sonner une fois ou deux le téléphone de votre correspondant et raccrochez aussitôt afin de lui indiquer que vous êtes bien arrivé à un endroit donné, ou que tout va bien par exemple). * N'utilisez pas les vrais noms de vos contacts dans vos répertoires téléphoniques. Attribuez-leur des numéros ou des pseudonymes. De cette manière, si jamais les forces de sécurité saisissent votre téléphone ou votre carte SIM, elles ne disposeront pas de l'ensemble de votre réseau. * Amenez des cartes SIM de rechange lors des manifestations si vous pensez qu'elles risquent d'être confisquées. Il est très important que vous ayez sur vous un téléphone portable qui fonctionne. Si jamais vous devez vous débarrasser de votre carte SIM, essayer de la détruire physiquement. * Si votre téléphone vous le permet, verrouillez votre téléphone avec un mot de passe. Toute carte SIM dispose d'un code PIN par défaut. Changez le et verrouillez votre carte SIM avec ce code SIM. Un mot de passe (votre code PIN) vous sera demandé à chaque fois que vous utiliserez votre téléphone. * Si vous pensez qu'une manifestation va se terminer par une forte répression des forces de sécurité, activez le mode avion de votre téléphone. Vous ne serez plus en mesure d'émettre ou de recevoir des appels mais vous pourrez toujours prendre des photos ou des vidéos et les uploader sur des sites internet plus tard. Cette tactique est également utile si vous pensez que les forces de sécurité vont cibler en priorité les personnes disposant d'un téléphone portable lors de la manifestation. Plus tard, le gouvernement pourra demander les enregistrements d'appels, de SMS ou de données téléphoniques de tout individu qui se trouvait à un endroit donné à un moment donné afin de procéder à des arrestations en masse * Désactivez les fonctions de géolocalisation de vos applications à moins que vous n'utilisiez cette fonction à des fins militantes en taggant certains médias lors d'un événement. Si vous utilisez votre téléphone portable pour diffuser de la vidéo en streaming live, désactivez les fonctions de GPS et de géolocalisation. Directives pour Bambuser * Si votre téléphone fonctionne avec le système d'exploitation Android, vous pouvez utilisez de nombreux outils pour chiffrer votre navigation internet, vos chats, SMS et messages vocaux via les outils créés par le Guardian Project et Whispersys. Lorsque vous utilisez votre portable pour accéder au web, utilisez le HTTPS lorsque cela est possible. Note pour les utilisateurs de BlackBerry Le système de Blackberry prévoit deux types de comptes avec des niveaux de chiffrement différents. Pour les particuliers, il n'y a jamais eu de chiffrement de bout en bout des communications - Blackerry ou votre compagnie téléphonique peut toujours intercepter vos appels, emails, SMS ou surf internet, etc. À contrario, les entreprises utilisatrices de la solution Blackberry Enterprise Server (BES) disposent d'un chiffrement de bout en bout de leurs communications. Cependant, si vous êtes une entreprise, n'oubliez pas que n'importe qui ayant accès à votre serveur (typiquement les administrateurs système) a les moyens de déchiffrer vos communications et qu'il existe quantité de moyens légaux (et moins légaux) pour un gouvernement de décrypter vos communications. Récemment, les Émirats Arabes Unis ont tenté d'obliger Research In Motion à donner les clés nécessaires au déchiffrement des communications BlackBerry. BlackBerry n'a pas cédé. Les utilisateurs de Blackberry doivent donc se tenir informés de toute négociation entre leur gouvernement et BlackBerry sur le chiffrement des communications BlackBerry. Ils doivent également être conscients des autres tentatives d'interceptions de communications Blackberry. En 2009, la société de télécommunications des Emirats Arabes Unis "Etilasat" a envoyé aux utilisateurs de Blackberry une fausse mise à jour qui lui permettait de recevoir des copies de tous les messages des utilisateurs. BlackBerry a récemment envoyé à ses clients une nouvelle mise à jour supprimant le logiciel frauduleux mais les utilisateurs de Blackberry doivent être particulièrement attentifs à toute mise à jour ne provenant pas directement de BlackBerry. Pour plus d'informations (anglais): * Tactical Tech : Security in a Box * Comment utiliser son mobile de manière sécurisée * Comment utiliser son smartphone de manière sécurisée * Jhack.info Cet article est un extrait du guide édité par Access Now, A PRACTICAL GUIDE TO PROTECTING YOUR IDENTITY AND SECURITY ONLINE AND WHEN USING MOBILE PHONES. Il a été écrit à l'origine pour les citoyens du Moyen-Orient et d'Afrique du Nord qui souhaitent utiliser les nouvelles technologies pour communiquer, s'organiser et partager des données. Il peut être utilisé par tout internaute qui souhaite protéger sa vie privée et sa sécurité en ligne. Vous pouvez télécharger le guide dans son intégralité en Anglais, Russe, Vietnamien, Koréen, Polonais, Indonésien. Le guide n'a pas encoré été traduit intégralement en français. Fichiers: protecting-security-online-english.pdf protecting-security-online-russian.pdf protecting-security-online-vietnamese.pdf protecting-security-online-indonesian.pdf protecting-security-online-korean.pdf protecting-security-online-polski.pdf * Русский * English * 简体中文 * Español Langues * العربية * 简体中文 * English * Français * فارسی * Русский * Español * Türkçe Baromètre 182 net-citoyens emprisonnés 20 net-citoyens tués Aidez-nous * Contribuez * Faites un don Impliquez-vous Aidez-nous à diffuser l'information * Créez un miroir * Devenez traducteur bénévole * Restez informés Nous suivre Flux RSS - rsf.org * Union européenne - Google n'est pas un arbitre légitime * Recommandations sur le droit à l'oubli par Reporters sans frontières et La Quadrature du Net * Singapour - RSF et le caricaturiste Zunar apportent leur soutien au blogueur Roy Ngerng * La surveillance des communications en débat à l'ONU : un enjeu majeur pour la protection des journalistes * Turquie - Censure et surveillance d'Internet : Ankara poursuit sa fuite en avant Plus Conditions d'utilisation - FAQ - Contact - Partenaires - Soutenu par l'Union Européenne * Contribuer * Faire un don Sauf mention explicite, tout le contenu de ce site est sous licence Creative Commons CC BY-NC-SA 3.0 Reporters sans frontières REFRESH(900 sec): http://www.lemonde.fr/pixels/article/2014/12/08/la-protection-des-donne es-personnelles-atout-pour-la-france-selon-manuel-valls_4536408_4408996 .html?xtmc=protection_des_donees&xtcr=5 #alternate alternate alternate Le Monde.fr : Pixels En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion La protection des données personnelles, « atout pour la France », selon Manuel Valls Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Pixels * Vie en ligne * Jeux vidéo * Banc d'essai * Cultures Web Pour Manuel Valls, la protection des données personnelles est un « atout pour la France » Le Monde | 08.12.2014 à 12h12 • Mis à jour le 08.12.2014 à 12h22 | Par Martin Untersinger Le premier ministre, Manuel Valls, le 17 novembre à Paris. « Je mesure l'audace d'inviter un ancien ministre de l'intérieur parler de protection des données, cela peut paraître risqué » : surprise, c'est le premier ministre, Manuel Valls, qui a prononcé le discours d'ouverture de l'« European data governance forum », organisé lundi 8 décembre à Paris. Cette journée de conférence au siège de l'Unesco a été mise en place par le G29, qui rassemble les autorités européennes de protection des données, afin de réfléchir à un « cadre éthique et juridique » sur la question des données personnelles. Le chef du gouvernement a souligné à plusieurs reprises le rôle que doivent jouer, selon lui, les autorités européennes et les Etats : « Il serait erroné de penser que toute régulation tue l'innovation. La régulation, c'est le rôle des Etats. Les valeurs de la démocratie doivent peser sur le monde numérique, la loi doit s'y appliquer. » Projet de loi sur le numérique « En 2015 et 2016, la loi réaffirmera de manière solennelle le droit à la vie privée et à la protection des données personnelles, ainsi que le contrôle des actes des services de renseignement », a expliqué le premier ministre. Sans préciser si cette question sera abordée dans le cadre du projet de loi numérique, en 2015, ou s'il fera l'objet d'un texte distinct. Manuel Valls et M^me Falque-Pierrotin, la présidente de la CNIL, ont également rappelé que 2015 serait l'année du règlement sur les données personnelles, adopté au printemps par le parlement européen et qui doit désormais faire l'objet d'un accord entre les Etats membres. Sur ce sujet, le premier ministre a souligné « le soutien de la France à la réflexion sur le règlement sur les données », tandis que M^me Falque-Pierrotin a estimé qu'il y avait « urgence à nous doter de cet instrument juridique unique pour toute l'Union ». Sur la question très sensible de l'inclusion – ou non – de la lucrative question des données personnelles dans les négociations sur les traités de libre-échange actuellement en négociation notamment entre l'UE et les Etats-Unis, M. Valls s'est voulu rassurant : « La France veillera, dans les négociations sur les traités de libre-échange, à ce que le standard européen soit préservé. » « DÉFICIT DE CONFIANCE » Le gouvernement français en est convaincu, a martelé Manuel Valls : la protection des données est un atout économique. « L'Europe doit faire de la protection des données personnelles un argument d'attractivité et de compétitivité. L'utilisateur doit pouvoir faire ses choix sur ses propres données en toute connaissance. Cela a un potentiel économique énorme. » Un avis partagé par M^me Falque-Pierrotin : « Il ne faut pas que le déficit de confiance se transforme en méfiance » générale au sein de l'écosystème numérique. « Le monde a changé. Certains voudraient faire croire que la vieille histoire de la protection des données est dépassée », a conclu Manuel Valls. « Chaque époque a son combat : le droit des femmes, l'abolition de la peine de mort... La France y a tenu sa place. C'est parce que la France est le pays des droits de l'homme qu'elle doit faire de la protection des données un grand combat pour les droits humains. » * Martin Untersinger Journaliste au Monde Suivre Aller sur la page de ce journaliste Suivre ce journaliste sur twitter Sur le même sujet * A la SNCF, des logiciels pour détecter les « comportements suspects » par vidéosurveillance * Accord de principe de l’UE sur la protection des données personnelles en ligne * Le républicain Ted Cruz accusé d’avoir volé les données de millions d’utilisateurs de Facebook Édition abonnés Contenu exclusif * Le "droit à l'oubli numérique", genèse d'une idée neuve * "Des photos avec mes fesses toutes nues sont encore visibles en ligne" * Il faut créer un mode de régulation mondiale informatique et libertés Abonnez-vous à partir de 1 € Internet Actu ▪ Téléchargement illégal ▪ Loi sur le renseignement ▪ Cultures Web ▪ The surveillance files ▪ Le piratage d'Ashley Madison ▪ CNIL ▪ Banc d'essai ▪ Hits Playtime ▪ Piratage de Sony Pictures Découvrez la newsletter Pixels Chaque semaine, retrouvez l’essentiel de l’actualité « techno » en vous inscrivant à la newsletter Pixels. ____________________ Je m'inscris [ ] Recevoir les informations du Monde Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Martinique ▪ Eure-et-Loir ▪ Chaumergy ▪ Le Tanu ▪ Liverdun ▪ Clenleu ▪ Casteide-Doat ▪ Trouillas ▪ Damloup ▪ Saint-Jouin-de-Blavou Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Boutique culture * › Les sorties ciné * › Concerts à Paris * › Ce soir à la TV TNT * › Télévision * › Formation culture * › Sélections Cannes 2014 * › Le programme télévision * › Festival de Cannes * › Les derniers albums Recettes Creme patissiere ▪ Compote de pommes ▪ Recette topinambour Modèle de pacs Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/economie/article/2014/12/04/protection-des-donnee s-l-europe-avance-a-un-pas-de-senateur_4534683_3234.html?xtmc=protectio n_des_donees&xtcr=6 #alternate alternate alternate Le Monde.fr : Économie En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Protection des données : l’Europe avance… à un pas de sénateur Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Économie * Économie * Les données du "Monde" * Monde * Entreprises * Bourse * Argent * Immobilier * Emploi * Médias * SIMI * Crise de l'euro * Supplément partenaire : Les clés de demain * Supplément partenaire : Réussir mon projet immobilier * Evasion fiscale * Guerre des brevets * Le Club de l'Économie * Les taxis contre Uber * Smart Cities * Téléphonie mobile Protection des données : l’Europe avance… à un pas de sénateur Le Monde | 04.12.2014 à 17h13 • Mis à jour le 05.12.2014 à 12h33 | Par Cécile Ducourtieux (Bruxelles, bureau européen) Sur le sujet pourtant sensible de la protection des données privées, la modernisation du droit européen avance décidément très lentement. Jeudi 4 décembre, les ministres de la justice des 28 pays de l’Union, réunis à Bruxelles, ont finalement trouvé un accord, mais sur un seul chapitre. « On a maintenant en tout un accord sur trois chapitres, mais il en reste huit... » souligne une source proche des négociations... Le texte dont il est question est un règlement - contrairement à une directive, il s’applique théoriquement de la même manière dans tous les Etats membres-, qui avait été proposé par la commissaire Viviane Reding en… janvier 2012. Il y a donc tout près de trois ans maintenant. L’esprit du texte était de moderniser, à l’heure du web, une directive datant de 1995, avant, donc, le développement fulgurant de l’internet grand public... Mais les Européens ont du mal à s’entendre, malgré le scandale des écoutes américaines révélé par l’agent Snowden en 2013, malgré la vertigineuse montée en puissance des géants du web Google, Amazon ou Facebook, avec leurs capacités de traitement des données inégalées. Lire aussi (en édition abonnés) : Bruxelles veut renforcer la protection des données des Européens face aux Etats-Unis Limitation de la durée de stockage des données « Il y a un consensus politique, depuis longtemps, entre les Etats, sur le fait qu’il faut renforcer la protection des données personnelles. Mais il y a un gros écart entre les paroles, et les prises de position, quand on se met autour d’une table. C’est pour cela que les choses avancent si lentement. Le texte est très technique et comme le diable gît dans les détails, trouver des compromis est laborieux » regrette une source européenne haut placée. Une autre source ajoute : « avec ce réglement, on doit trouver un équilibre entre deux ambitions a priori contradictoires : d’un côté mieux protéger les données numériques des personnes. Et de l’autre, favoriser la compétitivité des entreprises, notamment de celles dont le modèle économique est basé sur l’exploitation de ces données ». Des pays comme les Pays-Bas, le Royaume-Uni ou l’Irlande - cette dernière héberge plusieurs sièges sociaux européens de multinationales américaines (Google, Apple), ont tendance à davantage défendre la compétitivité des entreprises. D’autres, à commencer par l’Allemagne, ou la France, penchent plutôt pour une plus grande protection des données personnelles. Jeudi, les 28 ministres de la justice (Christine Taubira avait fait le déplacement, pour la France), sont tombés d’accord sur l’adoption de règles pour les établissements publics européens - Etats, hôpitaux, services publics -, quand ils manipulent les données personnelles des citoyens. Notamment sur la nécessaire limitation de la durée de stockage des données. Ils ont également adopté un mécanisme un peu particulier, permettant une marge de flexibilité pays par pays, dans l’application du règlement, concernant ce traitement des données par des établissements publics. C’était une condition posée par les Allemands, qui sans cette disposition, n’auraient pas signé, explique une source partie prenante des négociations. Questions délicates Pour venir à bout de l’ensemble du réglement « Reding », les Européens ne sont pas au bout de leur peine. Il va leur falloir encore, dans les mois qui viennent, obtenir une majorité sur des questions a priori bien plus délicates, comme le droit à l’oubli (dans quelle mesure les citoyens européens peuvent-ils exiger que les informations les concernant présentes en ligne soient supprimées?). Dans un arrêt qui a fait grand bruit, au printemps dernier, la cour de justice de l’Union européenne, a dit que dans certains cas, les internautes étaient fondés à exiger le retrait de leurs données auprès des moteurs de recherche qui les indexent. Depuis, Google est submergé de demandes d’effacements de documents. Certains s’en félicitent, mais d’autres s’inquiètent déjà d’une menace majeure pour la liberté d’expression, voire pour la liberté de la presse-, sur le web. Lire aussi : Google affine sa réflexion sur le droit à l’oubli Il y aura ensuite les négociations avec le Parlement européen, qui promettent d’être tout aussi rudes. Sur ces questions de protection des droits en ligne, les eurodéputés sont sur une ligne « ultra » : ils l’ont montré, fin novembre, en s’opposant à un dispositif visant à obliger les compagnies aériennes opérant en Europe à transmettre les données de leurs passagers. Alors que les Etats s’étaient mis d’accord et qu’il s’agit, avant tout, de lutter contre le terrorisme... L’objectif de la commission européenne parait dès lors très ambitieux: elle espère l’adoption du règlement « Reding » pour 2015. De fait, une de ses priorités est de créer un vrai marché unique du numérique. Or, pour cela, il faut l’instauration d’un climat de confiance et de sécurité juridique maximale pour les entreprises. Lire aussi : « Il faut créer un rapport de force avec les Américains » * Cécile Ducourtieux (Bruxelles, bureau européen) Correspondante à Bruxelles Suivre Aller sur la page de ce journaliste Suivre ce journaliste sur twitter Sur le même sujet * « L’Europe peut sortir de l’histoire » : l’avertissement de Valls à l’UE * Fraude fiscale : la banque Reyl accepte une amende de 2,8 millions d’euros * Perte d’autonomie : le chemin de croix des aidants Édition abonnés Contenu exclusif * Deezer se muscle face à Apple et Spotify * Les profits des banques américaines, à quel prix ? * « Allô ? C’est votre président… » Abonnez-vous à partir de 1 € Samsung ▪ International summit of business think tanks ▪ Facebook ▪ Classements des entreprises ▪ Défiscalisation ▪ Immobilier ▪ Amazon ▪ Industrie ▪ iPhone ▪ Loi Macron Vidéo French Prime Minister Manuel Valls, left, speaks next to Greek Prime Minister Alexis Tsipras, right, during a panel session during at the Annual Meeting of the World Economic Forum, WEF, in Davos, Switzerland, Thursday, Jan. 21, 2016. The overarching theme of the Meeting, which takes place from 20 to 23 January, is "Mastering the Fourth Industrial Revolution". (Laurent Gillieron/Keystone via AP) A Davos, Valls affirme que le Brexit serait « un drame » Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Provence-Alpes-Côte d'Azur ▪ Saint Pierre et Miquelon ▪ Guiche ▪ Mouvaux ▪ Bourideys ▪ Labergement-Sainte-Marie ▪ Boissières ▪ Chèzeneuve ▪ Saint-Laurent-les-Tours ▪ Faye-sur-Ardin Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Sélection de livres * › Tous les films * › Actu cinéma * › Musique * › Programme TV de France 3 en replay * › Séries TV * › Télévision * › Bars à Paris * › Spectacles à Paris * › Boutiques à Paris Recettes Genoise ▪ Riz pilaf ▪ Oeuf cocotte Modele de CV Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/pixels/article/2014/10/01/protection-des-donnees- les-craintes-exagerees-des-autorites-americaines-face-aux-mesures-d-app le-et-de-google_4498557_4408996.html?xtmc=protection_des_donees&xtcr=7 #alternate alternate alternate Le Monde.fr : Pixels En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Aux Etats-Unis, la protection des données améliorée d’Apple et de Google déplait aux autorités Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Pixels * Vie en ligne * Jeux vidéo * Banc d'essai * Cultures Web Protection des données : les craintes exagérées des autorités américaines face aux mesures d’Apple et de Google Le Monde | 01.10.2014 à 13h53 • Mis à jour le 01.10.2014 à 15h18 | Par Martin Untersinger et Damien Leloup Les autorités américaines ont exagéré le danger que font peser les mesures de protection des données d'Apple et Google. Les nouvelles dispositions de protections de données mises en place par Apple et Google déplaisent aux autorités américaines. Ces deux dernières semaines, trois hauts cadres de l’appareil judiciaire et policier ont violemment critiqué ces dispositifs, qui doivent mieux protéger la vie privée des utilisateurs d’iOS et d’Android (les deux principaux systèmes d’exploitation pour mobiles conçus par les deux marques). Après Cyrus Vance, le procureur de New York, et plusieurs hauts responsables du FBI, c’est au tour du ministre de la justice, Eric Holder, de faire état de craintes que ces mesures n’aident les criminels à échapper à la police. Il a tout particulièrement mis en avant le risque qu’elles empêchent les forces de l’ordre de lutter contre les réseaux de pédopornographie organisés. CE QUE PROTÈGENT LES NOUVEAUX DISPOSITIFS Toutes ces déclarations surestiment les mesures de protection mises en place par les deux marques. Rappelons d’abord que les criminels organisés n’utilisent pas les outils de partage grand public fournis par Apple et par Google. Les réseaux d’échanges pédopornographiques sont hébergés dans le « Web caché » ou DarkNet, un ensemble de sites auxquels on ne peut accéder qu’en en connaissant les adresses précises et en utilisant TOR (The Onion Router), un outil de sécurisation des communications. De plus, les mesures annoncées par Apple et par Google sont loin de concerner toutes les données émises ou partagées par un smartphone, certaines pouvant être récupérées par les autorités par d’autre biais que leurs systèmes d’exploitation. Par exemple, les données générées par des applications et stockées en ligne (applications de discussions instantanées, réseaux sociaux) ou les métadonnées téléphoniques (qui appelle qui, quand, où et combien de temps), disponibles auprès de l’opérateur téléphonique du suspect. Dans les faits, les nouvelles protections d’Apple et de Google concernent à la fois une plus grande sécurisation de leurs services d’hébergement de fichiers en ligne (le « cloud ») et un changement dans les systèmes d’exploitation de leurs téléphones qui empêche les forces de l’ordre de demander un « déverrouillage manuel » d’un appareil. En clair, si le propriétaire du téléphone refuse de donner l’accès à ce dernier aux autorités, la police ne pourra plus demander à Apple ou à Google de déverrouiller l’appareil, selon ce qu’affirment les deux entreprises. Apple précise que les données contenues dans ses appareils seront protégées par le mot de passe de l’utilisateur, le code à quatre chiffres utilisé par de nombreux utilisateurs d’iPhone et d’iPad. Ce qui limite le nombre de possibilités à 10 000, une bagatelle pour un ordinateur moderne, qui pourra aisément forcer cette protection. Par ailleurs, si l’appareil est protégé non pas par un code à quatre chiffres mais par le lecteur d’empreintes digitales, cette protection pourra dans certains cas être contournée : des chercheurs ont déjà largement prouvé que c’était possible. Cela dans un contexte où, aux Etats-Unis, les forces de l’ordre ont le droit de recourir à des entreprises spécialisées qui peuvent légalement pirater le téléphone, indépendamment de l’accord d’Apple ou de Google afin d’obtenir des informations sur un suspect. LES AUTORITÉS ONT ENCORE DE NOMBREUX ACCÈS Apple et Google peuvent encore avoir et donner accès au stockage des données enregistrées dans le cloud, et qui peuvent être nombreuses chez les personnes profitant de la sauvegarde en ligne : l’iPhone propose fréquemment de synchroniser photos, contacts et autres informations avec iCloud, tout comme Android permet de le faire avec différents services de Google. Comme le rappelle Micah Lee, expert en protection des données pour le site d’information The Intercept, Apple protège les données hébergées dans ses services, comme iCloud, avec sa propre clé de chiffrement. Ce qui signifie que, sous réserve d’un mandat, les données peuvent être déchiffrées par Apple et fournies aux autorités. Les demandes en la matière sont fréquentes : lors des six premiers mois de 2014, Apple a communiqué aux autorités américaines les données de 928 comptes. Google en a lui fourni pour 12 574 comptes (mais ce chiffre concerne également des données qui ne sont pas issues d’appareils mobiles). Il s’agit d’ailleurs d’une obligation légale pour les entreprises américaines ou ayant établi une filiale aux Etats-Unis. En vertu notamment des lois antiterroristes votées après les attentats du 11 septembre 2001, les services de renseignement doivent pouvoir accéder à toutes les informations hébergées sur des serveurs aux Etats-Unis. BlackBerry, dont les téléphones comportent une messagerie sécurisée, doit par exemple donner accès aux informations transitant sur ses serveurs en cas d’enquête. * Martin Untersinger Journaliste au Monde Suivre Aller sur la page de ce journaliste Suivre ce journaliste sur twitter * Damien Leloup Journaliste au Monde Suivre Aller sur la page de ce journaliste Sur le même sujet * L’Assemblée fait le premier pas vers la création d’un « Windows » français * Qu’est-ce que la « liberté de panorama », disposition controversée de la loi numérique ? * Pour ses œuvres caritatives, Microsoft mise sur le cloud Édition abonnés Contenu exclusif * PewDiePie, le youtubeur star, étend son royaume chez Disney * « Star Wars » : les « Trekkies » contre-attaquent * Haut débit en eau profonde : « Ici, nous fabriquons l’Internet qu’on peut toucher » Abonnez-vous à partir de 1 € Neutralité du Net ▪ Surveillance numérique ▪ Moteurs de recherche ▪ Jeux vidéo ▪ Salon du jeu vidéo E3 ▪ Loi sur le renseignement ▪ Accès à Internet ▪ Censure du Net ▪ Piratage de Sony Pictures ▪ CNIL Découvrez la newsletter Pixels Chaque semaine, retrouvez l’essentiel de l’actualité « techno » en vous inscrivant à la newsletter Pixels. ____________________ Je m'inscris [ ] Recevoir les informations du Monde Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Normandie ▪ Vendée ▪ Conchy-sur-Canche ▪ Nyons ▪ Villes ▪ Chapelle-Vallon ▪ Chappes ▪ La Chevrolière ▪ Saint-Paul-lès-Monestier ▪ Villaines-la-Gonais Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Programme TV de Arte en replay * › Formation culture * › Programme TV * › Films de Cannes 2014 * › Programme TV de TF1 en replay * › Boutiques à Paris * › Musique * › Programme chaine tv * › Cinéma Gaumont * › Blog séries TV Recettes Recette de crepe ▪ Saumon gravlax ▪ Recette galette des rois Modèle de lettre Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/pixels/article/2014/06/10/submeet-le-chiffrement- a-la-francaise_4434680_4408996.html?xtmc=protection_des_donees&xtcr=8 #alternate alternate alternate Le Monde.fr : Pixels En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion SubMeet, la protection des données à la française Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Pixels * Vie en ligne * Jeux vidéo * Banc d'essai * Cultures Web SubMeet, la protection des données à la française Le Monde | 10.06.2014 à 15h06 • Mis à jour le 10.06.2014 à 17h59 | Par Yves Eudes SubMeet Sale temps pour le chiffrement. Il y eut d’abord, à l’été 2013, la disparition de Lavabit, le service américain de courriels chiffrés qui préféra se saborder plutôt que de collaborer avec le FBI, suivi peu après de la fermeture partielle, pour des raisons similaires, de son concurrent Silent Circle. Lavabit, Heartbleed, Truecrypt, Silent Circle... Au printemps 2014, on découvrait « Heartbleed », une faille béante dans le protocole OpenSSL utilisé par les sites marchands et les banques pour sécuriser leurs transactions en ligne. Peu après, l’annonce de la disparition du logiciel de chiffrement TrueCrypt, par sa propre équipe, qui aurait découvert des « problèmes de sécurité », laissait incrédule les milieux de la sécurité. Aujourd'hui, les internautes désireux de chiffrer leurs fichiers et leurs communications, sont à la recherche d’une solution de remplacement, qui serait à la fois sûre, facile à utiliser, et bon marché. >> Lire nos articles sur la disparition de Lavabit, celle du logiciel Truecrypt et à propos du bug « Heartbleed » Une alternative française Parmi les nouvelles offres apparaissant sur le Net, la petite start-up française, Gith, installée en banlieue parisienne, propose un service complet baptisé SubMeet : messagerie instantanée et courriels chiffrés automatiquement de bout en bout, et chiffrement à la volée de tous types de fichiers. L’utilisateur peut choisir de stocker ses documents dans son appareil, ou dans le cloud. Tout est gratuit, sauf le service dans le cloud, qui coûte de 2 à 12 euros par mois. SubMeet fonctionne sous Windows, Apple, Android et Linux. Chaque clé privée est créée directement par l’utilisateur, grâce à une petite interface ludique : un dessin ou un gribouillis tracé au hasard dans une fenêtre avec le doigt ou la souris. La chaîne de caractères ainsi générée reste stockée dans l’appareil, sous le contrôle exclusif de son propriétaire. Un patron au parcours atypique De Thalès à sa start-up en passant par le ministère de la défense Sans état d’âme, Benoît Girard se dit totalement acquis à la cause de la protection de la vie privée et du secret des données personnelles. Il affirme que Gith n’a jamais été contactée par un service de renseignement de l’Etat français, « peut-être parce que nous sommes trop petits. Quand nous aurons des millions d’utilisateurs, ils nous rendront peut-être visite, pour s’informer... ». Cela dit, il n’est pas inquiet : « Même si un jour, nos serveurs étaient perquisitionnés, nous ne pourrions livrer que ce que nous possédons, à savoir les pseudos choisis par nos clients, et éventuellement leurs fichiers, mais seulement sous forme chiffrée, puisque nous n’avons pas les clés. » Protection en amont En fait, Gith a pris en amont le maximum de précautions : « Nous n’utilisons pas les solutions proposées par Apple ou Microsoft, qui sont assez opaques. Nous avons codé notre propre générateur de clés aléatoire, ainsi que nos algorithmes, et notre implémentation cryptographique. Nous maîtrisons intégralement le cœur de notre système. Par ailleurs, nos serveurs sont en France, chez le prestataire OVH, à Roubaix. » A l’avenir, Benoît Girard envisage d’ouvrir des serveurs dans d’autres pays, dotés de lois protectrices en matière de données personnelles : « Nous donnerons à nos clients le choix du pays d’hébergement, selon leurs besoins juridiques spécifiques. » « Si vous êtes une cible prioritaire de la NSA, personne ne peut rien pour vous » Bientôt en open source SubMeet n’a pas encore été soumis à un audit indépendant, car cela coûte cher : « Nous sommes encore fragiles, nous gardons notre code fermé. Quand nous serons plus solides commercialement, nous le publierons en open source. » Gith vise d’abord les PME, les TPE et les professions libérales comme les avocats ou les notaires, qui ont besoin de sécuriser leurs bases de données, mais ne possèdent de compétences dans ce domaine. En ce qui concerne les particuliers, c’est plus vague : « Nos premiers utilisateurs sont surtout des gens de plus de 50 ans, qui ont connu la vie avant Internet, et pour qui la protection de la vie privée a encore un sens. En revanche, les ados qui racontent leur vie intime sur Facebook se moquent complètement du chiffrement. » Est-ce à dire que le marché est en voie d’extinction inéluctable ? « Pas forcément, mais il faudra que les mentalités évoluent. » >> Lire notre enquête : Accéder à ses propres données personnelles, le parcours du combattant * Yves Eudes Grand reporter Suivre Aller sur la page de ce journaliste Sur le même sujet * Comment réussir ses photos de fêtes ? Visuel interactif * On a testé... les meilleures tablettes simplifiées pour découvrir Internet * La sélection d'idées de cadeaux de Pixels Visuel interactif * Chauffer les gens, pas les lieux ? Post de blog * Amazon et des magasins américains retirent des hoverboards de la vente * Comment choisir son vidéoprojecteur ? Jeux de société ▪ Hadopi ▪ Réseaux sociaux ▪ Piratage ▪ Maliciels ▪ Droit d'auteur ▪ Salon du jeu vidéo E3 ▪ Censure du Net ▪ Drones ▪ Surveillance numérique Découvrez la newsletter Pixels Chaque semaine, retrouvez l’essentiel de l’actualité « techno » en vous inscrivant à la newsletter Pixels. ____________________ Je m'inscris [ ] Recevoir les informations du Monde Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Languedoc-Roussillon-Midi-Pyrénées ▪ Pyrénées-Orientales ▪ Flirey ▪ Trois-Rivières ▪ Locmaria-Grand-Champ ▪ Rentières ▪ Saint-Hilaire-le-Petit ▪ Châteaugay ▪ Bremondans ▪ Saint-Pastous Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Programme TV de TF1 en replay * › Festival de Cannes * › Bars à Paris * › Musique * › Sélections Cannes 2014 * › Cinéma UGC * › Concerts à Paris * › Actu cinéma * › Blog TV * › Restaurant à Paris Recettes Quiche lorraine ▪ Creme patissiere ▪ Oeuf mollet Modele de CV Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/europe/article/2013/11/26/bruxelles-veut-renforce r-la-protection-des-donnees-des-europeens-face-aux-etats-unis_3520344_3 214.html?xtmc=protection_des_donees&xtcr=9 #alternate alternate alternate Le Monde.fr : Europe En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Bruxelles veut renforcer la protection des données des Européens face aux Etats-Unis Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Europe * International * Europe * Européennes 2014 * Allemagne * Belgique * Espagne * Grèce * Italie * Royaume-Uni * Union européenne * Crise de l'euro * Ukraine * Russie * Albanie * Autriche * Biélorussie * Bosnie-Herzégovine * Bulgarie * CEI * Chypre * Crash Germanwings * Croatie * Danemark * Estonie * Finlande * Géorgie * Hongrie * Immigration en Europe * Irlande * Lettonie * Libération d'Auschwitz * Lituanie * Luxembourg * Macédoine * Malte * Moldavie * Monaco * Monténégro * Norvège * OTAN * Pays-Bas * Pologne * Portugal * République Tchèque * Roumanie * Serbie * Slovaquie * Slovénie * Suède * Suisse * Tchétchénie * Turquie * Vatican édition abonné Bruxelles veut renforcer la protection des données des Européens face aux Etats-Unis Le Monde | 26.11.2013 à 13h35 • Mis à jour le 26.11.2013 à 13h35 | Par Philippe Ricard (Bruxelles, bureau européen) L'Agence de sécurité nationale américaine (NSA) collecte depuis de nombreuses années beaucoup plus de données que ce que la loi l'autorise à faire. Les révélations se sont espacées, mais les Européens restent sous le choc de l'affaire Snowden. La Commission européenne devait, mercredi 27 novembre à Bruxelles, réitérer les « profondes préoccupations » suscitées par l'espionnage massif de citoyens et de dirigeants européens par les services de renseignement américains. « La surveillance de masse des communications privées des citoyens, des entreprises, mais aussi de la chancelière allemande et d'autres responsables politiques est inacceptable », est-il écrit dans une version provisoire des documents obtenus par Le Monde. « Il est clair que, dans le cadre de ces programmes de surveillance, les citoyens européens ne bénéficient pas des mêmes droits et procédures que les Américains » aux Etats-Unis, dénoncent ceux-ci. « RENFORCER » LA CONVENTION DITE DU « SAFE HARBOR » Pour Bruxelles, il est désormais urgent de renforcer les différents accords de protection des données transmises d'une rive à l'autre de l'Atlantique. La Commission entend en particulier « renforcer » la convention dite du « Safe Harbor » (« havre de sécurité »), qui permet aux entreprises américaines et européennes de transférer vers les Etats-Unis des données personnelles de citoyens européens. Ces informations « peuvent être utilisées par les autorités américaines d'une manière incompatible avec les motifs pour lesquels les données ont été collectées en Europe et transférées aux Etats-Unis »,... L’accès à la totalité de l’article est protégé Déjà abonné ? Identifiez-vous L'Agence de sécurité nationale américaine (NSA) collecte depuis de nombreuses années beaucoup plus de données que ce que la loi l'autorise à faire. Bruxelles veut renforcer la protection des données des Européens face aux Etats-Unis Il vous reste 71% de l'article à lire Achetez cet article 2 € Abonnez-vous à partir de 1 € Découvrez l’édition abonnés L’accès à la totalité de l’article est protégé Déjà abonné ? Identifiez-vous L'Agence de sécurité nationale américaine (NSA) collecte depuis de nombreuses années beaucoup plus de données que ce que la loi l'autorise à faire. Bruxelles veut renforcer la protection des données des Européens face aux Etats-Unis Il vous reste 71% de l'article à lire Achetez cet article 2 € Abonnez-vous à partir de 1 € Découvrez l’édition abonnés Sur le même sujet * Pologne, la victoire des perdants de la transition démocratique * L’ambassadeur d’Allemagne à Varsovie convoqué à cause de déclarations « anti-polonaises » de dirigeants allemands * Plusieurs dizaines de milliers de Polonais protestent contre la loi sur les médias publics Édition abonnés Contenu exclusif * Le Brexit, un saut dans le vide * Le réveil politique des jeunes Roumains * Pacs à l’italienne : l’offensive feutrée des catholiques Abonnez-vous à partir de 1 € Malte ▪ CEI ▪ Défense ▪ Wikileaks - Corée du Nord ▪ Wikileaks - Pakistan ▪ Irak ▪ Élections américaines ▪ Allemagne ▪ Yémen ▪ AQMI Cliquez sur un pays pour accéder à ses dernières actualités Vidéo Bain d’eau glacée à l’occasion de l’Epiphanie orthodoxe Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Mayotte ▪ Ardennes ▪ Sigy ▪ Monticello ▪ Jublains ▪ Genouillé ▪ Plumelin ▪ Crozant ▪ Eincheville ▪ Pugny-Chatenod Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Sélection de livres * › Cinéma Pathé * › Hors-série * › Sortir à Paris * › Programme TV de M6 en replay * › Films de Cannes 2014 * › Bars à Paris * › Programme TV de France 3 en replay * › Le programme télévision * › Programme TV Recettes Chapon ▪ Porc au caramel ▪ Confit de canard Lettre condoléances Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu * Aller au contenu [Accesskey 'c'] * Aller au moteur de recherche [Accesskey 'r'] * Aller à la navigation principale [Accesskey 'n'] * Aller au sitemap [Accesskey 's'] * Aller menu pied de page [Accesskey 'b'] * fr * en Protéger les données personnelles, accompagner l'innovation, préserver les libertés individuelles Logo CNIL ____________________ ###FIELD_submit### * L'institution + Actu CNIL + Qui sommes nous ? + Missions + International + Innovation et prospective + Labels CNIL * Vos droits + Exercer vos droits + Les courriers pour agir + Plainte en ligne + Vos traces + La CNIL à vos côtés * Vos obligations + Vos obligations + Déclarer un fichier + Modèles de mentions CNIL + Packs de conformité + Sites web, cookies et autres traceurs + Transfert de données hors UE + Notification de violations * Les thèmes + Assurance + Banque-Crédit + Collectivités locales + Conso-Pub-Spam + Déplacements-Transports + Education + Internet-Téléphonie + Logement + Police-Justice + Santé + Sécurité du SI + Travail + Vie citoyenne + Vidéosurveillance * Documentation + Fichiers en fiche + Délibérations + Textes fondateurs + Rapports d'activité + Guides + Fiches pratiques + Open CNIL * Accueil * L'institution * Actu CNIL * Article * Bilan 2014 : les données personnelles au cœur du débat public et des préoccupations des Français * L'institution + Actu CNIL o Agenda o Infos séances o Lettre InfoCNIL o Espace presse o Fils RSS + Qui sommes nous ? + Missions + International + Innovation et prospective + Labels CNIL Contenu Article imprimer Agrandir la police (CTRL+) Diminuer la police (CTRL-) accessibilité Facebook Twitter Google+ LinkedIn Viadeo Bilan 2014 : les données personnelles au cœur du débat public et des préoccupations des Français 16 avril 2015 L’actualité nationale et internationale a placé les données personnelles au centre du débat public : droit au déréférencement, projet de loi sur le numérique, projet de loi renseignement, rapport du Conseil d’Etat, règlement européen, etc. Protéger sa vie privée en ligne : une préoccupation croissante des citoyens Répartition des demandes de citoyens En 2014, la CNIL a enregistré environ 5825 plaintes, ce qui correspond à une légère hausse des demandes (+3%). 39% de ces plaintes concernent des problématiques d’e-réputation : suppression de textes, photographies, vidéos, coordonnées, commentaires, faux profils en ligne, la réutilisation de données publiquement accessibles sur internet, etc. Depuis la décision de la Cour de Justice de l’union Européenne en mai 2014, la CNIL a reçu 200 plaintes consécutives à des refus de déréférencement par les moteurs de recherche. En plus d’internet, les autres secteurs concernés par les plaintes sont les suivants : Commerce (16% des plaintes reçues) : radiation de fichiers publicitaires, conservation coordonnées bancaires, fichiers clients, opposition à recevoir des courriels publicitaires ; M. F a réalisé un achat sur internet auprès de la société B. A la suite de cet achat, il a reçu de nombreux courriels de prospection commerciale. Un lien de désabonnement étant proposé, il l’utilise pour ne plus recevoir de prospection mais continue à recevoir les courriels. Deux mois après avoir exercé son droit d’opposition à recevoir de la prospection commerciale auprès de la société, il sollicite la CNIL afin que sa demande soit prise en compte. La CNIL a rappelé à la société que toute personne physique a le droit de s’opposer à ce que ses données soient utilisées à des fins de prospection. M. G n’a plus reçu de messages commerciaux de la société B. Gestion des ressources humaines (14% des plaintes reçues qui émanent de salariés ou de syndicats) : vidéosurveillance (300 plaintes), géolocalisation, accès au dossier professionnel, cybersurveillance ; Une monitrice d’auto-école saisit la CNIL car son employeur a mis en place, sur sa voiture, un système de géolocalisation alors qu’elle est autorisée à l’utiliser en dehors de son temps de travail. La CNIL a effectué un contrôle sur place à l’issue duquel le gérant a enlevé le dispositif de géolocalisation. Banque (12% des plaintes reçues) : le motif principal de plainte est la contestation de l’inscription au FICP (fichier national des incidents de remboursement des crédits aux particuliers, ou au FCC (fichier central des chèques et des retraits de cartes bancaires). A la suite de sa perte d’emploi, Mme G a eu des difficultés pour payer son prêt à la consommation. Après deux mensualités impayées, sa banque l’a inscrite au FICP. Mme G a retrouvé un emploi et a remboursé intégralement sa dette. Un an après, elle a sollicité un prêt immobilier auprès d’une autre banque qui le lui a refusé au motif qu’elle était inscrite au FICP. Mme G n’arrivant pas à obtenir sa radiation du fichier d’incident a sollicité la CNIL. La CNIL a rappelé à la banque qu’elle devait procéder à la radiation de l’incident immédiatement après le remboursement intégral de la dette par l’intéressé. Mme G a finalement été défichée. Libertés publiques et collectivités locales (11% des plaintes reçues) : élections municipales, presse en ligne, diffusion par les collectivités locales de documents publics sur internet, réutilisation de données publiques. Un propriétaire dont le bien a été vendu aux enchères retrouve l’ensemble des documents concernant la vente, en ligne, sur le site d’un cabinet d’avocat. La CNIL est intervenue auprès de ce professionnel du droit pour lui rappeler ses obligations en matière de confidentialité des données. Les éléments ont été supprimés du site. L’opposition à figurer dans un fichier, tous secteurs confondus, constitue le principal motif de plaintes, ainsi que l’exercice du droit d’accès. Un nouveau service de plaintes en ligne depuis avril 2015 Les plaintes en ligne ont été étendues à de nouveaux cas de plaintes. Désormais, les internautes peuvent naviguer parmi une cinquantaine de cas correspondant aux plaintes les plus fréquentes. Le service permet ainsi de répondre : * aux difficultés liées à la suppression de données personnelles sur des sites, blogs, forums, réseaux sociaux ou des moteurs de recherches ; * aux problèmes liés au spam et à la prospection commerciale par courrier, courriel ou par téléphone ; * aux questions de surveillance des salariés ; * aux inscriptions dans les fichiers d’incidents de paiement (Préventel, FICP, FCC chèques ou cartes bancaires). Des demandes de droit d’accès indirect en forte croissance En 2014, la CNIL a reçu 5246 demandes de droit d’accès indirect, soit une augmentation de 22% par rapport à 2013. Ces demandes reçues représentent un total de 7577 vérifications à mener concernant par ordre d’importance : le fichier FICOBA de l’administration fiscale, les fichiers d’antécédents judicaires de la police et de la gendarmerie (fichier unique TAJ depuis le 1er janvier 2014) et les fichiers de renseignement. Evolutiond es demandes de droit d'accès indirect de 2012 à 2014 Madame L a adressé à la CNIL une demande de droit d’accès indirect car, si dans le cadre d’une enquête de moralité réalisée dans la perspective du concours d’accès à l’Ecole Nationale de la Magistrature, un avis favorable a été émis, elle a appris à cette occasion qu’elle faisait l’objet d’une inscription dans le fichier d’antécédents judiciaires pour des faits qu’elle n’avait pas commis. Tel était bien le cas et cette affaire de «complicité d’escroquerie », qui aurait pu lui faire perdre le bénéfice de ce concours, a été effacée. Monsieur D, a saisi la CNIL après que le Préfet de son département lui a signifié une probable abrogation de son agrément en qualité d’agent de police municipale au motif de son inscription dans le fichier d’antécédents judiciaires. Au terme des vérifications, l’affaire concernée (« refus d’obtempérer, mise en danger de la personne, défaut de permis de conduire ») a été supprimée dans la mesure où il n’était nullement le mis en cause, mais la victime. Monsieur L., préoccupé par l’absence de réponse obtenue quant à la délivrance de sa carte professionnelle d’agent de sécurité privée a souhaité exercer son droit d’accès indirect. Aux termes des vérifications menées, une affaire de « violences volontaires et d’outrage à agent de la force publique » enregistrée à son nom dans ce fichier a été supprimée car, commise par un tiers qui avait usurpé son identité. Si on cumule les plaintes et les demandes de droit d’accès indirect, ce sont donc plus de 11 000 demandes individuelles qui ont été adressées à la CNIL en 2014, auxquelles s’ajoutent 133 000 appels téléphoniques reçus (contre 124 500 appels reçus en 2013). Ces chiffres témoignent donc de la sensibilité croissante des personnes quant à la protection de leurs données personnelles dans un univers numérique marqué par la très forte circulation de ces données. Une action répressive avec des pouvoirs de contrôle renforcés La logique de la loi et son application par la CNIL visent avant tout la mise en conformité des organismes mis en cause. A chaque phase d’instruction d’une plainte et/ou d’un contrôle, ceux-ci ont la possibilité de suivre les mesures recommandées par la CNIL pour se mettre en conformité. Dans l’immense majorité des cas, la simple intervention de la CNIL se traduit par une mise en conformité de l’organisme. Le prononcé de sanction par la CNIL permet de sanctionner des organismes qui persistent dans des comportements répréhensibles, et constitue donc un instrument de dissuasion important. 62 mises en demeure ont été adoptées (contre 57 en 2013), dont 69% d’entre elles ont donné lieu à une mise en conformité. Plusieurs mises en conformité sont encore en cours. 18 sanctions (contre 14 en 2013) ont été prononcées par la formation restreinte, dont 8 sanctions pécuniaires. La CNIL a réalisé 421 contrôles en 2014, dont les premiers contrôles en ligne. A l’occasion de l’adoption de la loi relative à la consommation du 17 mars 2014, la CNIL s’est vue reconnaître la possibilité d’effectuer des contrôles en ligne, lui permettant de constater à distance, depuis un ordinateur connecté à internet, des manquements à la loi Informatique et Libertés. Cette adaptation du pouvoir d’investigation de la CNIL au développement numérique, vient s'ajouter aux autres moyens d'enquête déjà existants : contrôles sur place au sein des organismes, auditions sur convocation à la CNIL et contrôles sur pièces. Elle offre à la CNIL l’opportunité d’être plus efficace et réactive dans un univers en constante évolution. Elle peut ainsi plus rapidement constater et agir contre les atteintes à la protection des données et à la vie privée sur internet. Au total, 58 contrôles en ligne ont ainsi pu être effectué entre octobre et décembre 2014, sur plusieurs thématiques, dont : * la conformité des pratiques des acteurs du web à la recommandation cookies et autres traceurs, adoptée par la CNIL le 5 décembre 2013 ; * la publication des listes d’électeurs sur les sites web des Universités ; * la sécurité relative aux formulaires de demande en ligne d’actes d’état civil sur les sites des communes. Les données personnelles, au cœur du débat public En 2014, le débat public s’est fortement structuré autour de la protection des données personnelles et des libertés numériques en France et ailleurs. On peut citer notamment le rapport du Conseil d’Etat sur le numérique ou la consultation du CNNum sur le projet de loi numérique, auxquels la CNIL a largement contribué. Elle a publié en janvier 2015 ses propositions qui comportent notamment : un droit à l’oubli pour les mineurs, des sanctions renforcées, la saisine systématique de la CNIL dans le cadre des propositions de loi. Ce débat se poursuit en 2015 avec le projet de loi relatif au renseignement au sujet duquel l’avis de la CNIL a été rendu public, à la demande du Président de la Commission des Lois de l’Assemblée Nationale. La CNIL a aussi été très attentive au projet de loi santé, et notamment son article 47 relatif aux modalités d’ouverture des données de santé. Au plan international, les suites des révélations d’Edward Snowden et les débats autour du droit au déréférencement consacré par la CJUE ont alimenté les discussions. En 2015, le projet de règlement européen sur les données personnelles sera un enjeu central, de même que les mesures visant à une lutte coordonnées de l’Europe contre le terrorisme (PNR, etc.). La CNIL, comme le G29, dont la CNIL occupe la Présidence pour deux ans, sera très active dans l’ensemble de ces débats et s’attachera à garantir un équilibre entre libertés, sécurité et innovation. Pour approfondir * Dossier de presse - rapport annuel 2014 * CNIL-35e rapport annuel 2014.pdf Voir aussi * Enjeux 2015 (1) : libertés et sécurité, quel équilibre ? * Enjeux 2015 (2) : la protection des données, clé de voûte de l’innovation * Enjeux 2015 (3) : quels nouveaux droits pour mieux maîtriser ses données ? Retour * Contact * Vos données * Cookies * Infos Editeurs * Recrutement * Marchés publics * Presse * Plan * L'institution + Actu CNIL + Qui sommes nous ? + Missions + International + Innovation et prospective + Labels CNIL * Vos droits + Exercer vos droits + Les courriers pour agir + Plainte en ligne + Vos traces + La CNIL à vos côtés * Vos obligations + Vos obligations + Déclarer un fichier + Modèles de mentions CNIL + Packs de conformité + Sites web, cookies et autres traceurs + Transfert de données hors UE + Notification de violations * Les thèmes + Assurance + Banque-Crédit + Collectivités locales + Conso-Pub-Spam + Déplacements-Transports + Education + Internet-Téléphonie + Logement + Police-Justice + Santé + Sécurité du SI + Travail + Vie citoyenne + Vidéosurveillance * Documentation + Fichiers en fiche + Délibérations + Textes fondateurs + Rapports d'activité + Guides + Fiches pratiques + Open CNIL Copyright © 2014 CNIL République Française Chargement en cours... * Aller au contenu [Accesskey 'c'] * Aller au moteur de recherche [Accesskey 'r'] * Aller à la navigation principale [Accesskey 'n'] * Aller au sitemap [Accesskey 's'] * Aller menu pied de page [Accesskey 'b'] * fr * en Protéger les données personnelles, accompagner l'innovation, préserver les libertés individuelles Logo CNIL ____________________ ###FIELD_submit### * L'institution + Actu CNIL + Qui sommes nous ? + Missions + International + Innovation et prospective + Labels CNIL * Vos droits + Exercer vos droits + Les courriers pour agir + Plainte en ligne + Vos traces + La CNIL à vos côtés * Vos obligations + Vos obligations + Déclarer un fichier + Modèles de mentions CNIL + Packs de conformité + Sites web, cookies et autres traceurs + Transfert de données hors UE + Notification de violations * Les thèmes + Assurance + Banque-Crédit + Collectivités locales + Conso-Pub-Spam + Déplacements-Transports + Education + Internet-Téléphonie + Logement + Police-Justice + Santé + Sécurité du SI + Travail + Vie citoyenne + Vidéosurveillance * Documentation + Fichiers en fiche + Délibérations + Textes fondateurs + Rapports d'activité + Guides + Fiches pratiques + Open CNIL * Accueil * L'institution * Actu CNIL * Article * Enjeux 2015 (1) : libertés et sécurité, quel équilibre ? * L'institution + Actu CNIL o Agenda o Infos séances o Lettre InfoCNIL o Espace presse o Fils RSS + Qui sommes nous ? + Missions + International + Innovation et prospective + Labels CNIL Contenu Article imprimer Agrandir la police (CTRL+) Diminuer la police (CTRL-) accessibilité Facebook Twitter Google+ LinkedIn Viadeo Enjeux 2015 (1) : libertés et sécurité, quel équilibre ? 16 avril 2015 Depuis les révélations d’Edward Snowden et à nouveau, avec les attaques terroristes perpétrées en janvier 2015 en France, l’équilibre entre libertés et sécurité est débattu. En 2013, E. Snowden a levé le voile sur la surveillance massive et généralisée de l’ensemble de la population par des acteurs privés, pour le compte d’acteurs publics. Ses révélations questionnent toutes les démocraties et les réponses que celles-ci élaborent face à une menace terroriste croissante. Les attaques terroristes de janvier 2015 ont de nouveau placé en haut de l’agenda des gouvernements le renforcement des moyens de lutte contre le terrorisme. Pour trouver de réelles voies d’action pour faire face à la situation actuelle, il faut sortir d’une opposition binaire entre sécurité et liberté. Le respect des libertés fondamentales n’est pas contradictoire avec l’impératif de sécurité : c’est le garde-fou de nos démocraties,. Libertés et sécurité sont donc indissociables, et leur équilibre dépend des garanties et des modalités de contrôles dont elles sont assorties. Le propre d’un Etat de droit est en effet de se doter des outils légaux nécessaires pour répondre aux menaces, mais en les assortissant de garanties suffisantes pour rester fidèle aux principes et aux valeurs qui le fondent. C’est précisément le rôle de la CNIL de contrôler cet équilibre fragile et de prévenir les dérives éventuelles, au plan national comme sur les dossiers européens. Pour ce faire, trois leviers d’action sont possibles : Nous rassembler entre européens autour de nos valeurs communes. C’est ce que le groupe des CNIL européennes, le « G29 », a proposé dans une déclaration le 8 décembre dernier à l’occasion d’une conférence internationale à l’UNESCO. Cette déclaration pose le principe d’un nécessaire équilibre entre protection des données personnelles, innovation et surveillance, et met en avant la nécessité de mettre en œuvre des dispositifs ciblés et non massifs en matière de surveillance. Elle propose également un certain nombre de mesures opérationnelles, notamment en matière d’ordre public. Exiger un niveau de garantie élevé pour prévenir les risques d’abus de dispositifs par nature intrusifs. C’est une exigence absolue de nos Etats de droit. L’annulation de la directive sur la rétention des données de connexion par la Cour de Luxembourg en 2014 conforte le besoin d’une approche proportionnée et accompagnée de garanties effectives pour mettre en œuvre ces dispositifs. C’est à la lumière de ces mêmes principes que la CNIL a été saisie par le Gouvernement sur le PNR français qui permet la collecte de données des passagers aériens lors des vols à destination et en provenance du territoire national. Elle a, dans le cadre de l’examen du décret publié le 26 septembre 2014, demandé et obtenu des garanties fortes (information des personnes, durée de conservation limitée, absence de données « sensibles », etc.). Renforcer le contrôle en aval de ces dispositifs. Une personnalité qualifiée au sein de la CNIL est chargée depuis février 2015 de contrôler le blocage administratif des sites provoquant des actes de terrorisme ou en faisant l’apologie ainsi que les sites à caractère pédopornographique. Ce contrôle vise à s’assurer que le blocage n’est pas disproportionné afin d’éviter tout « sur blocage ». Dans le cadre du projet de loi relatif au renseignement, la CNIL a rendu un avis le 5 mars 2015, dans lequel elle a été très attentive aux modalités de contrôle des fichiers de renseignement. Ces fichiers bénéficient actuellement d'un cadre législatif spécifique interdisant le contrôle de leur régularité du point de vue de la loi Informatique et Libertés. Or, un tel contrôle général constitue une exigence fondamentale afin d'asseoir la légitimité démocratique de ces fichiers dans le respect des droits et libertés des citoyens. La CNIL a proposé que le projet de loi lui permette d'exercer un tel contrôle, selon des modalités particulières, adaptées aux activités des services de renseignement, et en coopération avec la CNCTR (Commission Nationale de Contrôle des Techniques de Renseignement). Cette proposition n'a pour l'heure pas été suivie d'effet. Voir aussi * Enjeux 2015 (2) : la protection des données, clé de voûte de l’innovation * Enjeux 2015 (3) : quels nouveaux droits pour mieux maîtriser ses données ? * Bilan 2014 : les données personnelles au cœur du débat public et des préoccupations des Français Retour * Contact * Vos données * Cookies * Infos Editeurs * Recrutement * Marchés publics * Presse * Plan * L'institution + Actu CNIL + Qui sommes nous ? + Missions + International + Innovation et prospective + Labels CNIL * Vos droits + Exercer vos droits + Les courriers pour agir + Plainte en ligne + Vos traces + La CNIL à vos côtés * Vos obligations + Vos obligations + Déclarer un fichier + Modèles de mentions CNIL + Packs de conformité + Sites web, cookies et autres traceurs + Transfert de données hors UE + Notification de violations * Les thèmes + Assurance + Banque-Crédit + Collectivités locales + Conso-Pub-Spam + Déplacements-Transports + Education + Internet-Téléphonie + Logement + Police-Justice + Santé + Sécurité du SI + Travail + Vie citoyenne + Vidéosurveillance * Documentation + Fichiers en fiche + Délibérations + Textes fondateurs + Rapports d'activité + Guides + Fiches pratiques + Open CNIL Copyright © 2014 CNIL République Française Chargement en cours... * Aller au contenu [Accesskey 'c'] * Aller au moteur de recherche [Accesskey 'r'] * Aller à la navigation principale [Accesskey 'n'] * Aller au sitemap [Accesskey 's'] * Aller menu pied de page [Accesskey 'b'] * fr * en Protéger les données personnelles, accompagner l'innovation, préserver les libertés individuelles Logo CNIL ____________________ ###FIELD_submit### * L'institution + Actu CNIL + Qui sommes nous ? + Missions + International + Innovation et prospective + Labels CNIL * Vos droits + Exercer vos droits + Les courriers pour agir + Plainte en ligne + Vos traces + La CNIL à vos côtés * Vos obligations + Vos obligations + Déclarer un fichier + Modèles de mentions CNIL + Packs de conformité + Sites web, cookies et autres traceurs + Transfert de données hors UE + Notification de violations * Les thèmes + Assurance + Banque-Crédit + Collectivités locales + Conso-Pub-Spam + Déplacements-Transports + Education + Internet-Téléphonie + Logement + Police-Justice + Santé + Sécurité du SI + Travail + Vie citoyenne + Vidéosurveillance * Documentation + Fichiers en fiche + Délibérations + Textes fondateurs + Rapports d'activité + Guides + Fiches pratiques + Open CNIL * Accueil * L'institution * Actu CNIL * Article * Enjeux 2015 (3) : quels nouveaux droits pour mieux maîtriser ses données ? * L'institution + Actu CNIL o Agenda o Infos séances o Lettre InfoCNIL o Espace presse o Fils RSS + Qui sommes nous ? + Missions + International + Innovation et prospective + Labels CNIL Infographie Comprendre le droit au déréférencement en une image infographie Le droit au déréférencement Contenu Article imprimer Agrandir la police (CTRL+) Diminuer la police (CTRL-) accessibilité Facebook Twitter Google+ LinkedIn Viadeo Enjeux 2015 (3) : quels nouveaux droits pour mieux maîtriser ses données ? 15 avril 2015 Pour être durables, les nouveaux modèles numériques doivent se construire autour de l’utilisateur. Comment lui redonner une véritable capacité de maîtrise et d’arbitrage sur ses données ? Si les utilisateurs ne font pas confiance aux services de l’économie numérique, ils ne les utiliseront pas. Cette exigence de confiance est fondamentale, mais elle est encore loin d’être satisfaite à en croire plusieurs études menées par la Commission européenne : ainsi, plus de 90% des Européens* s’inquiètent du fait que des applications mobiles collectent leurs données sans leur consentement (* Source : SPECIAL EUROBAROMETER 359 - Attitudes on Data Protection and Electronic Identity in the European Union, June 2011). Le projet de règlement sur la protection des données, en cours de négociations à Bruxelles, vise à favoriser le développement de cette confiance en Europe, en particulier en renforçant la capacité des citoyens à contrôler l’usage de leurs données. Pour ce faire, le projet de texte prévoit un véritable « droit à l’oubli », un « droit à la portabilité » des données, ainsi que le droit des personnes d’être informées des failles ayant affecté leurs données personnelles. Le « droit à l’oubli » permettra d’obtenir la suppression des données de l’utilisateur si celui-ci souhaite qu’elles ne soient plus traitées et s’il n’y a pas de motif légitime pour qu’une entreprise les conserve. Appliqué aux moteurs de recherche, ce droit à l’oubli s’entend comme un « droit au déréférencement » sur lequel la CNIL et ses homologues européens ont adopté des lignes directrices communes en 2014. Une idée fausse encore répandue consiste à soutenir que ce droit permet d’effacer le passé ou de restreindre la liberté de la presse. Tel n’est pas le cas. Le droit à l’oubli permet aux personnes de contrôler l’impact de la diffusion de leurs données sur leur vie personnelle et professionnelle. La pratique quotidienne de la CNIL et de ses homologues européens attestent de l’importance sociale de ce droit. Le texte vise également à garantir aux personnes un accès libre et aisé à leurs données personnelles, pour qu’elles puissent voir plus facilement quelles sont celles dont disposent les entreprises et les pouvoirs publics et qu’elles puissent transférer leurs données facilement et gratuitement d’un prestataire de services à un autre – c’est le principe de « portabilité des données ». Il s’agit de permettre aux personnes de ne pas demeurer captives d’un seul écosystème numérique et de pouvoir migrer vers d’autres, notamment quand ceux-ci s’avèreraient plus protecteurs en matière de vie privée. Le texte prévoit enfin une obligation de notification des failles, en imposant aux organisations d’informer les intéressés et l’autorité compétente en matière de protection des données dans les meilleurs délais – dans la mesure du possible, dans les 24 heures – si des données sont accidentellement ou illégalement détruites, perdues, altérées, consultées par des personnes non autorisées ou divulguées à de telles personnes. Aujourd’hui, seuls les opérateurs de communication électronique sont soumis à cette obligation de notification des failles. La CNIL et ses homologues européens apportent leur plein et entier soutien aux nouveaux droits prévus par le texte. De façon plus opérationnelle et afin de donner aux citoyens la possibilité d’exercer pleinement leurs droits, la CNIL a pris plusieurs initiatives : * Mise en ligne, le 28 janvier 2015, à l'occasion de la journée européenne de la protection des données, d’un nouvel espace entièrement dédié aux droits des citoyens en matière de données personnelles. La CNIL y explique les droits et propose de nombreux conseils pour les exercer plus facilement. * Ouverture en avril 2015 d’un nouveau service de plaintes en ligne étendu à de nouveaux cas de plaintes. * Lancement à partir de mai 2015 d’un service de réponses en ligne pour accompagner les particuliers au quotidien dans l’exercice de leurs droits. Voir aussi * Bilan 2014 : les données personnelles au cœur du débat public et des préoccupations des Français * Enjeux 2015 (1) : libertés et sécurité, quel équilibre ? * Enjeux 2015 (2) : la protection des données, clé de voûte de l’innovation * Le droit au déréférencement Retour * Contact * Vos données * Cookies * Infos Editeurs * Recrutement * Marchés publics * Presse * Plan * L'institution + Actu CNIL + Qui sommes nous ? + Missions + International + Innovation et prospective + Labels CNIL * Vos droits + Exercer vos droits + Les courriers pour agir + Plainte en ligne + Vos traces + La CNIL à vos côtés * Vos obligations + Vos obligations + Déclarer un fichier + Modèles de mentions CNIL + Packs de conformité + Sites web, cookies et autres traceurs + Transfert de données hors UE + Notification de violations * Les thèmes + Assurance + Banque-Crédit + Collectivités locales + Conso-Pub-Spam + Déplacements-Transports + Education + Internet-Téléphonie + Logement + Police-Justice + Santé + Sécurité du SI + Travail + Vie citoyenne + Vidéosurveillance * Documentation + Fichiers en fiche + Délibérations + Textes fondateurs + Rapports d'activité + Guides + Fiches pratiques + Open CNIL Copyright © 2014 CNIL République Française Chargement en cours... * Aller au contenu [Accesskey 'c'] * Aller au moteur de recherche [Accesskey 'r'] * Aller à la navigation principale [Accesskey 'n'] * Aller au sitemap [Accesskey 's'] * Aller menu pied de page [Accesskey 'b'] * fr * en Protéger les données personnelles, accompagner l'innovation, préserver les libertés individuelles Logo CNIL ____________________ ###FIELD_submit### * L'institution + Actu CNIL + Qui sommes nous ? + Missions + International + Innovation et prospective + Labels CNIL * Vos droits + Exercer vos droits + Les courriers pour agir + Plainte en ligne + Vos traces + La CNIL à vos côtés * Vos obligations + Vos obligations + Déclarer un fichier + Modèles de mentions CNIL + Packs de conformité + Sites web, cookies et autres traceurs + Transfert de données hors UE + Notification de violations * Les thèmes + Assurance + Banque-Crédit + Collectivités locales + Conso-Pub-Spam + Déplacements-Transports + Education + Internet-Téléphonie + Logement + Police-Justice + Santé + Sécurité du SI + Travail + Vie citoyenne + Vidéosurveillance * Documentation + Fichiers en fiche + Délibérations + Textes fondateurs + Rapports d'activité + Guides + Fiches pratiques + Open CNIL * Accueil * L'institution * Actu CNIL * Article * Déclaration commune des autorités de protection européennes (G29) * L'institution + Actu CNIL o Agenda o Infos séances o Lettre InfoCNIL o Espace presse o Fils RSS + Qui sommes nous ? + Missions + International + Innovation et prospective + Labels CNIL Contenu Article imprimer Agrandir la police (CTRL+) Diminuer la police (CTRL-) accessibilité Facebook Twitter Google+ LinkedIn Viadeo Déclaration commune des autorités de protection européennes (G29) 08 décembre 2014 The European Data Governance Forum organisé le 8 décembre à Paris (UNESCO) s'achève par la présentation d’une déclaration adoptée par le G29, lors de sa séance plénière du 25 novembre 2014. Les autorités de l’Union européenne souhaitent réaffirmer les valeurs communes de l’Europe et proposer des actions concrètes pour élaborer un cadre éthique européen. Le Groupe de l’article 29 ouvre cette Déclaration aux commentaires de toute partie intéressée, qu’elle soit de statut public ou privé. Ces commentaires peuvent lui être adressés par l’intermédiaire du site Web disponible à l’adresse www.europeandatagovernance-forum.com. Le Groupe tiendra compte de ces commentaires dans ses activités de l’année 2015. Consulter la déclaration Voir aussi * 8 décembre 2014 - The European Data Governance Forum * EDGF14 revoir l'événement Retour * Contact * Vos données * Cookies * Infos Editeurs * Recrutement * Marchés publics * Presse * Plan * L'institution + Actu CNIL + Qui sommes nous ? + Missions + International + Innovation et prospective + Labels CNIL * Vos droits + Exercer vos droits + Les courriers pour agir + Plainte en ligne + Vos traces + La CNIL à vos côtés * Vos obligations + Vos obligations + Déclarer un fichier + Modèles de mentions CNIL + Packs de conformité + Sites web, cookies et autres traceurs + Transfert de données hors UE + Notification de violations * Les thèmes + Assurance + Banque-Crédit + Collectivités locales + Conso-Pub-Spam + Déplacements-Transports + Education + Internet-Téléphonie + Logement + Police-Justice + Santé + Sécurité du SI + Travail + Vie citoyenne + Vidéosurveillance * Documentation + Fichiers en fiche + Délibérations + Textes fondateurs + Rapports d'activité + Guides + Fiches pratiques + Open CNIL Copyright © 2014 CNIL République Française Chargement en cours... REFRESH(900 sec): http://www.lemonde.fr/pixels/article/2015/07/28/cinq-series-pour-reflec hir-sur-les-nouvelles-technologies_4701569_4408996.html?xtmc=cybersecur ite&xtcr=29 #alternate alternate alternate Le Monde.fr : Pixels En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Cinq séries pour réfléchir sur les nouvelles technologies Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Pixels * Vie en ligne * Jeux vidéo * Banc d'essai * Cultures Web Article sélectionné dans
 la matinale du 28/07/2015 Découvrir l’application Cinq séries pour réfléchir sur les nouvelles technologies Le Monde | 28.07.2015 à 06h37 • Mis à jour le 28.07.2015 à 15h16 | Par Florian Reynaud et Morgane Tual Les nouvelles technologies sont devenues les nouvelles héroïnes des séries, de plus en plus nombreuses à les placer au cœur de leur intrigue. Pixels a en sélectionné cinq à regarder pour réfléchir à la façon dont elles affectent notre société, pour le meilleur et pour le pire. « Black Mirror » : frissons numériques IFRAME: //www.youtube.com/embed/A11I_0BdS8M?wmode=transparent Diffusée depuis 2011 sur la BBC, et pour la première fois en France en 2014 sur France 4, Black Mirror est une des séries les plus abouties et les plus angoissantes sur les nouvelles technologies. Chaque épisode d’une heure est différent des autres. Ils n’ont pas de scénario commun mais plutôt un fil conducteur : réfléchir sur l’impact des nouvelles technologies sur nos sociétés. Black Mirror veut nous avertir des dangers se cachant derrière nos écrans d’ordinateurs et vise souvent juste, sans jamais s’engouffrer dans une technophobie caricaturale. A ce jour, deux saisons de trois épisodes chacune ont été diffusées, ainsi qu’un épisode de Noël. « Halt & Catch Fire » : les pionniers de l’informatique IFRAME: //www.youtube.com/embed/4NqNvBV8TCs?wmode=transparent Produite par AMC – la chaîne qui a notamment diffusé The Walking Dead et Breaking Bad » – Halt & Catch Fire évoque l’histoire de pionniers de l’informatique dans les années 1980. De la guerre des fabricants d’ordinateurs personnels aux premiers salons de discussion en ligne, cette série dramatique raconte la technologie par les femmes et les hommes qui la font. Leurs espoirs et leurs faiblesses sont dévoilés en profondeur mais à un rythme lent… qui pourra décourager plus d’un spectateur. La deuxième saison s’achève dans moins d’un mois, et l’avenir de la série reste encore en suspens. La saison 2 est actuellement diffusée sur Canal+ Séries. « Mr Robot » : au cœur du hackeur IFRAME: //www.youtube.com/embed/Ug4fRXGyIak?wmode=transparent Mr Robot est une des surprises de l’année. Cette série dramatique raconte l’histoire d’un jeune hackeur paranoïaque, ingénieur dans une entreprise de cybersécurité. Le héros est approché par un groupe d’anarchistes qui lui proposent de faire tomber un conglomérat mondial nommé E-Corp. Cinq épisodes ont déjà été diffusés et le scénario avance à un bon rythme tout en prenant le temps de développer les motivations de ses personnages. Mr Robot a par ailleurs été applaudie pour sa transcription assez réaliste de la sécurité informatique et du hacking, loin des clichés souvent présentés par Hollywood. « Real Humans » : les robots au quotidien IFRAME: //www.youtube.com/embed/85nVS3Lsg9w?wmode=transparent Avec Real Humans, la Suède fait une nouvelle fois preuve de son talent dans la création de séries. Real Humans dépeint un monde proche du nôtre, à une différence près : les robots ont envahi notre quotidien. Selon leur fonction, ils travaillent dans les usines, s’occupent des enfants, des personnes âgées et peuvent aussi faire office d’amant idéal… Ce qui ne plaît pas à tout le monde, alors la fronde contre ces « hubots » s’organise. Diffusée sur Arte depuis 2013, dotée de deux saisons, cette série de qualité a comme originalité de situer son action dans un monde qui ressemble au nôtre, et non pas dans un univers futuriste bardé de gadgets étranges. La simplicité de ses décors et de sa mise en scène rend le propos réaliste et la réflexion qui en découle crédible. La saison 2 sera rediffusée du 6 au 21 août sur Arte. « Silicon Valley » : la sitcom légère IFRAME: //www.dailymotion.com/embed/video/x24ns2l?syndication=131181 Avec plus de légèreté, la chaîne câblée américaine HBO diffuse depuis maintenant deux ans une série caustique sur l’univers des start-up. Silicon Valley, comme son nom le suggère, suit le parcours d’une jeune start-up qui essaye de percer dans La Mecque des nouvelles technologies. La sitcom se veut une critique de l’univers de la high-tech, de ses chefs d’entreprise qui clament tous vouloir créer « un monde meilleur », de son sexisme et de l’argent qui y coule à flots. Avec la puissance de frappe d’HBO, Silicon Valley s’offre le luxe de plusieurs invités de renom comme le PDG de Snapchat, Evan Spiegel, dans son propre rôle. L’humour tombe parfois à plat, avec des blagues graveleuses déconcertantes, mais les deux saisons offrent de nombreux moments justes et drôles sur la culture de la Silicon Valley. La saison 2 s’est achevée il y a quelques semaines, mais HBO a d’ores et déjà renouvelé la série pour une troisième manche. En France, la saison 2 sera diffusée à partir du samedi 1^er août sur OCS, à 20 h 40. * Florian Reynaud Journaliste au Monde * Morgane Tual Journaliste au Monde Suivre Aller sur la page de ce journaliste Suivre ce journaliste sur twitter Sur le même sujet * « The X-Files est une série hybride qui s’assume comme telle » Post de blog * Déjà culte au Japon, le manga « One-Punch Man » débarque en France * PewDiePie, star d’Internet, lance son propre réseau sur YouTube * Smartflix casse les frontières de Netflix * Le Monopoly Star Wars inclura finalement le personnage de Rey * Gifs animés, théories tordues et passion gay : plongée dans l’univers des fans de « Sherlock » e-sport ▪ Accès à Internet ▪ Jeux de société ▪ Censure du Net ▪ Internet Actu ▪ Moteurs de recherche ▪ Vie privée ▪ Yahoo! ▪ Libertés numériques ▪ Le piratage d'Ashley Madison Découvrez la newsletter Pixels Chaque semaine, retrouvez l’essentiel de l’actualité « techno » en vous inscrivant à la newsletter Pixels. ____________________ Je m'inscris [ ] Recevoir les informations du Monde Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Normandie ▪ Indre-et-Loire ▪ Loscouët-sur-Meu ▪ La Chapelle-de-Guinchay ▪ Fouchécourt ▪ Avrechy ▪ Arnouville-lès-Mantes ▪ Liez ▪ Gijounet ▪ Velleclaire Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Cannes 2014 * › Restaurant à Paris * › Le programme télévision * › Programme TV de France 5 en replay * › Musique * › L'actu des médias * › Les derniers albums * › Au cinéma cette semaine * › Télérama * › Formation culture Recettes Pate a crepe ▪ Carbonnade flamande ▪ Recette mayonnaise Comment faire un cv Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/economie/article/2013/10/28/en-europe-la-protecti on-des-donnees-privees-attendra_3503982_3234.html?xtmc=protection_des_d onees&xtcr=10 #alternate alternate alternate Le Monde.fr : Économie En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion En Europe, la protection des données privées attendra Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Économie * Économie * Les données du "Monde" * Monde * Entreprises * Bourse * Argent * Immobilier * Emploi * Médias * SIMI * Crise de l'euro * Supplément partenaire : Les clés de demain * Supplément partenaire : Réussir mon projet immobilier * Evasion fiscale * Guerre des brevets * Le Club de l'Économie * Les taxis contre Uber * Smart Cities * Téléphonie mobile édition abonné En Europe, la protection des données privées attendra Le Monde | 28.10.2013 à 11h53 | Par Jean-Pierre Stroobants (Bruxelles, bureau européen) L'« ajournement » européen est une victoire pour Google, Facebook, Yahoo! et Amazon. A court terme, les données personnelles des citoyens européens risquent bien, malgré l'insistance de la Commission et du Parlement européens, de ne pas être davantage protégées de l'utilisation qu'en font les géants américains de l'Internet et, au travers d'eux, les services de renseignement, notamment celui des Etats-Unis, la National Security Agency (NSA). Malgré les révélations d'Edward Snowden, ex-agent de la NSA aujourd'hui exilé en Russie, et l'énervement des eurodéputés, qui demandent des mesures de rétorsion contre Washington, les membres de l'Union européenne continuent de tergiverser. Pour preuve, la partie de cache-cache avec la vérité à laquelle se sont récemment livrés certains chefs de gouvernement, à Bruxelles. Le Conseil européen des 24 et 25 octobre, qui a appelé, entre autres, à évoquer la question de l'économie digitale et la place de l'UE dans ce domaine-clé, ne pouvait éviter la question de la protection de la vie privée. Et pas seulement celle des chefs d'Etat écoutés par les services américains… Dans le brouhaha suivant la réunion, un paragraphe des conclusions est passé un peu inaperçu. « Il est important d'accroître la confiance des citoyens et des entreprises dans l'économie digitale. L'adoption d'un cadre général de protection des données et de la directive sur la cyber-sécurité... L’accès à la totalité de l’article est protégé Déjà abonné ? Identifiez-vous L'« ajournement » européen est une victoire pour Google, Facebook, Yahoo! et Amazon. En Europe, la protection des données privées attendra Il vous reste 70% de l'article à lire Achetez cet article 2 € Abonnez-vous à partir de 1 € Découvrez l’édition abonnés L’accès à la totalité de l’article est protégé Déjà abonné ? Identifiez-vous L'« ajournement » européen est une victoire pour Google, Facebook, Yahoo! et Amazon. En Europe, la protection des données privées attendra Il vous reste 70% de l'article à lire Achetez cet article 2 € Abonnez-vous à partir de 1 € Découvrez l’édition abonnés Sur le même sujet * Les Etats-Unis ont continué d’espionner le premier ministre israélien Benyamin Nétanyahou * Manuel Valls : « Non, l’interdiction du Wi-Fi n’est pas une piste envisagée » * Terrorisme : Barack Obama et Hillary Clinton en appellent aux géants du Web Édition abonnés Contenu exclusif * Oui aux "lanceurs d'alerte", non à la transparence totale * Le scandale de la NSA continue de secouer l’Allemagne * Loi renseignement : Matignon va supprimer un amendement contesté Abonnez-vous à partir de 1 € Smart Cities ▪ Immobilier ▪ HSBC ▪ Économie mondiale ▪ Classements des entreprises ▪ Argent & Placements ▪ SFR ▪ International summit of business think tanks ▪ Le salon du Bourget ▪ Banques / Finance / Assurance Vidéo French Prime Minister Manuel Valls, left, speaks next to Greek Prime Minister Alexis Tsipras, right, during a panel session during at the Annual Meeting of the World Economic Forum, WEF, in Davos, Switzerland, Thursday, Jan. 21, 2016. The overarching theme of the Meeting, which takes place from 20 to 23 January, is "Mastering the Fourth Industrial Revolution". (Laurent Gillieron/Keystone via AP) A Davos, Valls affirme que le Brexit serait « un drame » Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Île-de-France ▪ Val-de-Marne ▪ Hétomesnil ▪ Le Rozier ▪ Rousset-les-Vignes ▪ Ronchin ▪ Crisolles ▪ Paizay-le-Chapt ▪ Cuisles ▪ Rougeou Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Programme TV de Canal plus en replay * › Blog TV * › TV replay * › Sélection de livres * › Le programme télévision * › Série télévision * › Au cinéma cette semaine * › Cannes 2014 * › Restaurant à Paris * › Programme TV de TF1 en replay Recettes Pate à crepe ▪ Creme au beurre ▪ Pate a choux Lettre remerciement Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/technologies/article/2013/08/13/la-cnil-epingle-l es-sites-ne-fournissant-aucune-information-sur-la-protection-des-donnee s_3460872_651865.html?xtmc=protection_des_donees&xtcr=11 #alternate alternate alternate Le Monde.fr : Technologies En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Protection des données : la CNIL épingle les sites opaques Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Technologies * Technologies * Jeux vidéo * Hits Playtime * Libertés numériques * Téléphonie mobile * Droit d'auteur * Réseaux sociaux * Gouvernance du Net * Téléchargement illégal * e-commerce * Constructeurs * Logiciel Protection des données : la CNIL épingle les sites ne fournissant pas d'information Le Monde | 13.08.2013 à 13h01 • Mis à jour le 13.08.2013 à 13h04 Le siège de la CNIL, à Paris, en mai 2008. Plus de 20 % des sites Internet et applications mobiles dans le monde ne fournissent "aucune information" à leurs visiteurs concernant leur politique de protection des données personnelles, indique mardi 13 août la Commission nationale de l'informatique et des libertés (CNIL). "Internet : une loi pour renforcer la protection des données personnelles" La CNIL ainsi que 19 de ses homologues (Etats-Unis, Allemagne, Australie, Royaume-Uni...) avaient effectué en mai un audit des 2 180 sites Internet ou applications les plus visités, une "première" en termes de coopération internationale pour "évaluer le niveau d'information des internautes". 50 % POUR LES SEULES APPLICATIONS MOBILES "Plus de 20 % des sites et applications mobiles audités [dans le monde] ne fournissent aucune information à leurs visiteurs quant à la politique de protection des données suivie, alors même que ces sites ou applications collectent des données personnelles. Ce chiffre atteint même les 50 % pour les seules applications mobiles, indique mardi un communiqué de la CNIL. Or, sans ces informations, les personnes qui visitent ces sites ou applications n'ont pas les moyens de maîtriser leurs données." Et, lorsque ces politiques de protection des données existent, "elles sont parfois trop généralistes ou, à l'inverse, trop focalisées sur un seul aspect technique, comme celui des cookies", ces petits logiciels mouchards qui suivent l'internaute à la trace. Les 20 autorités nationales de protection des données déplorent que "dans les deux cas, les informations délivrées ne mentionnent pas certains éléments essentiels comme les finalités poursuivies par la collecte des données, l'existence ou non d'un transfert de ces données vers des tiers ou encore l'existence de droits au bénéfice des personnes dont les données sont traitées". Elles relèvent également une pratique qui consiste à "noyer" les dispositions relatives à la protection des données dans les conditions générales. LA FRANCE PLUTÔT ÉPARGNÉE Les autorités de protection des données tiennent cependant à faire état de "bonnes pratiques" relevées sur plusieurs sites, ainsi qu'"une autre tendance positive consistant à indiquer un ou plusieurs points de contacts (adresses électroniques, numéros de téléphone)". Concernant uniquement la France, la CNIL a mené son audit sur 250 sites Internet "régulièrement fréquentés par les internautes français". "Il apparaît que 99 % d'entre eux collectent des données à caractère personnel. Si les tendances générales sont comparables à celles décrites au niveau mondial, certaines spécificités sont apparues. Ainsi, moins de 10 % seulement des sites Web audités ne fournissent pas d'information sur leur politique de protection des données", est-il précisé. En conclusion, la CNIL et ses homologues indiquent qu'ils vont "se rapprocher de certains des sites présentant des manquements à la loi 'Informatique et libertés' afin que ceux-ci améliorent l'information fournie aux personnes dont elles collectent des données". "A défaut, les procédures contraignantes prévues par la loi pourront être utilisées par la CNIL", prévient l'autorité française. Sur le même sujet * A la SNCF, des logiciels pour détecter les « comportements suspects » par vidéosurveillance * Accord de principe de l’UE sur la protection des données personnelles en ligne * Le républicain Ted Cruz accusé d’avoir volé les données de millions d’utilisateurs de Facebook Édition abonnés Contenu exclusif * Le "droit à l'oubli numérique", genèse d'une idée neuve * "Des photos avec mes fesses toutes nues sont encore visibles en ligne" * Il faut créer un mode de régulation mondiale informatique et libertés Abonnez-vous à partir de 1 € Oracle ▪ e-commerce ▪ ARM ▪ Sony ▪ Constructeurs ▪ Groupon ▪ Logiciel ▪ eBay ▪ Technologies ▪ Intel Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Auvergne-Rhône-Alpes ▪ Seine-Maritime ▪ Bougneau ▪ Lesmont ▪ Hangest-en-Santerre ▪ Pizay ▪ Doazon ▪ Saint-Mesmes ▪ Brié-et-Angonnes ▪ Zimmersheim Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Festivals d'été * › Cinéma Gaumont * › Festival de Cannes * › Ce soir à la TV TNT * › Les derniers albums * › Sélection de livres * › Films de Cannes 2014 * › TV replay * › Série télévision * › Actu média / net Recettes Cuisson choux de bruxelles ▪ Compote de pommes ▪ Gigot d'agneau au four Lettre condoléances Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/europe/article/2013/08/06/bruxelles-repart-a-la-c harge-sur-la-protection-des-donnees-personnelles_3458033_3214.html?xtmc =protection_des_donees&xtcr=12 #alternate alternate alternate Le Monde.fr : Europe En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Bruxelles repart à la charge sur la protection des données personnelles Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Europe * International * Europe * Européennes 2014 * Allemagne * Belgique * Espagne * Grèce * Italie * Royaume-Uni * Union européenne * Crise de l'euro * Ukraine * Russie * Albanie * Autriche * Biélorussie * Bosnie-Herzégovine * Bulgarie * CEI * Chypre * Crash Germanwings * Croatie * Danemark * Estonie * Finlande * Géorgie * Hongrie * Immigration en Europe * Irlande * Lettonie * Libération d'Auschwitz * Lituanie * Luxembourg * Macédoine * Malte * Moldavie * Monaco * Monténégro * Norvège * OTAN * Pays-Bas * Pologne * Portugal * République Tchèque * Roumanie * Serbie * Slovaquie * Slovénie * Suède * Suisse * Tchétchénie * Turquie * Vatican édition abonné Bruxelles repart à la charge sur la protection des données personnelles Le Monde | 06.08.2013 à 12h34 | Par intérim (Bruxelles, Bureau européen) La vice-présidente de la Commission européenne, chargée de la justice, Viviane Reding, à Bruxelles, le 19 juin 2013. La campagne électorale en Allemagne est une aubaine pour Viviane Reding. Elle a remis en selle son projet de directive sur la protection des données personnelles. La vice-présidente de la Commission européenne, chargée de la justice, bataille depuis janvier 2012 pour faire approuver ce texte qui avait été recalé lors de son examen par les ministres de l'Union européenne (UE), le 6 juin à Luxembourg. "Le document doit être amendé, des améliorations apportées et des éléments techniques modifiés", avait alors commenté, lapidaire, Ole Schröder, secrétaire d'Etat dépêché pour représenter le gouvernement allemand. Hans-Peter Friedrich, le très influent ministre de l'intérieur, avait boudé la réunion et Viviane Reding avait vécu cette absence comme une forme de mépris pour ses propositions. >> Lire aussi : L'affaire des écoutes parasite la campagne allemande Quelques semaines plus tard, le scandale Prism a bouleversé la donne et lui a offert une revanche. "Angela Merkel a dit clairement qu'elle voulait cette législation, clame-t-elle. Si nous avions eu cette législation, elle aurait été un rempart contre Prism." Sa proposition adapte la réglementation en vigueur dans l'UE depuis 1995 à l'ère du numérique. Prism, un programme informatique mis en place par la NSA, l'Agence nationale de sécurité américaine, pour scanner les communications numériques échangées sur les services en ligne comme Facebook, Google ou Skype, a en effet montré la... L’accès à la totalité de l’article est protégé Déjà abonné ? Identifiez-vous La vice-présidente de la Commission européenne, chargée de la justice, Viviane Reding, à Bruxelles, le 19 juin 2013. Bruxelles repart à la charge sur la protection des données personnelles Il vous reste 72% de l'article à lire Achetez cet article 2 € Abonnez-vous à partir de 1 € Découvrez l’édition abonnés L’accès à la totalité de l’article est protégé Déjà abonné ? Identifiez-vous La vice-présidente de la Commission européenne, chargée de la justice, Viviane Reding, à Bruxelles, le 19 juin 2013. Bruxelles repart à la charge sur la protection des données personnelles Il vous reste 72% de l'article à lire Achetez cet article 2 € Abonnez-vous à partir de 1 € Découvrez l’édition abonnés Sur le même sujet * Pologne, la victoire des perdants de la transition démocratique * L’ambassadeur d’Allemagne à Varsovie convoqué à cause de déclarations « anti-polonaises » de dirigeants allemands * Plusieurs dizaines de milliers de Polonais protestent contre la loi sur les médias publics Édition abonnés Contenu exclusif * Le Brexit, un saut dans le vide * Le réveil politique des jeunes Roumains * Pacs à l’italienne : l’offensive feutrée des catholiques Abonnez-vous à partir de 1 € Wikileaks - Maghreb ▪ Grèce ▪ Armée ▪ Qatar ▪ Proche-Orient ▪ Constitution européenne ▪ Hongrie ▪ Nouvelle-Zélande ▪ Belize ▪ Documents WikiLeaks Cliquez sur un pays pour accéder à ses dernières actualités Vidéo Bain d’eau glacée à l’occasion de l’Epiphanie orthodoxe Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Aquitaine-Limousin-Poitou-Charentes ▪ Vendée ▪ Vendenesse-lès-Charolles ▪ La Motte-Saint-Martin ▪ Dompaire ▪ Pellefigue ▪ Le Mesnil-Villement ▪ Faugères ▪ Troussencourt ▪ Charly-Oradour Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Boutiques à Paris * › Les derniers albums * › Cinéma Gaumont * › Blog séries TV * › Cannes 2014 * › Festivals d'été * › Blog TV * › Théâtres à Paris * › Concerts à Paris * › Musique Recettes Recette pot au feu ▪ Creme chantilly ▪ Madeleine Lettre remerciement Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/technologies/article/2012/01/31/les-elus-americai ns-veulent-renforcer-la-protection-des-donnees-sur-mobiles_1636757_6518 65.html?xtmc=protection_des_donees&xtcr=20 #alternate alternate alternate Le Monde.fr : Technologies En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Les élus américains veulent renforcer la protection des données sur mobiles Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Technologies * Technologies * Jeux vidéo * Hits Playtime * Libertés numériques * Téléphonie mobile * Droit d'auteur * Réseaux sociaux * Gouvernance du Net * Téléchargement illégal * e-commerce * Constructeurs * Logiciel Les élus américains veulent renforcer la protection des données sur mobiles Le Monde | 31.01.2012 à 12h23 L'offre B&You de Bouygues est très comparable à celle de Free. Le Congrès américain souhaite encadrer l'utilisation des données sur les terminaux mobiles. L'élu Edward Markey a déposé, lundi 30 janvier, un projet de loi (.pdf) baptisé "Mobile Device Privacy Act", (MDPA), qui oblige les opérateurs de téléphonie et les fabricants de smartphones à indiquer à leurs clients s'ils utilisent un logiciel de traçage, de type Carrier IQ. Selon le texte, la nature des données collectées devra également être précisée, et les utilisateurs pourront accepter ou refuser les transferts de données. VIVE POLÉMIQUE EN NOVEMBRE Ce projet de loi est proposé quelques mois après une vive polémique concernant un logiciel espion, Carrier IQ. En novembre, un développeur spécialisé dans Android, le système d'exploitation de Google pour téléphones mobiles, avait révélé l'existence d'un programme installé par des fournisseurs d'accès américains sur des millions de portables de nombreux constructeurs. Le programme enregistre de très nombreuses informations sur l'activité des utilisateurs et les transmet au fournisseur d'accès. CarrierIQ, édité par la société du même nom, enregistre une très grande quantité d'informations, allant des touches activées aux messages envoyés, en passant par les recherches effectuées via le navigateur Internet. Selon CarrierIQ, ce logiciel est déployé sur plus de 141 millions de terminaux, des téléphones Android comme des BlackBerry ou des téléphones Nokia. Sur le même sujet * Biohackers : les bricoleurs d'ADN Visuel interactif * Je blogue un peu, beaucoup, passionnément (3/5) * Je blogue donc nous sommes (5/5) Édition abonnés Contenu exclusif * L'Australien qui fâche les Etats-Unis * WikiLeaks, contrebandier de l'info * La réservation en ligne aiguise les appétits Abonnez-vous à partir de 1 € Oracle ▪ Technologies ▪ e-commerce ▪ Groupon ▪ eBay ▪ Constructeurs ▪ Logiciel ▪ Intel ▪ ARM ▪ Sony Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Pays de la Loire ▪ Tarn-et-Garonne ▪ Samuran ▪ Saint-Lambert-la-Potherie ▪ Saint-Arnoult-des-Bois ▪ Maxilly-sur-Léman ▪ Retheuil ▪ Gorrevod ▪ Fontaine-au-Bois ▪ Faget-Abbatial Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Le programme télévision * › Série télévision * › Spectacles à Paris * › Festival de Cannes * › Blog cinéma * › Au cinéma cette semaine * › Festivals d'été * › Cinéma Pathé * › Télévision * › Ce soir à la TV TNT Recettes Recette blanquette de veau ▪ Recette mayonnaise ▪ Recette galette des rois Attestation hebergement Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/smart-cities/article/2016/01/11/reglement-des-pri x-de-l-innovation-le-monde-smart-cities_4845045_4811534.html?xtmc=vie_p rivee&xtcr=3 #alternate alternate alternate Le Monde.fr : Smart Cities En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Règlement des Prix de l’innovation-« Le Monde » Smart Cities Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Smart Cities * Économie * Smart Cities * Événements * Citynnovation, les billets de Francis Pisani * Gouvernance * Les prix de l'innovation * Supplément partenaire : Les villes d'un monde qui change * Vidéos * Energie * Habitat * Mobilité * Participatif * Technologies * Villes Règlement des Prix de l’innovation-« Le Monde » Smart Cities Le Monde | 11.01.2016 à 11h37 • Mis à jour le 15.01.2016 à 18h31 Article 1 : objet La Société éditrice du Monde, société anonyme à directoire et conseil de surveillance au capital de 94 610 348,70 euros, dont le siège social est situé au 80, boulevard Auguste-Blanqui, 75707 Paris Cedex 13, immatriculée au RCS de Paris sous le n^o 433 891 850 organise du 11 janvier 2016 jusqu’au mois d’avril 2016 un concours récompensant des solutions, innovantes pour améliorer la vie urbaine, intitulé « Prix de l’innovation-Le Monde-Smart Cities ». Article 2 : présentation du concours 2.1 Définition du concept de Smart Cities, ou « ville intelligente » La ville intelligente a pour vocation l’amélioration des services, de la qualité de vie, de la réduction des coûts, de la protection de l’environnement, en se servant de toutes les technologies utiles et de la participation des citoyens. 2.2 Objectif du prix : récompenser les meilleures innovations de transformation urbaine, par leur originalité, leur efficacité et leur impact sur la vie quotidienne d’un quartier ou d’une ville dans le monde. 2.3 Les prix décernés visent à promouvoir des innovations qui gagneraient à être connues pour que leur exemple soit suivi ou adapté. Ces innovations sont aussi bien à l’initiative des municipalités, des entreprises que de la société civile et mettent en œuvre les ressources des villes et des entreprises aussi bien que la participation citoyenne et le recours aux technologies de l’information. Il ne s’agit pas de récompenser les institutions mais les solutions concrètes en cours de réalisation par un ou des acteurs mentionnés ci-haut. Article 3 : présentation des catégories de prix 3.1 Le jury se réserve la possibilité de ne pas accorder l’un et/ou l’autre de ces prix dans le cas où aucun des projets présentés ne serait assez innovant. * Le prix des technologies urbaines : il récompensera une innovation en matière de technologies de l’information appliquées à la ville. Ce prix sera décerné en partenariat avec L’Atelier BNP Paribas. * Le prix de la participation civique : il récompensera un processus démocratique et horizontal dans lequel les citoyens assument un rôle dans l’élaboration et la gestion des espaces et services urbains physiques et virtuels. Ce prix sera décerné en partenariat avec l’INTA (Association internationale de développement urbain). * Le prix de l’habitat : il récompensera un projet innovant en matière d’espace de vie urbain (résidentiel, bureaux, matériaux nouveaux...). * Le prix de la mobilité : il récompensera un projet facilitant une circulation à dimension plus humaine et plus économe. * Le prix de l’énergie : il récompensera un projet visant à réduire l’empreinte carbone des villes, soit par une moindre consommation soit par une plus grande efficacité énergétique. 3.2 Prix spécial * Le prix « ville 1984 » sera attribué par le jury, à l’initiative la plus inquiétante du point de vue des libertés individuelles. Article 4 : présentation des candidats Ce concours est ouvert à toute personne physique, entreprise privée, association ou institution publique municipale sans restriction géographique. Les prix seront attribués à des projets provenant de toutes les parties prenantes au développement de nos villes (start-up, gouvernements municipaux, associations, quartiers, citoyens ou groupes de citoyens). Article 5 : dossier de candidature 5.1 Les candidats au concours doivent déposer un dossier de candidature complet au plus tard le 21 mars 2016 à 8 heures (UTC +1), l’horloge des serveurs du site Le Monde.fr faisant foi. Les projets doivent être envoyés à l’adresse mail suivante : smartcities@lemonde.fr. 5.2 Les candidats doivent préciser dans l’objet du mail la catégorie à laquelle ils souhaitent candidater. 5.3 Ce dossier de candidature doit comporter : – Une photo ou un scan d’un document officiel justifiant a) l’identité du ou des participants chargés du projet ou du représentant du groupement informel à l’origine du projet ; b) l’existence juridique de la collectivité publique, l’entreprise, l’association ou l’institution, le cas échéant. – Les candidatures doivent obligatoirement faire apparaître : l’adresse postale et le numéro de téléphone où le ou les candidats peuvent être joints ainsi que l’accord pour la cession des droits d’auteur pour l’utilisation des travaux présentés, dûment remplie. – Une vidéo de trois minutes maximum et un texte de présentation de 3 000 signes maximaux comprenant : un descriptif de l’initiative, son ou ses objectifs, la nature de l’innovation, le calendrier prévu, les acteurs, le coût et le financement. 5.4 Un jury, composé de journalistes du quotidien « Le Monde » et d’experts internationaux, sélectionnera, parmi les dossiers de candidatures reçus, un lauréat parmi chaque catégorie de prix. Les prix seront décernés en avril 2016. La composition du jury sera annoncée en janvier 2016 sur le site Le Monde.fr. 5.5 Les représentants des projets retenus seront avertis individuellement par e-mail. Le nom des projets et les noms des candidats pourront paraître parallèlement sur le site Le Monde.fr au sein de la rubrique Smart Cities. Article 6 : médiatisation des innovations des lauréats 6.1 Les innovations des lauréats de chaque prix feront l’objet d’un article/portrait dans la rubrique “Le Monde Smart Cities” sur le site lemonde.fr/smartcities ainsi que d’une promotion sur les réseaux sociaux et lors d’événements organisés par Le Monde. 6.2 Les candidats dont les projets seront sélectionnés seront invités à participer à une journée de remise de prix organisée par Le Monde en avril 2016. Le défraiement des lauréats sera pris en charge par Le Monde. Article 7 : vérifications Les participants autorisent toute vérification concernant leur identité par la Société éditrice du Monde. Ces vérifications seront effectuées dans le strict respect des dispositions légales concernant la vie privée. Toute indication d’identité, frauduleuse, fausse, mensongère, incorrecte ou inexacte entraînera la nullité de la participation au concours. La Société éditrice du Monde se réserve la possibilité de faire état des prénom(s), nom(s) et ville de résidence des participants puis des lauréats à des fins de relations publiques dans le cadre du présent concours, sans que cela leur confère un droit à rémunération ou un avantage quelconque autre que la participation au concours et le cas échéant la dotation du concours. Article 8 : dispense de responsabilité La Société éditrice du Monde ne sera pas responsable en cas de dysfonctionnement du réseau Internet et – ou – des réseaux de télécommunication empêchant l’accès au site lemonde.fr/smartcities. Notamment, La Société éditrice du Monde ne saurait être tenue responsable d’éventuels actes de malveillance externe. Article 9 : interprétation et modification du règlement du concours Si les circonstances l’exigent, la Société éditrice du Monde se réserve le droit d’écourter, de proroger, de reporter, de modifier ou d’annuler le concours à tout moment, sa responsabilité ne pouvant être engagée de ce fait. Article 10 : loi applicable Le présent règlement est soumis exclusivement à la loi française. Article 11 : informatique et liberté Conformément aux dispositions de la loi sur l’informatique, les fichiers et la liberté du 6 janvier 1978, les candidats au concours disposent d’un droit d’accès, de rectification et de suppression des données en s’adressant à l’adresse du concours : smartcities@lemonde.fr Fait à Paris, le 7 janvier 2015 Sur le même sujet * Villes innovantes : Copenhague réduit le stationnement automobile * Défi climatique : les maires vont-ils tenir parole ? * Villes innovantes : Dubaï choisit l’énergie solaire * De quelle ville sommes-nous les citoyens ? * Champagne : à Epernay, l’avenue « la plus riche du monde » * Comment la data va changer la ville Vidéo Epargne retraite ▪ Mobilité ▪ Free ▪ Classements des entreprises ▪ Matières premières ▪ PSA Peugeot-Citroën ▪ Voitures ▪ Services bancaires ▪ Social ▪ Orange Vidéo Le principe de la bulle de silence consiste à émettre un "contre-son" venant interférer avec la pollution sonore et la réduire. Comment lutter contre la pollution sonore Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Aquitaine-Limousin-Poitou-Charentes ▪ Nord ▪ Mauzé-Thouarsais ▪ Moncel-sur-Seille ▪ Fay ▪ Bérus ▪ Aramon ▪ Domazan ▪ Clayes ▪ Notre-Dame-du-Cruet Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Actu cinéma * › Les sorties ciné * › Théâtres à Paris * › Programme TV de France 3 en replay * › Actu média / net * › Cinéma UGC * › Le programme télévision * › Programme TV de M6 en replay * › Programme TNT * › Formation culture Recettes Quiche lorraine ▪ Recette boeuf bourguignon ▪ Lapin a la moutarde Lettre de motivation candidature spontanée Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/international/article/2016/01/09/ashraf-pahlavi-l a-s-ur-du-dernier-chah-d-iran-est-decedee_4844573_3210.html?xtmc=vie_pr ivee&xtcr=7 #alternate alternate alternate Le Monde.fr : International En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Ashraf Pahlavi, la sœur du dernier Chah d’Iran, est décédée Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés International * International * Afrique * Amériques * Asie-Pacifique * Europe * Proche-Orient * Planète * Irak * Centrafrique * Ukraine * Al-Qaida * Défense * Diplomatie * Etat islamique * Géopolitique * Vol MH17 Ashraf Pahlavi, la sœur du dernier Chah d’Iran, est décédée Le Monde | 09.01.2016 à 22h26 • Mis à jour le 09.01.2016 à 23h51 Ashraf Pahlavi, la soeur du dernier chah d’Iran, est décédée jeudi 7 janvier. La princesse Ashraf Pahlavi, sœur jumelle du dernier Chah d’Iran, Mohammad-Reza Pahlavi, et pionnière de la cause féminine dans son pays, est décédée jeudi à l’âge de 96 ans, a-t-on appris, samedi 9 janvier. Souffrant de la maladie d’Alzheimer, elle était considérée comme une femme puissante dans l’ombre de son frère qu’elle ne se privait pas de critiquer, jouant également un rôle important dans la politique du royaume. Considérée comme une diplomate de talent, la princesse Ashraf a conduit la délégation iranienne de l’Assemblée générale de l’ONU pendant plus de dix ans. Elle a également été à la tête du Comité iranien des droits de l’Homme, la représentante iranienne à la Commission des droits de l’Homme de l’ONU et patronne de l’Organisation des femmes iraniennes. En Iran, des portraits peu flatteurs Les médias iraniens évoquaient samedi à travers des portraits peu flatteurs certains aspects de sa vie privée et ses fonctions officielles sous le règne de son frère, Mohammad-Reza Pahlavi. La Révolution islamique qui a renversé le Chah en février 1979 a transfiguré l’Iran, où elle avait toujours rêvé de retourner, selon son neveu, Reza Pahlavi, qui vit près de Washington. La princesse Ashraf « a continué à penser à l’Iran jusqu’à son dernier souffle et elle est décédée en espérant que son pays serait libéré », a écrit M. Pahlavi dans un message posté sur sa page Facebook. Il a rendu hommage aux « efforts considérables » de sa tante pour « améliorer les droits des femmes, le bien-être social », et à sa lutte contre l’illettrisme en Iran, ainsi que sur la scène internationale. Sur le même sujet * Le rythme des frappes en Irak et en Syrie va « s’accélérer » Vidéo * A Madaya en Syrie : « Nos enfants meurent de faim » Vidéo * Prise d’otages meurtrière dans un centre commercial de Bagdad Édition abonnés Contenu exclusif * Dans Sinjar, après l’enfer de l’Etat islamique * Israël ouvre sa première représentation diplomatique à Abou Dhabi * Abou Bakr Al-Baghdadi, le nouveau Ben Laden Abonnez-vous à partir de 1 € Espagne ▪ Belize ▪ Qatar ▪ Albanie ▪ Ukraine ▪ Yémen ▪ Kirghizistan ▪ Israël ▪ Nicaragua ▪ Maldives Portfolio Violentes manifestations dans le centre de la Tunisie Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde La Réunion ▪ Finistère ▪ Les Montils ▪ Arboucave ▪ Plottes ▪ Villelaure ▪ Lagleygeolle ▪ L'Hôpital-Saint-Blaise ▪ Leymen ▪ Epinay-Champlâtreux Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Actu cinéma * › Films de Cannes 2014 * › Concerts à Paris * › TV replay * › Télévision * › Festival de Cannes 2014 * › Films au cinéma * › Boutique culture * › Blog cinéma * › Cannes 2014 Recettes Soupe à l'oignon ▪ Creme brulee ▪ Chili cone carne Modele de contrat de travail Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/televisions-radio/article/2016/01/09/si-nous-devi ons-voter-aux-golden-globes_4844328_1655027.html?xtmc=cybersecurite&xtc r=1 #alternate alternate alternate Le Monde.fr : Télévisions & Radio En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Si nous devions voter aux Golden Globes… Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Télévisions & Radio * Culture * Télévisions & Radio * Programme télé Article sélectionné dans
 la matinale du 09/01/2016 Découvrir l’application Si nous devions voter aux Golden Globes… Le Monde | 09.01.2016 à 07h54 • Mis à jour le 10.01.2016 à 21h54 | Par Martine Delahaye Le producteur exécutif des Golden Globes Barry Adelman, Miss Golden Globe 2016 Corinne Foxx, Allen Shapiro et Lorenzo Soria, le président de l'Hollywood Foreign Press Association, déroulent le tapis rouge de la 73e édition des Golden Globes, le 7 janvier 2016. Dimanche 10 janvier, l’Association hollywoodienne de la presse étrangère remettra à Los Angeles ses Golden Globes pour récompenser les meilleurs films et séries diffusés en 2015, ainsi que les comédien(ne)s qui les auront incarnés. Ne retenant que les catégories les plus importantes dans le domaine des séries, nous vous proposons notre choix, parmi les nominés annoncés le 10 décembre 2015. IFRAME: //www.youtube.com/embed/U94litUpZuc?wmode=transparent Notre « meilleure série dramatique » : « Mr. Robot » Pas d’hésitation concernant la « meilleure série dramatique » : notre vote irait à la série « Mr. Robot », apparue en juin 2015 aux Etats-Unis (pas en France), plutôt qu’à « Empire », « Game of Thrones », « Narcos » ou « Outlander ». Trop de thèmes sont plus survolés que véritablement traités, mais « Mr. Robot » n’en reste pas moins une série fascinante, qui aura une suite puisqu’une deuxième saison est d’ores et déjà commandée. L’on y suit le jeune Elliot, brillant ingénieur en cybersécurité le jour, hackeur la nuit, victime de phobie sociale. Il va être contacté par une société secrète pour attaquer les serveurs de la multinationale E Corp (qu’il est censé protéger dans son job de jour) et effacer toutes les opérations financières de ce mastodonte du capitalisme. Des milliards de dollars s’évaporant des comptes des plus grands financeurs de la planète… Nul besoin d’être geek pour apprécier ce miroir trouble de notre société à l’ère du big data et en goûter les conséquences politiques. IFRAME: //www.youtube.com/embed/yawvtaFwfZs?wmode=transparent Notre « meilleure série musicale ou comique » : « Transparent » Comment ou pourquoi la très belle série d’Amazon Prime sur un transgenre, « Transparent », concourt-elle dans la catégorie « meilleure série musicale ou comique » ? Mystère. C’est en tout cas pour cette série d’une grande sensibilité, produite par une femme dont le père s’est lui-même « transformé » en femme, que nous voterions… désignant même Jeffrey Tambor « meilleur acteur » haut la main, dans cette même catégorie prétendument « comique ». IFRAME: //www.youtube.com/embed/UKIIJ3Zn_1E?wmode=transparent Notre meilleure « minisérie ou téléfilm » : « Fargo » Parmi les miniséries ou téléfilms choisis par l’Association de la presse étrangère pour un Golden Globe, aucune hésitation : notre choix va à « Fargo », dont le deuxième chapitre de l’anthologie créée par Noah Hawley est disponible sur Netflix. Incroyablement empreinte de l’esprit et de l’atmosphère du film des frères Coen, mais sans aucun copier-coller, cette série séduit tant par sa construction que par l’approche de ses personnages, mêlant avec subtilité le drame et l’humour noir, voire le burlesque. IFRAME: //www.youtube.com/embed/mY9OpsQYEBg?wmode=transparent Notre « meilleur acteur dans une série dramatique » : Jon Hamm Enfin, dans la catégorie « meilleur acteur dans une série dramatique », notre cœur est acquis à Jon Hamm, pour son rôle dans la série très regrettée qu’est « Mad Men » (alors que Bob Odenkirk, dans « Better Call Saul » se révèle lui aussi excellent), et l’enthousiasme l’emporte, parmi d’autres actrices, face à la performance de l’extravagante Taraji P. Henson en tant que Cookie Lyon dans « Empire », qui mériterait de devenir le pivot de cette série. Et ne pas oublier… Manquent à l’appel, dans la sélection des Golden Globes, quelques séries d’envergure, à notre sens, dont « The Leftovers », « The Affair », « Homeland », « Rectify » ou encore « House of Cards ». * Martine Delahaye Journaliste au Monde Sur le même sujet * Aux sources de l’endoctrinement et de la radicalisation * Immersion chez les gibbons * Quand Canal Plus s’assoit sur le droit de rétractation Post de blog Édition abonnés Contenu exclusif * Une ado « trans » vedette des écrans américains * Chirac sans surprises * Le Conseil d’Etat, dernier espoir pour Numéro 23 Abonnez-vous à partir de 1 € Scènes ▪ Semaine de la critique ▪ Festival d'Angoulême ▪ Les Supercheries financières ▪ Biennale de Lyon ▪ Les 30 ans des FRAC ▪ Arts ▪ Festival de Cannes 2011 ▪ Architecture ▪ Fête des lumières 2014 Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Centre-Val-de-Loire ▪ Lot-et-Garonne ▪ La Neuveville-sous-Châtenois ▪ Muespach ▪ Marcheseuil ▪ Charnay-lès-Mâcon ▪ La Chapelaude ▪ Framecourt ▪ Bourg-des-Maisons ▪ Noyant-et-Aconin Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Cinéma Pathé * › Programme TNT * › Actu littéraire * › Festival de Cannes 2014 * › Programme TV * › Ce soir à la TV TNT * › Coffret dvd * › Actu média / net * › Au cinéma cette semaine * › Programme chaine tv Recettes Blanquette de veau ▪ Dos de cabillaud ▪ Porc au caramel Meilleurs voeux Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/proche-orient/article/2015/11/27/les-djihadistes- de-l-ei-sont-entres-dans-une-strategie-de-defense_4819412_3218.html?xtm c=cybersecurite&xtcr=3 #alternate alternate alternate Le Monde.fr : Proche-Orient En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Les djihadistes de l’EI « sont entrés dans une stratégie de défense » Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Proche-Orient * International * Proche-Orient * Arabie saoudite * Bahreïn * Irak * Iran * Israël * Israël/Palestine * Jordanie * Koweït * Liban * Ligue Arabe * Oman * Qatar * Syrie * Yémen édition abonné Les djihadistes de l’EI « sont entrés dans une stratégie de défense » Le Monde | 27.11.2015 à 18h50 • Mis à jour le 27.11.2015 à 19h20 | Propos recueillis par Piotr Smolar (Jérusalem, correspondant) La frontière entre les territoires occupés israéliens du Golan et la Syrie, le 25 novembre 2015. Haim Tomer est un ancien chef de division au Mossad, les services de renseignement extérieur israéliens, d’abord auprès du cabinet du premier ministre, puis chargé des relations internationales. Après avoir quitté le Mossad en 2013, il s’est lancé dans le secteur de la cybersécurité, à la tête d’une société nommée Cyber-sec. Dans un entretien au Monde, il livre son analyse sur l’évolution de l’organisation Etat islamique (EI) et les menaces qu’elle représente pour Israël. Quelles leçons tirez-vous des attentats du 13 novembre à Paris et Saint-Denis, en ce qui concerne la stratégie de l’EI ? Il y a deux mouvements opposés. D’un côté, l’EI est confronté à des difficultés depuis plusieurs mois sur le terrain, dans trois secteurs. Tout d’abord, à la frontière entre l’Irak et la Syrie, avec la ville de Sinjar, récemment reprise par les forces kurdes. Ensuite, il y a la route de Mossoul vers la Turquie, qui représente une voie très importante d’exportation du pétrole. On sait que de très nombreux revendeurs turcs envoient des milliers de camions-citernes par cette route. Enfin, en Syrie, dans la région de Rakka, à cause de l’activisme des forces locales et de l’armée. Globalement, on peut dire que sur le terrain l’EI semble soit à l’arrêt, soit en retrait. On ne voit plus leurs pick-up armés voler au-dessus du Moyen-Orient. Ils sont entrés dans une stratégie de défense du nouveau califat. En même temps, sur le plan extérieur, il y a un pic dans leurs activités, depuis la destruction de l’avion russe en Egypte [le 31 octobre].... L’accès à la totalité de l’article est protégé Déjà abonné ? Identifiez-vous La frontière entre les territoires occupés israéliens du Golan et la Syrie, le 25 novembre 2015. Les djihadistes de l’EI « sont entrés dans une stratégie de défense » Il vous reste 78% de l'article à lire Achetez cet article 2 € Abonnez-vous à partir de 1 € Découvrez l’édition abonnés L’accès à la totalité de l’article est protégé Déjà abonné ? Identifiez-vous La frontière entre les territoires occupés israéliens du Golan et la Syrie, le 25 novembre 2015. Les djihadistes de l’EI « sont entrés dans une stratégie de défense » Il vous reste 78% de l'article à lire Achetez cet article 2 € Abonnez-vous à partir de 1 € Découvrez l’édition abonnés Sur le même sujet * Michael Fallon : « Les frappes russes ne font que prolonger l’agonie du peuple syrien » * L’EI confirme la mort du Britannique « Jihadi John » dans une frappe en Syrie * En Syrie, l’Etat islamique à la conquête de Deir ez-Zor Édition abonnés Contenu exclusif * L’Appel de Genève au secours des trésors de l’humanité * L’auteur de l’attentat à Istanbul : des bancs de la fac à l’EI * « Est-ce que tu serais prêt à tirer dans la foule ? » Abonnez-vous à partir de 1 € Proche-Orient ▪ République Tchèque ▪ Costa Rica ▪ Slovénie ▪ Bahreïn ▪ Pape ▪ Japon ▪ Chili ▪ Serge Atlaoui ▪ Ligue Arabe Vidéo French President Francois Hollande delivers a speech to Foreign ambassadors during a ceremony for his New Year wishes to the diplomatic corps, at the Elysee Palace on January 21, 2016 in Paris. / AFP / POOL / Thibault Camus Le rythme des frappes en Irak et en Syrie va « s’accélérer » Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Auvergne-Rhône-Alpes ▪ Doubs ▪ Chemilla ▪ Saint-Martin-de-Gurson ▪ Villers-Guislain ▪ Saint-Avit ▪ Ayron ▪ Monestier ▪ Velluire ▪ Esconnets Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Cannes 2014 * › Cinéma Pathé * › Programme TV * › Spectacles à Paris * › Boutique culture * › Programme TV de France 5 en replay * › Programme chaine tv * › Programme TNT * › Les sorties ciné * › L'actu des médias Recettes Oeuf poché ▪ Pate feuilletée ▪ Recette boeuf bourguignon Modèle de lettre Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/pixels/article/2015/06/18/le-gouvernement-present e-sa-strategie-numerique-pour-la-france_4657207_4408996.html?xtmc=cyber securite&xtcr=30 #alternate alternate alternate Le Monde.fr : Pixels En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Le gouvernement présente sa stratégie numérique pour la France Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Pixels * Vie en ligne * Jeux vidéo * Banc d'essai * Cultures Web Le gouvernement présente sa stratégie numérique pour la France Le Monde | 18.06.2015 à 13h15 • Mis à jour le 17.07.2015 à 10h37 | Par Sarah Belouezzane et Martin Untersinger A terme, Axelle Lemaire, secrétaire d'Etat au numérique souhaiterait la création d'un « Etat plate-forme ». Elle était attendue depuis des mois. Jeudi 18 juin, le premier ministre Manuel Valls a présenté lors d’une conférence de presse rien de moins que la stratégie numérique de la France : une série de mesures visant à exposer les ambitions du gouvernement en la matière. La journée a été riche puisque M. Valls s’est aussi vu remettre un rapport du Conseil national du numérique, issu d’une consultation publique et visant à donner des recommandations pour la prochaine grande loi sur le numérique prévue pour l’automne. « Le numérique est partout, il a envahi l’économie, la société, l’école… », expliquait la veille au Monde Axelle Lemaire, secrétaire d’Etat en charge de la question au gouvernement, lors d’une présentation préalable de cette stratégie numérique gouvernementale. Pour elle, la France ne peut pas « se permettre d’être passive dans cette révolution, nous devons mettre la barre le plus haut possible et imprimer le changement partout pour moderniser l’action publique ». Pour ce faire, le gouvernement a décidé d’instiller le numérique dans tous les aspects de la vie des Français : économie, tourisme, éducation, santé, gestion des données, rapport avec les administrations… Au risque d’envoyer un message confus et de noyer le public dans un véritable catalogue de bonnes intentions, dans lequel il est parfois difficile de distinguer la nouveauté de ce qui a déjà été mis en place. « Cette étape était essentielle, ceux qui critiquent la France en expliquant que nous sommes toujours en retard ne sont pas au fait de ce qui est à l’œuvre, l’idée c’est de dire : voilà ce qui est en cours et comment nous irons plus loin encore », répond la secrétaire d’Etat. Numérique : les principales mesures du gouvernement Le gouvernement a rendu public jeudi 18 juin sa stratégie numérique. Parmi les mesures qu’elle comporte, certaines sont déjà connues ou enclenchées, mais d’autres sont plus inédites. Création de données d’intérêt public : des entreprises chargées de mission de service public (transport, énergie…) seront concernées. Lancement de l’« Emploi Store » : un site et une application regroupant les services de Pôle emploi et ouvrant certains outils aux développeurs. Mise en place de la grande école du numérique : labellisation de formations (universités, collectivités, associations) centrées sur le numérique. Organisation d’une rencontre entre start-up françaises et grands financeurs à l’automne sous l’égide du président de la République. Inscription de la neutralité du Net dans la loi sans attendre l’issue des négociations à Bruxelles et après une période de concertation. Inspection par les services de la concurrence des conditions générales d’utilisation des grands sites opérant en France. Modification de la loi sur les données personnelles avant les nouveaux textes européens et instauration de la possibilité de transporter ses données personnelles d’un service à un autre. Lancement de travaux avec le Conseil de l’Europe pour établir une charte des droits du citoyen et du numérique. Le chantier de l’économie Premier grand chantier, l’économie. Avec, en tête de gondole, le développement et le financement des start-up. Mme Lemaire souhaite ainsi « montrer que la France est un pays attractif, que nous y innovons, que nos entreprises décrochent des contrats ». Son but : « capter une partie de l’argent des capitaux risqueurs internationaux », afin que les jeunes pousses françaises demeurent sur le sol national et y « créent de la croissance et de l’emploi ». Pour cela, le gouvernement souhaite faire venir en France, en octobre prochain, les plus gros fonds de la Silicon Valley pour leur montrer ce qui s’y passe. « Nous ferons, par ailleurs, venir à Paris les start-up les plus emblématiques de tout le territoire, afin qu’elles montrent aux investisseurs le niveau et la qualité de ce qu’elles font », souligne la secrétaire d’Etat. Lire aussi : Le triomphe de l’économie de l’utilité Pour ce qui est des rapports entre grands groupes et start-up, « Nous allons faire en sorte d’établir un guide des bonnes pratiques pour permettre aux grands groupes et aux start-up de travailler ensemble dans de bonnes conditions. Un forum dédié à cette alliance nouvelle sera organisé à Bercy, pour que les uns et les autres s’engagent réciproquement de manière pérenne », annonce Mme Lemaire. La secrétaire d’Etat est, en outre, très attachée à la transition numérique des TPE/PME (les « très petites » et les « petites et moyennes » entreprises). « Il faut œuvrer pour qu’internet devienne un levier de croissance plutôt qu’une menace », souligne la secrétaire d’Etat. La question épineuse de la neutralité du Net Côté éducation, le gouvernement va labelliser une cinquantaine de formations aux métiers du numérique. Afin de « former les jeunes aux emplois dont les entreprises françaises ont désespérément besoin : cela peut être développeur, concepteur de site internet, animateur de communautés en ligne… », détaille la secrétaire d’Etat. L’épineuse question de la neutralité du Net, ce principe qui consacre la non-discrimination des données sur les réseaux, actuellement en négociation à Bruxelles, est un des points clés de la stratégie présentée jeudi. Mme Lemaire souhaite « que la France puisse porter dans la loi une définition de la neutralité qui laisse la possibilité de l’innovation », avant qu’un accord ne soit trouvé au niveau européen. Lire aussi : Pour une société numérique démocratique Par ailleurs, « le gouvernement va travailler avec le Conseil de l’Europe à la rédaction d’une charte des droits du citoyen et du numérique », annonce Axelle Lemaire qui rêve d’un protocole additionnel à la Convention européenne des droits de l’homme. Ainsi, le gouvernement pourrait faire en sorte qu’il soit interdit de couper aux consommateurs leur connexion internet. Aller plus vite que Bruxelles Sur les données personnelles, ces informations détenues par les géants du net comme Facebook ou Google, le gouvernement veut aller plus vite que Bruxelles : « Il y aura une loi française [sur l’encadrement de l’utilisation de ces données] avant l’entrée en vigueur du règlement européen, en 2018 au plus tôt, mais nous avons une vision française qui doit aussi influencer les négociations à Bruxelles » veut croire Axelle Lemaire. Au menu notamment, la possibilité de transférer ses propres données d’un service à l’autre. Ainsi, il sera possible de transférer ses photos ou ses informations sur un nouveau réseau social, si on veut en changer. Lire aussi : Attention aux apprentis sorciers du « Big Data » La secrétaire d’Etat souhaiterait même que les entreprises publiques comme EDF ou la SNCF partagent les données dont elles disposent jugées d’« intérêt général ». L’idée : aider à développer de nouveaux services en se servant de cette multitude d’informations disponibles. Le gouvernement veut muscler le rôle de l’administrateur général des données, un poste créé fin 2014 par décret. « Son existence sera pérennisée dans la loi pour lui donner la légitimité d’intervenir auprès des administrations et d’organiser l’ouverture des flux des données » explique la secrétaire d’Etat. Création d’un « Etat plate-forme » Autre préoccupation de l’exécutif, la cybersécurité. Il s’agit de « répondre à une angoisse et un besoin de plus en plus forts, chez les particuliers comme chez les administrations et les entreprises », selon Mme Lemaire. Une plate-forme d’assistance aux victimes de cyberattaques sera mise en place au 1^er semestre 2016. Un appel à projet dédié à la protection de la vie privée sera lancé dès le mois de juillet, sans plus de précisions. « Il y a un décalage entre ce que dit la loi et le ressenti des gens sur le contrôle de leurs données. La technologie peut combler cet écart », espère la secrétaire d’Etat. Numériser les services publics semble aussi être au cœur des préoccupations du gouvernement : pour rendre « les services publics de demain plus efficaces et plus personnalisés », l’exécutif souhaite la création d’un « Etat plate-forme ». Comprendre : un endroit où les développeurs pourront trouver des API (« Application Programming Interface », ou interface d’application de programmation), c’est-à-dire des moyens pour interroger les bases de données de l’Etat et interagir avec ses systèmes informatiques pour développer de nouveaux services. « Il faut aller aussi vers une stratégie de plate-forme coordonnée pour les services publics, avec un portail d’entrée unique vers tous les services [de l’Etat] pour les usagers » note Axelle Lemaire. Plus concrètement, les citoyens pourront, par exemple, d’ici la fin de l’année refuser d’interagir avec l’administration par courrier et réclamer un échange électronique. Mme Lemaire aimerait aussi importer la culture start-up au sein du gouvernement, pour permettre aux équipes de travailler de façon plus agile. Le gouvernement oublie certaines recommandations du Conseil national du numérique Le Conseil national du numérique a présenté son rapport issu d’une vaste concertation publique entamée il y a plusieurs mois. C’est sur cette base que le gouvernement a établi sa stratégie dévoilée ce 18 juin. Certaines dispositions ont été reprises par l’exécutif, mais d’autres ont été oubliées. Il s’agit principalement des propositions qui vont à rebours des récentes initiatives gouvernementales. Nulle trace dans les mesures annoncées de la recommandation du CNN de graver dans la loi l’obligation de passer par un juge pour bloquer un site. Le gouvernement est parvenu, à l’automne dernier, à instaurer un blocage administratif, sans juge, des sites terroristes. Aucune trace non plus de la promotion du chiffrement des données, un moyen qui peut être mis en place par les entreprises et les particuliers pour les protéger. Selon Mediapart, des dispositions contraignant l’utilisation de la cryptographie ont failli être incluses dans le projet de loi sur le renseignement. Exit aussi la volonté de s’interdire « la surveillance massive des flux et des données », pourtant préconisée par le CNN, quelques jours seulement après le vote au Parlement de la loi sur le renseignement. Avec la présentation de cette stratégie, le gouvernement semble vouloir trouver dans le numérique un second souffle, après une séquence de plusieurs mois marquée par les lois sur le terrorisme et le renseignement où Internet a été davantage vu comme une menace que comme une opportunité. « La loi numérique doit apaiser, être une loi de liberté » affirme ainsi la secrétaire d’Etat. Lire aussi : Après un débat focalisé sur le terrorisme, le Sénat vote largement la loi sur le renseignement * Martin Untersinger Journaliste au Monde Suivre Aller sur la page de ce journaliste Suivre ce journaliste sur twitter * Sarah Belouezzane Journaliste High Tech-Telecoms au Monde Suivre Aller sur la page de ce journaliste Suivre ce journaliste sur twitter Sur le même sujet * L’Assemblée fait le premier pas vers la création d’un « Windows » français * Qu’est-ce que la « liberté de panorama », disposition controversée de la loi numérique ? * Pour ses œuvres caritatives, Microsoft mise sur le cloud Édition abonnés Contenu exclusif * PewDiePie, le youtubeur star, étend son royaume chez Disney * « Star Wars » : les « Trekkies » contre-attaquent * Haut débit en eau profonde : « Ici, nous fabriquons l’Internet qu’on peut toucher » Abonnez-vous à partir de 1 € Star Wars ▪ Le piratage d'Ashley Madison ▪ Cyberespionnage ▪ Maliciels ▪ Jeux de société ▪ Yahoo! ▪ Internet Actu ▪ Jeux vidéo ▪ Logiciel libre ▪ Droit d'auteur Découvrez la newsletter Pixels Chaque semaine, retrouvez l’essentiel de l’actualité « techno » en vous inscrivant à la newsletter Pixels. ____________________ Je m'inscris [ ] Recevoir les informations du Monde Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Languedoc-Roussillon-Midi-Pyrénées ▪ Aisne ▪ Ardengost ▪ Chambeire ▪ Vollore-Ville ▪ Le Mazeau ▪ Pessans ▪ Rix ▪ Saint-Emilion ▪ Ardin Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Boutique culture * › Programme TV de M6 en replay * › Sortir à Paris * › Séries TV * › Cinéma Gaumont * › Programme TV de Canal plus en replay * › Au cinéma cette semaine * › Hors-série * › Programme TV de France 2 en replay * › Formation culture Recettes Riz pilaf ▪ Creme anglaise ▪ Fondant au chocolat Lettre de motivation candidature spontanée Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/pixels/article/2015/06/10/les-negociations-sur-le -nucleaire-iranien-espionnees-par-un-programme-informatique_4651449_440 8996.html?xtmc=cybersecurite&xtcr=39 #alternate alternate alternate Le Monde.fr : Pixels En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Les négociations sur le nucléaire iranien espionnées par un programme informatique Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Pixels * Vie en ligne * Jeux vidéo * Banc d'essai * Cultures Web Espionnage des négociations sur le nucléaire iranien : la Suisse et l’Autriche enquêtent Le Monde | 10.06.2015 à 21h00 • Mis à jour le 11.06.2015 à 14h22 | Par Florian Reynaud et Martin Untersinger Un extrait du code informatique de Duqu 2. Eugene Kaspersky a l’habitude d’annoncer des mauvaises nouvelles. Le patron de l’entreprise russe du même nom, un des leaders mondiaux de la sécurité informatique, révèle fréquemment l’existence de failles ou de programmes espions. Il s’est livré, mercredi 10 juin lors d’une conférence de presse à Londres, à un exercice plus inhabituel : il a levé le voile sur une attaque qui a visé sa propre entreprise. Tout a commencé sur l’ordinateur d’un salarié de l’entreprise, qui se trouve en Asie, au début du printemps. Les experts de l’entreprise y ont repéré un programme au fonctionnement inhabituel. Bien vite, ils se sont rendu compte que ce dernier rôde dans leurs systèmes depuis environ un an. Enquête ouverte en Suisse et en Autriche En poussant l’analyse, ils ont pris conscience qu’ils n’étaientt pas les seuls à avoir été infectés par ce programme. Ce dernier a été repéré dans plusieurs hôtels ayant abrité les négociations P5 + 1 entre les pays occidentaux et l’Iran au sujet de son programme nucléaire. Un dossier crucial pour de nombreux pays. L’entreprise ne précise pas de quels hôtels il s’agit. Les délégations se sont réunies essentiellement en Suisse, mais également en Autriche et en Allemagne. Jeudi 10 juin, le lendemain de l’annonce de la découverte du programme espion, le parquet suisse a d’ailleurs confirmé avoir ouvert, en mai, une enquête pénale contre X. Il a également expliqué avoir procédé, dans le cadre d’une perquisition, à la saisie de matériels informatiques. Dans la foulée, les autorités autrichiennes ont confirmé mener également l’enquête, concernant notamment le palais Coburg de Vienne, où se sont déroulées certaines des discussions. Kaspersky n’a pas pu fournir de détails sur la manière dont le ou les hôtels avaient été infectés. Il est donc difficile de savoir si les participants ont pu être écoutés à leur insu ou si des documents confidentiels ont pu être récupérés, par exemple. Ce programme, comme la plupart des logiciels espions sophistiqués, est en tout cas doté d’une vaste panoplie d’outils, de l’interception de communications à la captation de vidéos. Lire : Les quatre points-clés de l'accord sur le nucléaire iranien Ce programme a également été retrouvé dans les systèmes d’une centaine d’entités situées « dans des pays occidentaux, au Moyen-Orient et en Asie ». Symantec, une entreprise concurrente de Kaspersky qui a pu également analyser le programme, précise qu’elle l’a repéré au sein d’entreprises européennes du secteur des télécoms, d’un opérateur téléphonique nord-africain et d’un fabriquant électronique du Sud-Est asiatique. Qui se trouve derrière ce programme, que les chercheurs ont baptisé « Duqu 2 » ? Une première version de ce logiciel découvert en 2011 a été repérée rôdant autour du programme nucléaire iranien. Il est lui-même issu du code de Stuxnet, un autre programme malveillant qui s’en est pris aux centrales nucléaires iraniennes et qui a été développé, selon une enquête d’un journaliste du New York Times, par les Etats-Unis avec l’aide d’Israël. Lire : DuQu, un nouveau virus qui inquiète les spécialistes de la sécurité Les chercheurs de Kaspersky sont convaincus, en raison de la complexité de Duqu 2, que ce dernier a été développé avec les moyens d’un Etat. Mais lequel ? Seule une poignée de pays disposent des capacités techniques et financières pour mettre sur pied une telle opération. Les regards, notamment de la presse américaine, convergent actuellement vers Israël. Le sujet des négociations sur le nucléaire est évidemment un sujet crucial pour l’Etat hébreu, qui fait partie du peloton de tête en termes de compétences en espionnage informatique. Par ailleurs, une des cibles de Duqu 2 était également infectée par Equation, un autre programme sophistiqué vraisemblablement lié aux Etats-Unis ; ce qui laisse penser que ces deux logiciels n’ont pas les mêmes commanditaires. Enfin, le Wall Street Journal, sur la foi de plusieurs sources haut placées à la Maison Blanche, rapportait il y a peu que les Américains étaient convaincus qu’Israël avait espionné les discussions et était entré en possession d’éléments confidentiels des négociations. Lire : Le groupe Equation, la bonne vieille boîte à outils de la NSA Il est difficile d’aller plus loin que ce faisceau d’indices. Comme à son habitude, Kaspersky se garde bien de nommer un responsable et dans le cas d’attaques sophistiquées comme celle-ci, les enquêteurs doivent se contenter d’indices épars et partiels. Rien ne permet, à l’heure actuelle, d’affirmer de manière certaine qui se cache derrière Duqu 2. Lire aussi : TV5 Monde : un pirate peut en cacher un autre Une attaque extrêmement complexe Il faut être sûr de son fait pour lancer son programme espion à l’assaut d’une entreprise rodée à l’analyse des programmes malveillants parmi les plus sophistiqués du monde. Mais les assaillants avaient des armes à faire valoir. « Ce programme est extrêmement sophistiqué. Nous n’avons jamais vu ça auparavant. Pour faire une analogie avec Hollywood, c’est une sorte de mélange entre Alien, Terminator et Predator », a expliqué, sourire aux lèvres, Eugene Kaspersky. Les chercheurs ont établi avec certitude que ce programme comporte des liens très fort avec un programme nommé Duqu, premier du nom. Ce dernier a, selon les experts de Kaspersky, servi de base pour construire le virus qui les a attaqués, raison pour laquelle ils l’ont appelé Duqu 2. Il s’agit d’« une version améliorée qui inclut de nombreuses idées nouvelles issues de programmes malveillants modernes », écrivent-ils. Le programme utilise, pour se propager, plusieurs failles dites « zero days ». Ce terme du jargon de la sécurité informatique désigne les failles qui n’ont pas encore été révélées publiquement. Celui qui en connaît l’existence possède un outil de choix pour que son programme puisse enfoncer les défenses adverses, puisque ces vulnérabilités n’ont pas été corrigées. Ces zero days sont un bon indicateur du degré de sophistication de l’attaquant : Duqu 2 en utilise au moins trois, selon Kaspersky. Ce qui le place dans la famille des programmes extrêmement élaborés. Un programme furtif Après avoir pénétré dans l’ordinateur de Kaspersky, le patient 0, le programme a pu se propager dans le réseau de l’entreprise. Comment a-t-il pu contourner les défenses d’une entreprise dont la spécialité est justement de détecter ce type de menaces et d’élaborer les défenses appropriées ? Duqu 2 est un modèle de furtivité. Contrairement à ce que les chercheurs de Kaspersky ont observé jusqu’à présent, le programme espion n’est pas stocké à proprement parler dans les ordinateurs qu’il infecte. Il ne survit que dans la mémoire temporaire de ces derniers, ce qui le rend extrêmement difficile à détecter avec les antivirus traditionnels. Un mode de fonctionnement qui suscite l’admiration de ses victimes, bien placées pour apprécier l’inventivité d’un programme espion, même lorsque celui-ci les cible. Pour David Emm, chercheur à Kaspersky, cela prouve la confiance que plaçaient les attaquants dans la discrétion de leur programme : « Ils étaient suffisamment confiants pour penser qu’ils ne seraient pas remarqués », explique-t-il au Monde. Une attaque inédite S’il est classique que les services de renseignement s’intéressent à des négociations aussi sensibles que celles sur le nucléaire iranien, il est moins courant qu’ils s’en prennent directement à un des leaders mondiaux de la sécurité informatique. Même si Kaspersky est une entreprise russe et gère la sécurité d’acteurs économiques et étatiques majeurs, et malgré quelques attaques contre des entreprises de taille modeste, les principaux éditeurs d’antivirus étaient jusqu’à présent épargnés par les attaques sophistiquées. Il s’agirait même d’une première, selon plusieurs sources. « Nous avons déjà assisté à des tentatives, mais c’est la première fois qu’un attaquant réussit à pénétrer notre réseau », reconnaît David Emm, de Kaspersky. « C’est stupide de s’en prendre à une entreprise de cybersécurité ! », s’est même amusé Eugene Kaspersky lors de sa conférence de presse. Mais l’humour du PDG n’atténue pas l’inquiétude que ce nouveau type d’attaque jette sur le secteur. « Il y avait cette règle implicite de ne pas nous attaquer », explique Vitaly Kamluk, chercheur chez Kaspersky au site spécialisé Ars Technica. Cibler des acteurs comme Kaspersky, c’est généralement courir le risque d’être très vite démasqué, explique l’entreprise dans son rapport sur Duqu 2. Mais la donne est en train de changer et cela inquiète l’entreprise. « Nous observons l’émergence d’une course à l’armement qui implique une sorte de confrontation entre les espions d’origine étatique et l’industrie de la sécurité », affirme Vitaly Kamluk : « Ils tentent d’empiéter sur notre territoire et de ruiner le seul îlot de sécurité pour toutes ces organisations et entreprises, ce qui est particulièrement alarmant pour nous. » En tout cas, les objectifs des attaquants de Kaspersky sont clairs : ils voulaient en savoir plus sur les moyens dont dispose l’entreprise pour détecter leurs programmes. « Ils étaient spécialement intéressés par nos technologies et nos produits futurs », explique M. Emm. Aucun client n’a été compromis, assure-t-on aujourd’hui chez Kaspersky, qui reste évasif sur les conséquences que le piratage aura sur sa capacité à détecter, dans le futur, des menaces similaires. * Florian Reynaud Journaliste au Monde * Martin Untersinger Journaliste au Monde Suivre Aller sur la page de ce journaliste Suivre ce journaliste sur twitter Sur le même sujet * Des pirates s’excusent d’avoir mis en ligne « Les 8 Salopards », de Tarantino * Anonymous publie des données sur 1 400 participants de la COP21 * Pour éviter une lourde peine, un pirate informatique s’engage… à diffuser une vidéo Édition abonnés Contenu exclusif * Des banques américaines ont été la cible de pirates informatiques * Un rempart contre le piratage informatique ? * Berlin : au bonheur des hackers Abonnez-vous à partir de 1 € Drones ▪ Surveillance numérique ▪ Tokyo Game Show ▪ Libertés numériques ▪ SXSW ▪ Logiciel libre ▪ Loi sur le renseignement ▪ Vie en ligne ▪ Cyberespionnage ▪ Banc d'essai Découvrez la newsletter Pixels Chaque semaine, retrouvez l’essentiel de l’actualité « techno » en vous inscrivant à la newsletter Pixels. ____________________ Je m'inscris [ ] Recevoir les informations du Monde Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Martinique ▪ Pyrénées-Atlantiques ▪ Sainte-Magnance ▪ Dembeni ▪ Dagonville ▪ Centrès ▪ Cosges ▪ Hébécrevon ▪ Le Verdier ▪ Lagarde-Paréol Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Musique * › Hors-série * › Programme TV de France 5 en replay * › Films de Cannes 2014 * › Boutiques à Paris * › Au cinéma cette semaine * › Concerts à Paris * › Boutique culture * › Programme TV de TF1 en replay * › Programme TNT Recettes Saumon gravlax ▪ Oeuf mollet ▪ Cuisson gigot d'agneau Lettre condoléances Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/economie/article/2015/11/08/menaces-tous-azimuts- sur-le-big-data_4805426_3234.html?xtmc=cybersecurite&xtcr=5 #alternate alternate alternate Le Monde.fr : Économie En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Menaces tous azimuts sur le big data Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Économie * Économie * Les données du "Monde" * Monde * Entreprises * Bourse * Argent * Immobilier * Emploi * Médias * SIMI * Crise de l'euro * Supplément partenaire : Les clés de demain * Supplément partenaire : Réussir mon projet immobilier * Evasion fiscale * Guerre des brevets * Le Club de l'Économie * Les taxis contre Uber * Smart Cities * Téléphonie mobile édition abonné Menaces tous azimuts sur le big data Le Monde | 08.11.2015 à 20h54 • Mis à jour le 09.11.2015 à 18h59 | Par Sophy Caulier Attaques plus nombreuses, plus rapides et plus dangereuses : le cybercrime s’organise, le secteur de la cybersécurité aussi. Reste à sensibiliser les entreprises et les particuliers. Alors qu’il dîne avec le président de Radio Canada, ce 8 avril, Yves Bigot, directeur général de TV5 Monde, reçoit un message qu’il n’est pas près d’oublier. Il lui signale que les douze chaînes du groupe affichent des écrans noirs  : le système d’information de TV5 Monde vient d’être piraté. Il faudra près de 24 heures pour rétablir le signal et des mois pour que les employés du groupe dans le monde entier retrouvent des conditions de travail normales. Nul n’est épargné L’attaque, revendiquée par une organisation djihadiste, aurait été menée par un groupe de hackers russes connu sous le nom d’APT28. Mais qui en sont les vrais commanditaires ? Cette attaque montre que la cybercriminalité a franchi une nouvelle étape. Internet, qui met à disposition de tous et partout dans le monde des quantités astronomiques de données et d’informations, et la numérisation croissante de toutes nos activités et de nos échanges, professionnels et privés, ont changé la donne. Désormais, chaque entreprise, quels que soient sa taille et son secteur d’activité, et chaque individu, quels que soient ses revenus, son métier et sa localisation, sont des cibles pour des groupes de pirates dont l’expertise et le savoir numériques équivalent à ceux des experts en cybersécurité. Une étude récente publiée par PricewaterhouseCoopers indique que le nombre de cyberattaques en 2015 a augmenté de 51 % en France. Les entreprises françaises subiraient en moyenne 21 incidents par jour. Ramy Houssaini, vice-président Europe de la division sécurité de BT Global... L’accès à la totalité de l’article est protégé Déjà abonné ? Identifiez-vous Attaques plus nombreuses, plus rapides et plus dangereuses : le cybercrime s’organise, le secteur de la cybersécurité aussi. Reste à sensibiliser les entreprises et les particuliers. Menaces tous azimuts sur le big data Il vous reste 75% de l'article à lire Achetez cet article 2 € Abonnez-vous à partir de 1 € Découvrez l’édition abonnés L’accès à la totalité de l’article est protégé Déjà abonné ? Identifiez-vous Attaques plus nombreuses, plus rapides et plus dangereuses : le cybercrime s’organise, le secteur de la cybersécurité aussi. Reste à sensibiliser les entreprises et les particuliers. Menaces tous azimuts sur le big data Il vous reste 75% de l'article à lire Achetez cet article 2 € Abonnez-vous à partir de 1 € Découvrez l’édition abonnés Sur le même sujet * Arrestation de membres présumés d’un groupe de maîtres-chanteurs du Web * L’affaire des courriels rattrape une nouvelle fois Hillary Clinton * Le conseiller pour la technologie de Barack Obama a été piraté Édition abonnés Contenu exclusif * L’argent, principale cible du cybercrime * Guillaume Poupard : « Une attaque majeure tous les 15 jours en France » * Chez les rançonneurs du Web Abonnez-vous à partir de 1 € Téléphonie mobile ▪ Energie ▪ ISF ▪ HSBC ▪ Guide des impôts ▪ Gouvernance ▪ Amazon ▪ Distribution / agroalimentaire ▪ Toutes les cotations ▪ Microsoft Vidéo French Prime Minister Manuel Valls, left, speaks next to Greek Prime Minister Alexis Tsipras, right, during a panel session during at the Annual Meeting of the World Economic Forum, WEF, in Davos, Switzerland, Thursday, Jan. 21, 2016. The overarching theme of the Meeting, which takes place from 20 to 23 January, is "Mastering the Fourth Industrial Revolution". (Laurent Gillieron/Keystone via AP) A Davos, Valls affirme que le Brexit serait « un drame » Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Guadeloupe ▪ Doubs ▪ Digny ▪ Monviel ▪ Barbazan-Debat ▪ Saint-Savin ▪ Juzanvigny ▪ La Boissière-de-Montaigu ▪ La Chapelle-Yvon ▪ Saint-Bois Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Festival de Cannes * › Cannes 2014 * › Théâtres à Paris * › Programme chaine tv * › Programme TV de M6 en replay * › Coffret dvd * › Cinéma Gaumont * › Musique * › Blog TV * › Bars à Paris Recettes Fondant au chocolat ▪ Carbonade flamande ▪ Lapin a la moutarde Lettre de motivation Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/economie/article/2015/11/06/ces-hackers-que-s-arr achent-les-recruteurs_4804875_3234.html?xtmc=cybersecurite&xtcr=10 #alternate alternate alternate Le Monde.fr : Économie En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Ces hackers que s’arrachent les recruteurs Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Économie * Économie * Les données du "Monde" * Monde * Entreprises * Bourse * Argent * Immobilier * Emploi * Médias * SIMI * Crise de l'euro * Supplément partenaire : Les clés de demain * Supplément partenaire : Réussir mon projet immobilier * Evasion fiscale * Guerre des brevets * Le Club de l'Économie * Les taxis contre Uber * Smart Cities * Téléphonie mobile édition abonné Ces hackers que s’arrachent les recruteurs Le Monde | 06.11.2015 à 18h41 | Par Didier Géneau Un "black hat" du groupe de hackers Anonymous. Dans le petit monde des hackers, attention à ne pas confondre « black hats  » et « white hats  ». Si les premiers sont des pirates informatiques prêts à toutes les malversations, les seconds, quoique eux aussi spécialistes de l’intrusion numérique, sont dotés de valeurs morales. Des « chapeaux blancs  » que se disputent aujourd’hui entreprises, SSII et différents services de l’Etat (armée, services de renseignement, police, justice…) pour faire face à l’explosion des cybermenaces. Avec plus d’une centaine de recrutements par an jusqu’en 2017 pour atteindre un effectif global de 700 personnes, l’Agence nationale de la sécurité des systèmes d’information (Anssi) est l’un des plus grands recruteurs de white hats. Ce qui assèche encore un peu plus un marché français des experts de la sécurité déjà très tendu. Profils atypiques Il existe aujourd’hui en France une dizaine d’universités ou d’écoles formant à la cybersécurité. Mais la demande dépasse encore largement l’offre. « Ce sont des profils atypiques, explique Eric Filiol, ancien officier supérieur de la DGSE et actuellement directeur... L’accès à la totalité de l’article est protégé Déjà abonné ? Identifiez-vous Un "black hat" du groupe de hackers Anonymous. Ces hackers que s’arrachent les recruteurs Il vous reste 71% de l'article à lire Achetez cet article 2 € Abonnez-vous à partir de 1 € Découvrez l’édition abonnés L’accès à la totalité de l’article est protégé Déjà abonné ? Identifiez-vous Un "black hat" du groupe de hackers Anonymous. Ces hackers que s’arrachent les recruteurs Il vous reste 71% de l'article à lire Achetez cet article 2 € Abonnez-vous à partir de 1 € Découvrez l’édition abonnés Sur le même sujet * L’Assemblée fait le premier pas vers la création d’un « Windows » français * Qu’est-ce que la « liberté de panorama », disposition controversée de la loi numérique ? * Pour ses œuvres caritatives, Microsoft mise sur le cloud Édition abonnés Contenu exclusif * PewDiePie, le youtubeur star, étend son royaume chez Disney * « Star Wars » : les « Trekkies » contre-attaquent * Haut débit en eau profonde : « Ici, nous fabriquons l’Internet qu’on peut toucher » Abonnez-vous à partir de 1 € SIMI ▪ Management ▪ Les grands prix de la finance solidaire ▪ Vidéos ▪ Entreprises ▪ Supplément spécial immobilier ▪ Technologies ▪ HSBC ▪ Carrières ▪ Green tech Vidéo French Prime Minister Manuel Valls, left, speaks next to Greek Prime Minister Alexis Tsipras, right, during a panel session during at the Annual Meeting of the World Economic Forum, WEF, in Davos, Switzerland, Thursday, Jan. 21, 2016. The overarching theme of the Meeting, which takes place from 20 to 23 January, is "Mastering the Fourth Industrial Revolution". (Laurent Gillieron/Keystone via AP) A Davos, Valls affirme que le Brexit serait « un drame » Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Guadeloupe ▪ Haute-Loire ▪ Saint-Florentin ▪ Lamothe-Landerron ▪ Sode ▪ Saint-Michel ▪ Cours-de-Pile ▪ Saint-Julien-Boutières ▪ Ambrières ▪ Barles Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Films au cinéma * › Cinéma UGC * › Programme TV de Arte en replay * › Le programme télévision * › Festival de Cannes * › Restaurant à Paris * › L'actu des médias * › Boutiques à Paris * › Les sorties ciné * › Programme chaine tv Recettes Navarin d'agneau ▪ Rouelle de porc ▪ Sauce gribiche Meilleurs voeux Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/economie/article/2015/11/06/guillaume-poupard-une -attaque-majeure-tous-les-15-jours-en-france_4804805_3234.html?xtmc=cyb ersecurite&xtcr=11 #alternate alternate alternate Le Monde.fr : Économie En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Guillaume Poupard : « Une attaque majeure tous les 15 jours en France » Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Économie * Économie * Les données du "Monde" * Monde * Entreprises * Bourse * Argent * Immobilier * Emploi * Médias * SIMI * Crise de l'euro * Supplément partenaire : Les clés de demain * Supplément partenaire : Réussir mon projet immobilier * Evasion fiscale * Guerre des brevets * Le Club de l'Économie * Les taxis contre Uber * Smart Cities * Téléphonie mobile édition abonné Guillaume Poupard : « Une attaque majeure tous les 15 jours en France » Le Monde | 06.11.2015 à 17h12 | Propos recueillis par Didier Géneau et Sophy Caulier Guillaume Poupard, directeur de l’Anssi. Placée sous l’autorité du premier ministre, l’Agence nationale de la sécurité des systèmes d’information (Anssi) et ses 450 experts sont chargés de la mise en place et de la coordination d’une stratégie nationale en matière de cybersécurité, à la fois auprès des ministères et des entreprises. Quel est le nombre de cyberattaques par an en France ? C’est impossible à dire. Si on veut comptabiliser tous les types d’attaques, même les plus basiques, il y en a sûrement plusieurs centaines de millions par an. Mais l’immense majorité de ces menaces ne provoquent aucun dégât. Si on se focalise sur les attaques majeures touchant une administration ou un grand industriel, à l’image de ce qu’a subi TV5 Monde en début d’année, avec un véritable impact en termes de fonctionnement de l’entreprise ou de compromission d’informations, c’est de l’ordre d’une attaque tous les 15 jours en moyenne. Qui sont les commanditaires de ces attaques d’envergure ? Le rôle de l’Anssi est purement défensif et ce n’est pas dans nos attributions de chercher à identifier les cyberattaquants. Cela, c’est le rôle de la police, de la justice ou des services de renseignement. Il n’en reste pas moins qu’il très difficile dans le cyberespace de comprendre qui sont les donneurs d’ordre et quelles sont leurs motivations réelles. Nous détectons parfois des groupes hautement qualifiés techniquement qui réussissent à s’infiltrer dans les réseaux d’une entreprise sans que l’on puisse comprendre leurs intentions. Est-ce pour faire de l’espionnage, du sabotage... L’accès à la totalité de l’article est protégé Déjà abonné ? Identifiez-vous Guillaume Poupard, directeur de l’Anssi. Guillaume Poupard : « Une attaque majeure tous les 15 jours en France » Il vous reste 71% de l'article à lire Achetez cet article 2 € Abonnez-vous à partir de 1 € Découvrez l’édition abonnés L’accès à la totalité de l’article est protégé Déjà abonné ? Identifiez-vous Guillaume Poupard, directeur de l’Anssi. Guillaume Poupard : « Une attaque majeure tous les 15 jours en France » Il vous reste 71% de l'article à lire Achetez cet article 2 € Abonnez-vous à partir de 1 € Découvrez l’édition abonnés Sur le même sujet * Arrestation de membres présumés d’un groupe de maîtres-chanteurs du Web * L’affaire des courriels rattrape une nouvelle fois Hillary Clinton * Le conseiller pour la technologie de Barack Obama a été piraté Édition abonnés Contenu exclusif * Menaces tous azimuts sur le big data * L’argent, principale cible du cybercrime * Chez les rançonneurs du Web Abonnez-vous à partir de 1 € Argent & Placements ▪ Villes ▪ Carrières ▪ Crédits ▪ Conditions de travail ▪ Livres ▪ Bouygues ▪ Économie française ▪ Citynnovation, les billets de Francis Pisani ▪ Marché du vin Vidéo French Prime Minister Manuel Valls, left, speaks next to Greek Prime Minister Alexis Tsipras, right, during a panel session during at the Annual Meeting of the World Economic Forum, WEF, in Davos, Switzerland, Thursday, Jan. 21, 2016. The overarching theme of the Meeting, which takes place from 20 to 23 January, is "Mastering the Fourth Industrial Revolution". (Laurent Gillieron/Keystone via AP) A Davos, Valls affirme que le Brexit serait « un drame » Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Guyane ▪ Landes ▪ Luri ▪ Cazouls-d'Hérault ▪ Danizy ▪ Quemigny-Poisot ▪ Issus ▪ La Motte-en-Champsaur ▪ Thiergeville ▪ Maing Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Festival de Cannes * › Les sorties ciné * › Boutiques à Paris * › Actu média / net * › Sélections Cannes 2014 * › Sélection de livres * › Actu littéraire * › Films de Cannes 2014 * › Programme TV de France 2 en replay * › Films au cinéma Recettes Kouign amann ▪ Creme patissiere ▪ Blanquette de veau Modele de bail Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/ameriques/article/2015/09/25/washington-et-pekin- s-accordent-pour-lutter-contre-le-piratage-informatique_4772187_3222.ht ml?xtmc=cybersecurite&xtcr=21 #alternate alternate alternate Le Monde.fr : Amériques En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Washington et Pékin s’accordent pour lutter contre le piratage informatique Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Amériques * International * Amériques * Argentine * Belize * Bolivie * Brésil * Canada * Chili * Colombie * Costa Rica * Cuba * Equateur * États-Unis * Guatemala * Haïti * Honduras * Jamaïque * Mexique * Nicaragua * Paraguay * Pérou * Salvador * Uruguay * Venezuela Washington et Pékin s’accordent pour lutter contre le piratage informatique Le Monde | 25.09.2015 à 20h23 • Mis à jour le 25.09.2015 à 20h39 Outre la cybercriminalité, les droits de l’homme et les tensions en mer de Chine méridoniale ont aussi été au coeur de la visite d’Etat du président chinois à la Maison Blanche. C’est l’un des plus gros contentieux entre Washington et Pékin qui va prendre fin. Le président américain, Barack Obama, a annoncé vendredi 25 septembre, aux côtés de son homologue chinois, Xi Jinping, que les deux puissances étaient tombées d’accord pour lutter contre le piratage informatique. Lors de cette conférence de presse conjointe à la Maison Blanche, le président américain a déclaré : « J’ai soulevé une nouvelle fois nos très graves inquiétudes au sujet de l’augmentation des menaces en matière de cybersécurité contre des entreprises et citoyens américains […]. J’ai dit que cela devait cesser. » Il a aussi assuré que « le gouvernement des Etats-Unis n’était pas impliqué dans du cyberespionnage à des fins commerciales ». En réponse, le président chinois a affirmé que « la Chine s’oppose et combat avec force le vol de secrets commerciaux et d’autres types d’attaques informatiques ». D’autres sujets de contentieux Outre la cybercriminalité, les droits de l’homme et les tensions en mer de Chine méridionale auront aussi été au cœur de la visite d’Etat du président chinois à la Maison Blanche. Lire aussi : Aux Etats-Unis, Xi Jinping veut déminer les sujets de contentieux Le président américain n’a pas hésité à dénoncer en termes très directs la situation « problématique » des droits de l’homme en Chine et à presser son homologue de coopérer avec le dalaï-lama, prix Nobel de la paix et chef spirituel tibétain en exil, honni par Pékin. Xi Jinping a aussi profité de la conférence de presse pour réaffirmer le droit de Pékin au maintien de sa « souveraineté territoriale » sur une partie de la mer de Chine méridionale, théâtre de tensions entre voisins asiatiques. Lire aussi : Aux Etats-Unis, Xi Jinping cherche à rassurer Sur le même sujet * La croissance chinoise à son plus bas depuis 25 ans * L’application de rencontres gay Grindr passe sous pavillon chinois * La Chine de plus en plus agacée par son encombrant allié nord-coréen Édition abonnés Contenu exclusif * L’étrange confession télévisée d’un éditeur de Hongkong * Pékin arrête un militant des droits de l’homme suédois * Europe-Chine : l’art de la guerre commerciale Abonnez-vous à partir de 1 € Liban ▪ Armée ▪ Inde ▪ Wikileaks - Asie centrale ▪ Népal ▪ Géopolitique ▪ Corée du Sud ▪ Estonie ▪ Salvador ▪ Pays-Bas Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Alsace-Champagne-Ardenne-Lorraine ▪ Gironde ▪ Saint-Projet-de-Salers ▪ Andrezé ▪ Vaufrey ▪ Nézignan-l'Evêque ▪ Bournazel ▪ Arrodets ▪ Buc ▪ Hocquigny Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Coffret dvd * › Programme chaine tv * › Les derniers albums * › Boutiques à Paris * › Télérama * › Spectacles à Paris * › Les sorties ciné * › Programme TV de M6 en replay * › Formation culture * › Hors-série Recettes Cuisson choux de bruxelles ▪ Topinambour recette ▪ Modèle de lettre Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/pixels/article/2015/09/23/le-business-des-zero-da y-ces-failles-inconnues-des-fabricants-de-logiciel_4768638_4408996.html ?xtmc=cybersecurite&xtcr=22 #alternate alternate alternate Le Monde.fr : Pixels En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Le business des « zero day », ces failles inconnues des fabricants de logiciel Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Pixels * Vie en ligne * Jeux vidéo * Banc d'essai * Cultures Web Zero Day Le business des « zero day », ces failles inconnues des fabricants de logiciel Un véritable marché s’est constitué autour de ces vulnérabilités qui n’ont pas été encore rendues publiques. Avec ses zones d’ombre. Le Monde | 23.09.2015 à 16h56 • Mis à jour le 25.09.2015 à 10h52 | Par Florian Reynaud Un million d’euros. C’est la somme qu’a promise, lundi 21 septembre, l’entreprise Zerodium à qui trouvera une faille informatique dans iOS 9, le nouveau logiciel qui équipe les iPhones. Zerodium est une nouvelle venue sur le marché de la sécurité informatique, mais pas une inconnue. Emanation de l’entreprise française Vupen, elle est spécialisée dans les failles dites « zero day », qu’elle achète à des hackers puis revend au plus offrant, le plus souvent de grandes agences de renseignement occidentales qui cherchent un moyen d’espionner leurs cibles – Vupen, puis Zerodium, ont affirmé ne pas travailler avec des régimes autoritaires. Qu’est-ce qu’une faille zero day ? La somme d’un million de dollars est sans précédent, mais montre bien la valeur de ce type de faille dans un monde surconnecté. Une vulnérabilité zero day est une faille logicielle qui n’a pas encore été découverte par le fabriquant. « Elle peut ensuite être exploitée avant que le fabriquant ne s’en rende compte et la corrige en urgence. Cette attaque est alors nommée attaque zero day », selon les termes de l’entreprise de sécurité Symantec. « Il n’existe quasiment aucune défense contre une attaque zero day », expliquaient deux chercheurs des laboratoires de l’entreprise dans une étude publiée en 2012. Lire aussi : Les logiciels espions sont-ils des armes ? Ces failles sont, par définition, très rares. En s’appuyant sur des données collectées sur 11 millions d’utilisateurs Windows entre 2008 et 2011, deux chercheurs de Symantec ont identifié 18 attaques utilisant des failles zero day. Dans son dernier livre blanc, l’entreprise spécialisée en sécurité informatique FireEye a listé 11 attaques informatiques de ce type découvertes durant l’année 2013. Plusieurs marchés se sont organisés autour des failles zero day, dont le mode de fonctionnement dépend souvent des intentions de celui qui les découvre. Le « marché gris » Il existe d’abord un marché gris des vulnérabilités. C’est celui que vise Zerodium avec sa promesse d’un million d’euros. Souvent, les clients ne sont plus des entreprises mais des criminels… et des gouvernements. En 2012, le magazine Forbes a par exemple interrogé un chercheur en sécurité informatique basé à Bangkok qui mettait en relation des hackers en possession de failles et des gouvernements. « Pour schématiser, vous les vendez comme un logiciel commercial. Il doit être bien présenté et accompagné de documentation », explique The Grugq, pseudonyme utilisé par cet intermédiaire. Il précise vendre essentiellement aux États-Unis, et affirme que divers marchés se sont constitués avec leurs avantages et leurs inconvénients. « La Russie est inondée de criminels. Ils monétisent les failles de la façon la plus brutale et médiocre qui soit, et ils se font des coups bas entre eux », affirme par exemple The Grugq. Quant au marché chinois, il ne rapporterait pas assez à cause d’une trop forte concurrence. Lire : Les pirates de l'iPhone, joyaux d'Apple Les États s’appuient en effet sur des vulnérabilités pour utiliser certaines solutions de surveillance, notamment dans le cadre de l’antiterrorisme. Le fabricant italien de logiciels espions Hacking Team, victime d’un piratage brutal au début de l’été, vendait ses solutions à plusieurs gouvernements, services de police et de renseignements, et utilisait un certain nombre de failles pour déployer ses outils. Lors de la publication par des pirates de centaines de milliers de mails volés à l’entreprise, plusieurs vulnérabilités ont été découvertes dans le logiciel Adobe Flash, très utilisé pour afficher des vidéos et animations sur le Net. Ces failles étaient exploitées par Hacking Team et ses clients pour infecter les ordinateurs ou les smartphones qu’ils souhaitaient espionner. Lire aussi : Facebook et Firefox s’en prennent à Adobe Flash après la découverte de nouvelles failles de sécurité A la suite du piratage d’Hacking Team, de nombreux emails publiés sur le Net ont donné un aperçu des achats de failles informatiques réalisés par l’entreprise. Hacking Team a acheté des vulnérabilités auprès de hackers, mais aussi d’entreprises spécialisées. Un hacker russe nommé Vitaliy Toropov a par exemple réussi à vendre une faille pour 45 000 dollars. Les chercheurs bons samaritains A l’inverse, certains spécialistes en sécurité informatique avertissent le concepteur du logiciel lorsqu’ils découvrent des failles afin qu’elles soient réparées. C’est notamment ce qu’ont fait cette année Charlie Miller et Chris Valasek, deux chercheurs qui travaillent depuis des années sur la sécurité des voitures connectées. Ils se sont illustrés il y a quelques semaines en piratant à distance une Jeep et en coupant son moteur. Ce coup de force a été réalisé à l’aide de plusieurs failles zero day, notamment dans le système de divertissement intégré à certains véhicules. Lire aussi : Deux chercheurs parviennent à pirater une voiture à distance Loin d’être malintentionnés, ils ont été en contact avec le constructeur pendant plus de neuf mois et ont gardé le secret sur les failles découvertes. Ce n’est qu’après la publication d’un correctif par le fabriquant, Fiat Chrysler, que les deux experts ont décidé de révéler leur enquête à la presse. Le détail des failles utilisées a ensuite été publié lors de la conférence de hackers Black Hat à Las Vegas, début août. Ce mode de fonctionnement, qui consiste à avertir l’entreprise en danger lorsqu’une faille est découverte avant d’en communiquer les détails au grand public, est très fréquent dans le monde de la sécurité informatique. Des programmes de récompense Enfin, les fournisseurs de logiciels, qui n’ont ni intérêt à laisser des failles sans correction ni à ce qu’elles atterrissent dans de mauvaises mains, peuvent aussi avoir une attitude proactive. Ainsi, de nombreuses entreprises proposent des « Bounty Programs », à savoir un système de prime pour tout personne signalant discrètement une vulnérabilité sérieuse et vérifiée. Facebook, par exemple, s’est vanté l’an dernier d’avoir payé des millions de dollars à des hackers. « La meilleure chose que nous avons faite [pour la sécurité de Facebook] est d’avoir mis en place un programme de primes depuis de nombreuses années », a indiqué Sheryl Sandberg, directrice des opérations de Facebook, dans un entretien au magazine Fortune en octobre. Ce système de récompense est aussi celui adopté par Zerodium, la différence étant qu’il n’agit pas pour son propre compte mais comme « grossiste » qui revendra, au prix fort, la faille à ses clients. La compagnie aérienne United Airlines propose elle aussi un programme de récompense avec des conditions très précises (disponibles en français). Deux hackers ont récemment reçu une récompense de près d’un million de « miles » de vols gratuits chacun pour avoir repéré d’importantes failles. De manière assez surprenante, le guide indique également qu’il est interdit d’agresser physiquement un employé d’United Airlines, d’une compagnie partenaire ou un client, pour découvrir une faille… Plusieurs « Bounty programs » comportent le même avertissement, comme ceux d’AT & T, GitHub, GoDaddy ou Riot Games. Inciter les hackers à collaborer Microsoft propose différents tarifs en fonction de la nature et de la dangerosité de la faille. A l’origine de ce programme, une chercheuse réputée en cybersécurité, Katie Moussouris. Elle a travaillé pendant sept ans chez Microsoft, où sa principale tâche était de trouver des moyens de collaborer avec la communauté des hackers. « J’ai commencé à creuser la piste des primes en 2010, et j’ai créé des modèles qui pouvaient être utilisés par Microsoft, notamment parce que c’est une vieille entreprise avec de nombreux produits différents et qu’on ne pouvait pas juste partir en se disant qu’on mettrait des primes pour tous les bugs. » Aujourd’hui, Katie Moussouris ne travaille plus pour Microsoft, mais est directrice des affaires publiques pour HackerOne. Fondée en 2012 par plusieurs experts en sécurité informatique, cette startup de San Francisco compte dans ses rangs des anciens de Symantec et de Facebook. Elle met en relation les entreprises et les hackers susceptibles de trouver des vulnérabilités. L’objectif d’HackerOne est d’encourager ceux qui découvrent des failles de sécurité à se diriger vers l’entreprise pour signaler leur trouvaille. En simplifiant ce processus, l’entreprise limite le risque d’attaques. Parmi ses clients, on trouve notamment Snapchat, Twitter, Yahoo, Dropbox et Airbnb. « Certains de nos clients ont des programmes de primes, d’autres non, mais ils utilisent tous notre plateforme pour mieux gérer et traiter ce qui leur arrive de la communauté hacker. Nous faisons cela pour aider les équipes d’intervention à avoir les meilleurs rapports possibles sur les failles. » HackerOne a également bâti un système de réputation pour les hackers. En clair, si un expert envoie plusieurs rapports de vulnérabilité avérés sur la plateforme, ses signalements pourront être traités en priorité par les entreprises. Les hackers les plus réputés sont également invités à participer à des programmes sur invitation. Puisque ces failles sont si précieuses, les entreprises ont tout intérêt à les trouver elles-mêmes. Certaines ont mis en place des modules internes pour traquer les failles. En juillet 2014, Google a lancé Project Zero, une équipe alors dirigée par le « monsieur sécurité » du navigateur Chrome, Chris Evans (qui est aujourd’hui consultant pour HackerOne). Des hackers et spécialistes en sécurité informatique ont pour tâche de traquer les vulnérabilités qui peuvent se cacher dans les produits de Google mais aussi d’autres services. Chaque faille découverte est alors notifiée à l’entreprise concernée, et signalée sur le blog de Project Zero une fois qu’elle a été réparée. L’équipe a notamment compté dans ses rangs le célèbre hacker George Hotz, connu pour avoir piraté l’iPhone et la Playstation 3. * Florian Reynaud Journaliste au Monde Sur le même sujet * Arrestation de membres présumés d’un groupe de maîtres-chanteurs du Web * L’affaire des courriels rattrape une nouvelle fois Hillary Clinton * Le conseiller pour la technologie de Barack Obama a été piraté Édition abonnés Contenu exclusif * Menaces tous azimuts sur le big data * L’argent, principale cible du cybercrime * Guillaume Poupard : « Une attaque majeure tous les 15 jours en France » Abonnez-vous à partir de 1 € Internet Actu ▪ e-sport ▪ Loi sur le renseignement ▪ The surveillance files ▪ Censure du Net ▪ Hits Playtime ▪ Piratage de Sony Pictures ▪ Yahoo! ▪ Cultures Web ▪ Sécurité informatique Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Alsace-Champagne-Ardenne-Lorraine ▪ Haute-Loire ▪ Beauvois ▪ Tréville ▪ Dry ▪ Verjon ▪ Roches-sur-Marne ▪ Lussan-Adeilhac ▪ Mérinville ▪ Bayenghem-lès-Eperlecques Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Bars à Paris * › Sélection de livres * › Coffret dvd * › Théâtres à Paris * › Télévision * › Le programme télévision * › Actu littéraire * › Programme TV de Arte en replay * › Concerts à Paris * › L'actu des médias Recettes Recette pot au feu ▪ Recette pate a crepe ▪ Sauce bechamel Modèle de lettre Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/pixels/article/2015/10/20/cyberespionnage-les-sou pcons-contre-moscou-se-precisent_4793264_4408996.html?xtmc=cybersecurit e&xtcr=15 #alternate alternate alternate Le Monde.fr : Pixels En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Cyberespionnage : les soupçons contre Moscou se précisent Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Pixels * Vie en ligne * Jeux vidéo * Banc d'essai * Cultures Web Cyberespionnage : les soupçons contre Moscou se précisent Le Monde | 20.10.2015 à 15h49 • Mis à jour le 20.10.2015 à 16h47 | Par Olivier Dumons Si les soupçons de cyberespionnage pèsent depuis des années sur le gouvernement russe, plusieurs spécialistes internationaux de la criminalité informatique ont formulé ces derniers temps des accusations de plus en plus précises à l’encontre du Kremlin. Pawn Storm, The Dukes, APT28, Fancy Bear, Sofacy/Sednit Group ou encore Tsar Team : tous ces noms cachent une seule et même entité, à l’origine d’une série de logiciels espions apparus dès 2007, comme MiniDuke, CosmicDuke, OnionDuke ou CozyDuke, confirment plusieurs entreprises spécialisées dans la sécurité informatique. Toutes s’accordent sur la provenance russe de ces programmes et jugent que les moyens dont bénéficie cette équipe de pirates ne peuvent être que ceux d’un Etat. Une panoplie de logiciels malveillants La panoplie de logiciels malveillants de la série « Duke » a fait l’objet d’un rapport rendu public le 17 septembre par la société finlandaise F-Secure. Selon cette dernière, ces logiciels sont destinés à espionner les Etats-Unis, les Etats membres de l’OTAN, de l’OCDE mais aussi des pays du Caucase et d’Europe, d’Afrique, du Moyen-Orient et d’Asie. A leur actif, l’une des attaques les plus médiatisées de ces dernières années, qui a visé en 2014 le Pentagone et la Maison Blanche, avant d’être révélée en avril. Pour les analystes de F-Secure, l’organisation des opérations, la durée des campagnes d’infection, mais aussi la parfaite coordination de ces équipes bien structurées et bien appuyées financièrement, témoignent d’un lien avec le gouvernement russe. Même son de cloche pour la société américaine FireEye, qui estime dans un rapport que le groupe « reçoit un financement direct d’une organisation bien installée, très probablement un gouvernement ». Il pourrait même s’agir d’un département des services secrets russes, avance F-Secure, tant les cibles visées par cette entité correspondent aux besoins d’un gouvernement possédant de gros moyens et à la recherche d’informations d’Etat, stratégiques ou sensibles. « Les bienfaiteurs des Dukes sont tellement puissants et liés à ce groupe que ce dernier peut opérer sans crainte apparente d’être pris », ajoute l’entreprise. Liste des différents outils "Duke" utilisés au fil des ans par le groupe "The Dukes" selon F-Secure. La faille « zero day » Après la découverte, en février, d’un logiciel malveillant spécifique à l’iPhone développé par ce groupe de pirates, l’entreprise TrendMicro a révélé pour sa part le 13 octobre qu’il avait aussi mené une vague d’attaques contre plusieurs ministères des affaires étrangères en utilisant une faille dite « zero day » dans la version pour navigateurs Web du célèbre logiciel Flash d’Adobe. Les cibles de ces opérations – plusieurs employés de ministères des affaires étrangères – recevaient un courriel contenant un lien vers un site malveillant qui se servait de cette faille. L’objet et le contenu des messages avaient de quoi intéresser les responsables visés puisqu’ils prétendaient fournir des rapports sur des frappes aériennes d’Israël sur Gaza, les avancées des troupes syriennes, ou encore des annonces d’attentats à la voiture piégée contre des convois de l’OTAN à Kaboul. Le logiciel, une fois sa cible atteinte, déployait un ensemble d’outils d’espionnage multifonctions, allant du « keylogger » (enregistrement des frappes au clavier), au vol de mots de passe, de certificats, ou même à la prise de contrôle à distance furtive de l’ordinateur infecté. Lire aussi : Le business des « zero day », ces failles inconnues des fabricants de logiciel Bien sûr, identifier ceux qui sont à l’origine d’une cyberattaque reste délicat. Mais l’accumulation de preuves, collectées par des entreprises différentes, sur des mois, voire des années, est notable. La France n’est pas épargnée Les attaques de PawnStorm visent en priorité des cibles militaires aux Etats-Unis, des objectifs en Pologne, en Géorgie, Bulgarie, Hongrie ou en Ukraine, mais aussi des journalistes américains ou des opposants à Vladimir Poutine. Mais le groupe est également fortement soupçonné d’avoir participé à l’attaque des infrastructures informatiques de TV5 Monde en avril. Lire aussi : Piratage de TV5 Monde : l’enquête s’oriente vers la piste russe A l’occasion de la présentation, par le premier ministre Manuel Valls, de la stratégie française en matière de cybersécurité, le directeur général de la chaîne, visée par une vaste cyberattaque, Yves Bigot, a expliqué que « le but des assaillants était de détruire totalement TV5 Monde », précisant qu’il s’agissait probablement d’« un groupe de hackers russes connu sous le nom d’APT28 ». Les médias, prochaines victimes ? Les outils d’espionnage utilisés par APT28/PawnStorm nécessitent l’emploi de noms de domaine de sites Web, vers lesquels sont redirigées les victimes pour leur injecter le programme malveillant. Pour éviter d’éveiller l’attention et pour plus d’efficacité, ces derniers doivent avoir l’air le moins suspects possible. La société britannique PwC qui a analysé en octobre 2014 l’un des logiciels attribués au fameux groupe russe a établi une première liste de noms de domaines, à l’orthographe proche de fournisseurs d’accès à Internet, de fournisseurs d’énergie ou encore d’institutions militaires ou diplomatiques. Mais après les attaques, il y a quelques mois et par ce même groupe, de plusieurs journaux et sites d’informations (le journal Standart News en Bulgarie, Kavkaz Center en Tchétchénie ou encore le site Al-Wayi News), puis le ciblage de certains journalistes américains, ce sont désormais les grands réseaux de télévision internationaux comme la BBC, CNN, Eurosport ou encore Al-Jazira qui intéresseraient ces hackers. We've seen APT28/PawnStorm register a few domains impersonating news sites for exploit kits (scrubbed to TLP WHITE) http://t.co/6CRndOrZYO — chrisdoman (@chris doman) C’est en tout cas ce que conclut Chris Doman, analyste sécurité chez PwC dans une étude parue le 3 septembre sur les nouvelles versions des logiciels espions attribués à PawnStorm. On y retrouve entre autres des adresses proches des sites officiels de grands médias comme aliazeera.org, aijazeera.org, bbcnewsweek.com, bbc-press.com, bbc-press.org, cnnpolitics.eu ou encore euroreport24.com, toutes déposées entre le 3 et le 7 juillet par la même entité, que PwC a relié au groupe PawnStorm. * Olivier Dumons Journaliste au Monde Suivre Aller sur la page de ce journaliste Sur le même sujet * Arrestation de membres présumés d’un groupe de maîtres-chanteurs du Web * L’affaire des courriels rattrape une nouvelle fois Hillary Clinton * Le conseiller pour la technologie de Barack Obama a été piraté Édition abonnés Contenu exclusif * Menaces tous azimuts sur le big data * L’argent, principale cible du cybercrime * Guillaume Poupard : « Une attaque majeure tous les 15 jours en France » Abonnez-vous à partir de 1 € Le piratage d'Ashley Madison ▪ Vie privée ▪ Jeux de société ▪ Maliciels ▪ Banc d'essai ▪ Téléchargement illégal ▪ Moteurs de recherche ▪ Reddit ▪ SXSW ▪ Pixels Découvrez la newsletter Pixels Chaque semaine, retrouvez l’essentiel de l’actualité « techno » en vous inscrivant à la newsletter Pixels. ____________________ Je m'inscris [ ] Recevoir les informations du Monde Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Provence-Alpes-Côte d'Azur ▪ Hauts-de-Seine ▪ Le Quillio ▪ Flaxieu ▪ La Barben ▪ Colombiers ▪ Noisy-le-Sec ▪ Sainte-Croix-Volvestre ▪ Machault ▪ Omonville-la-Petite Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Télévision * › Blog TV * › Programme TNT * › Spectacles à Paris * › Séries TV * › Programme TV de M6 en replay * › Blog cinéma * › Festival de Cannes 2014 * › Programme TV de Arte en replay * › Films au cinéma Recettes Navarin d'agneau ▪ Chili con carne ▪ Quiche lorraine Modele de bail Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/pixels/article/2015/08/20/le-fbi-s-interesse-au-p iratage-du-site-de-rencontres-adulteres-ashley-madison_4731036_4408996. html?xtmc=cybersecurite&xtcr=25 #alternate alternate alternate Le Monde.fr : Pixels En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Le FBI s’intéresse au piratage du site de rencontres adultères Ashley Madison Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Pixels * Vie en ligne * Jeux vidéo * Banc d'essai * Cultures Web Le FBI s’intéresse au piratage du site de rencontres adultères Ashley Madison Le Monde | 20.08.2015 à 08h31 • Mis à jour le 03.09.2015 à 14h26 La page d'accueil du site Ashley Madison. Après qu’un groupe de pirates informatiques a mis en ligne un ensemble de fichiers présentés comme l’intégralité de la base de données du site de rencontres adultères Ashley Madison, le FBI a confirmé, mercredi 19 août, qu’il enquêtait bien sur ces actes, sans donner plus de détails. Les données en question comportent des millions d’adresses mail et numéros de téléphone ou encore des préférences sexuelles - les mots de passe des utilisateurs, en revanche, étaient chiffrés de manière sécurisée. Un grand nombre d’entre elles renvoie notamment à des responsables de l’administration ou des militaires américains, des fonctionnaires britanniques de même qu’à des cadres exécutifs de grandes entreprises occidentales. En France, Ashley Madison revendique quelque 600 000 inscrits, un chiffre impossible à vérifier en raison du grand nombre de faux profils. D’après les informations de l’entreprise spécialiste en cybersécurité CybelAngel dévoilées par Le Figaro, près de 260 000 adresses mail françaises figurent parmi les données dévoilées, dont une trentaine appartenant au gouvernement, dont l’adresse finit en .gouv. Lire le décryptage : Piratage : derrière Ashley Madison, un groupe à la réputation sulfureuse A la mi-juillet, The Impact Team, le groupe à l’origine du piratage, avait déjà affirmé avoir piraté les serveurs du site et menaçait de rendre public ce fichier si ALM, l’entreprise canadienne qui édite le site, ne fermait pas ce service. Les pirates dénoncent à la fois le principe du site et ses utilisateurs qualifiés de « salauds » et de « menteurs ». Ils reprochaient également à Ashley Madison d’avoir menti : le site propose une option, payante, pour qu’un utilisateur supprime toutes ses données du site. Mais, en réalité, toutes les données ne seraient pas supprimées. En France, la CNIL a mis en demeure treize sites de rencontres à la fin du mois de juillet pour des manquements à la loi informatique et libertés. Les sites épinglés (Meetic, Attractive World, Adopte un mec, Easyflirt, Rencontre obèse, Destidyll, Force Gay, Mektoube, JDream, Feuj World, Marmite love, Gauche rencontre et Celibest) se voyaient notamment reprocher de ne pas supprimer totalement les données des personnes ayant clos leur compte. Sur le même sujet * Des pirates s’excusent d’avoir mis en ligne « Les 8 Salopards », de Tarantino * Anonymous publie des données sur 1 400 participants de la COP21 * Pour éviter une lourde peine, un pirate informatique s’engage… à diffuser une vidéo Édition abonnés Contenu exclusif * Des banques américaines ont été la cible de pirates informatiques * Un rempart contre le piratage informatique ? * Berlin : au bonheur des hackers Abonnez-vous à partir de 1 € Piratage de Sony Pictures ▪ Hits Playtime ▪ Accès à Internet ▪ Drones ▪ Neutralité du Net ▪ Tokyo Game Show ▪ Sécurité informatique ▪ The surveillance files ▪ Internet Actu ▪ World Wide Wow Découvrez la newsletter Pixels Chaque semaine, retrouvez l’essentiel de l’actualité « techno » en vous inscrivant à la newsletter Pixels. ____________________ Je m'inscris [ ] Recevoir les informations du Monde Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Pays de la Loire ▪ Polynésie Française ▪ Le Vernoy ▪ Saint-Eugène ▪ Bradiancourt ▪ Quarré-les-Tombes ▪ Aumont ▪ Saint-Jean-Delnous ▪ Saint-Martin-du-Fouilloux ▪ Ligneyrac Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Hors-série * › Série télévision * › Tous les films * › Cinéma Gaumont * › Festivals d'été * › Restaurant à Paris * › Programme TV de Canal plus en replay * › Boutiques à Paris * › Programme TV de France 3 en replay * › Télévision Recettes Saumon gravlax ▪ Rouelle de porc ▪ Recette boeuf bourguignon Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/economie/article/2015/08/07/chine-bientot-des-pol iciers-chez-les-geants-du-web_4715681_3234.html?xtmc=cybersecurite&xtcr =27 #alternate alternate alternate Le Monde.fr : Économie En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Chine : bientôt des policiers chez les géants du Web Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Économie * Économie * Les données du "Monde" * Monde * Entreprises * Bourse * Argent * Immobilier * Emploi * Médias * SIMI * Crise de l'euro * Supplément partenaire : Les clés de demain * Supplément partenaire : Réussir mon projet immobilier * Evasion fiscale * Guerre des brevets * Le Club de l'Économie * Les taxis contre Uber * Smart Cities * Téléphonie mobile Chine : bientôt des policiers chez les géants du Web Le Monde | 07.08.2015 à 11h14 • Mis à jour le 07.08.2015 à 11h22 | Par Harold Thibault (Shanghaï, correspondance) Le siège social du géant chinois du commerce en ligne Alibaba à Hangzhou, dans la province du Zhejiang. Déjà très contrôlé, l’Internet chinois pourrait le devenir plus encore avec la présence d’agents de police au sein des groupes opérant les sites les plus populaires du pays. Et ce alors que la présidence de Xi Jinping accroît la censure sur ceux qui peuvent être source d’agitation – universitaires ou avocats, organisations non gouvernementales – et sur les plates-formes façonnant l’opinion publique, en premier lieu le Web et la presse. Lire aussi : Un avocat chinois menacé de 20 ans de prison pour des tweets L’agence officielle Chine nouvelle, citant une récente conférence du ministère de la sécurité publique, a expliqué, mercredi 5 août, que des « bureaux de la sécurité du réseau » seront bientôt implantés au sein des entreprises susceptibles d’alimenter la « critique ». Objectif : les aider à se protéger contre les cyberattaques et à combattre les activités criminelles, une formule susceptible d’englober aussi bien le terrorisme que la critique du régime. Même s’il existe d’importants services publics chargés de la censure, le filtrage des contenus qui embarrassent le pouvoir repose d’abord sur un équilibre économique : les champions que sont par exemple le moteur de recherche Baidu et la messagerie Tencent, qui opère l’application WeChat, sont eux-mêmes chargés de bloquer les messages politiquement incorrects lorsqu’ils arrivent sur leurs serveurs, risquant, à défaut, de perdre leur licence ou d’être purement bloqués. « Nettoyer » les messages Des équipes internes à ces sociétés doivent ensuite « nettoyer » les messages qui auraient passé le premier barrage automatisé. En 2013, un manager de Sina, qui opère un portail d’information et l’équivalent local de Twitter, Weibo, s’était expliqué sous couvert d’anonymat : « lorsqu’ils publient un ordre, il faut s’exécuter. Si nous n’effaçons pas votre message, votre compte sera bloqué. » Selon une étude menée par des chercheurs des universités de Rice, du Nouveau-Mexique et du Bowdoin College portant sur 2,38 millions de messages publiés en 2012 sur Weibo, 12 % de l’ensemble disparaissent (30 % dans les cinq minutes qui suivent la publication et au total 90 % sous 24 heures). La présence directe de policiers permettrait de rappeler en permanence aux géants du Web le contrat tacite avec l’Etat-Parti qui leur permet d’engranger des fortunes au pays des 668 millions d’internautes et de transmettre plus efficacement les ordres de la censure. « Cyber-souveraineté » Le poids de cette dernière a déjà largement freiné la croissance d’un Weibo, alors que les personnalités s’exprimant sur les sujets polémiques ont toutes été rappelées à l’ordre. Depuis, les Chinois lui préfèrent WeChat, qui permet de n’échanger que des messages privés et où les posts ne sont pas publics. Peu après son arrivée au pouvoir, Xi Jinping a donné la responsabilité de la gestion d’Internet à un nouvel organe puissant, l’Administration du cyberespace de Chine. Il a placé à sa tête un haut cadre zélé, spécialisé dans la propagande, Lu Wei. Sur la scène internationale, M. Lu tente d’imposer le concept de « cyber-souveraineté », arguant que chacun doit s’occuper de son pré carré afin de légitimer le particularisme chinois. Dans la Silicon Valley, comme à Bruxelles début juillet, Lu Wei a repris les propos qu’il avait déjà tenus en septembre 2013 lors d’une visite au Royaume-Uni : « La liberté n’existe pas sans ordre. » Un nombre croissant de sites d’information occidentaux sont ainsi bloqués : le New York Times depuis l’automne 2012, Le Monde depuis janvier 2014. « Grande muraille du Web » Aux géants occidentaux du Web, Lu Wei explique qu’il leur faudra se plier aux coutumes locales sans sourciller, non sans un certain succès. Le recevant en Californie en décembre 2014, le patron de Facebook, Mark Zuckerberg, dont le site est inaccessible du côté chinois de la « grande muraille du Web », avait pris soin de poser sur son bureau un exemplaire de la compilation de discours de Xi Jinping titrée La Gouvernance de la Chine, précisant qu’il en conseille la lecture à ses employés. En juin 2014, LinkedIn avait reconnu censurer les messages provenant d’usagers chinois. Lire aussi : Facebook fait allégeance à la Chine pour y revenir En Chine, les contrôles se renforcent sous la direction de Lu Wei. Un projet de loi sur la cybersécurité a été présenté le 1^er juillet à l’Assemblée nationale populaire. Il prévoit, dans le cadre de la lutte contre les cyberattaques, d’imposer certains standards qui pourraient se révéler défavorables aux entreprises étrangères. Le texte, qui réaffirme les pouvoirs de l’agence de M. Lu, donne force de loi au blocage de l’accès à Internet dans certaines régions du pays lorsque la « stabilité sociale » s’en trouve menacée. Une mesure en réalité déjà employée, notamment lors d’incidents violents au Xinjiang et d’immolations ou d’arrestations dans les régions tibétaines, mais qui aura désormais une légitimité juridique. Lire aussi : En Chine, la guerre de l’information * Harold Thibault (Shanghaï, correspondance) Journaliste au Monde Suivre Aller sur la page de ce journaliste Sur le même sujet * « L’Europe peut sortir de l’histoire » : l’avertissement de Valls à l’UE * Fraude fiscale : la banque Reyl accepte une amende de 2,8 millions d’euros * Perte d’autonomie : le chemin de croix des aidants Édition abonnés Contenu exclusif * Deezer se muscle face à Apple et Spotify * Les profits des banques américaines, à quel prix ? * « Allô ? C’est votre président… » Abonnez-vous à partir de 1 € Gouvernance ▪ Transports ▪ Microsoft ▪ Green tech ▪ Impôts ▪ Livrets d'épargne ▪ Indices boursiers ▪ La crise des éleveurs ▪ Conditions de travail ▪ Epargne Vidéo French Prime Minister Manuel Valls, left, speaks next to Greek Prime Minister Alexis Tsipras, right, during a panel session during at the Annual Meeting of the World Economic Forum, WEF, in Davos, Switzerland, Thursday, Jan. 21, 2016. The overarching theme of the Meeting, which takes place from 20 to 23 January, is "Mastering the Fourth Industrial Revolution". (Laurent Gillieron/Keystone via AP) A Davos, Valls affirme que le Brexit serait « un drame » Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Collectivités-outre-mer ▪ Nouvelle Calédonie ▪ Sons-et-Ronchères ▪ Quérigut ▪ Obermorschwiller ▪ Clermont-de-Beauregard ▪ Eguelshardt ▪ Firfol ▪ Noiron-sur-Seine ▪ Vonges Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Programme TV de France 3 en replay * › Hors-série * › Programme TV de Arte en replay * › Cannes 2014 * › Les sorties ciné * › Cinéma Gaumont * › Télévision * › Formation culture * › Concerts à Paris * › Blog cinéma Recettes Tarte tatin ▪ Recette tarte tatin ▪ Recette filet mignon Meilleurs voeux Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/pixels/article/2015/07/16/une-operation-de-police -mondiale-fait-tomber-le-forum-de-pirates-darkode_4685756_4408996.html? xtmc=cybersecurite&xtcr=31 #alternate alternate alternate Le Monde.fr : Pixels En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Une opération de police mondiale fait tomber le forum de pirates Darkode Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Pixels * Vie en ligne * Jeux vidéo * Banc d'essai * Cultures Web Une opération de police mondiale fait tomber le forum de pirates Darkode Le Monde | 16.07.2015 à 14h52 | Par Florian Reynaud L'avis du FBI qui s'affiche en entrant l'adresse du forum Darkode. Le FBI a rendu public un coup de filet mondial dans le monde de la cybercriminalité mercredi 15 juillet. Les autorités fédérales ont annoncé la fermeture de Darkode, un important forum qui rassemblait plusieurs groupes de pirates informatiques. Pas moins de 70 personnes ont été arrêtées, dont les administrateurs du forum, dans cette opération qui a rassemblé les forces de la police fédérale américaine et Europol. Vingt pays ont participé à cette opération, nommée « Shrouded Horizon », dont l’Allemagne, le Royaume-Uni, Israël, le Danemark ou encore le Nigeria. L’adresse du forum renvoie désormais les internautes vers un avis du FBI et du département de la justice, indiquant que le domaine a été saisi. Accessible uniquement sur invitation, Darkode comptait 250 à 300 membres soigneusement choisis. Chaque candidature faisait l’objet d’une enquête des administrateurs pour éviter tout problème. « Le candidat devait poster une présentation en ligne – un CV – mettant en avant ses activités criminelles passées, ses compétences en cybersécurité, et ce qu’il pouvait potentiellement apporter au forum. Les membres du forum décidaient ensuite d’approuver ou non sa candidature », indique le communiqué du FBI. Informations sur des failles informatiques Les membres venaient y vendre et acheter des outils, des services et des informations confidentielles comme des numéros de cartes de crédit ou adresses e-mail. Selon le journaliste spécialiste de la sécurité informatique Brian Krebs, Darkode a été créé il y a près de huit ans par un slovène nommé Matjaz Skorjanc. Brian Krebs a affirmé que des informations sur les nombreuses failles de sécurité dites « zero day », c’est-à-dire qui n’ont pas été rendues publiques, étaient vendues sur Darkode. Le forum aurait abrité des membres du célèbre groupe Lizard Squad, qui s’est notamment fait connaître en attaquant à plusieurs reprises des réseaux de jeu en ligne, dont ceux de Sony et de Microsoft. Lire : Le groupe de pirates Lizard Squad sous pression « Darkode représentait une des menaces les plus graves à l’intégrité des données informatiques aux États-Unis et dans le reste du monde » a affirmé le procureur américain David Hickton dans un communiqué du département de la justice. « C’était le forum le plus sophistiqué en langue anglaise pour les cybercriminels du monde entier. » * Florian Reynaud Journaliste au Monde Sur le même sujet * Le vendeur de logiciels espions Hacking Team victime d’un piratage massif * L'Autriche porte plainte dans l'affaire d'espionnage qui éclabousse l'Allemagne * L'Allemagne soupçonnée d'avoir espionné des officiels français Édition abonnés Contenu exclusif * La Chine condamne l'espionnage de Huawei par la NSA * Espionnage industriel : les entreprises françaises sont des "passoires" * Belgacom au centre d’une affaire d’espionnage d’envergure mondiale Abonnez-vous à partir de 1 € Star Wars ▪ Surveillance de la NSA en France ▪ Réseaux sociaux ▪ Salon du jeu vidéo E3 ▪ The surveillance files ▪ Tokyo Game Show ▪ Accès à Internet ▪ Loi sur le renseignement ▪ Libertés numériques ▪ Faille Heartbleed Découvrez la newsletter Pixels Chaque semaine, retrouvez l’essentiel de l’actualité « techno » en vous inscrivant à la newsletter Pixels. ____________________ Je m'inscris [ ] Recevoir les informations du Monde Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Bourgogne-Franche-Comté ▪ Indre ▪ Bonnes ▪ Alba-la-Romaine ▪ Griscourt ▪ Estouches ▪ Montmorin ▪ Selonnet ▪ Le Vigan ▪ Montsurvent Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Hors-série * › Programme TV * › Boutiques à Paris * › Programme TV de France 3 en replay * › Blog TV * › Programme TV de France 5 en replay * › Le programme télévision * › Programme chaine tv * › Cinéma Pathé * › Programme TV de TF1 en replay Recettes Recette mayonnaise ▪ Cuisson choux de bruxelles ▪ Porc au caramel Déclaration d'amour Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu REFRESH(900 sec): http://www.lemonde.fr/economie/article/2015/02/19/porte-par-son-moteur- indien-capgemini-veut-bouger-en-2015_4579199_3234.html?xtmc=cybersecuri te&xtcr=51 #alternate alternate alternate Le Monde.fr : Économie En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. Le Monde Télérama Le Monde diplomatique Le Huffington Post Courrier international La Vie S'abonner au Monde à partir de 1 € * Services Le Monde ▾ + Boutique Le Monde + Accueil + Hors-séries + Livres + DVD + CD + Unes du Monde + Loisirs & papeterie + Promotions + Partenaires Le Monde + Annonces auto + Annonces emploi + Annonces immo + Comparateur de banques + Comparateur de crédit + Cours d’anglais + Modèles de lettres + Prix de l’immobilier + Shopping Le Monde.fr * Édition globale * Édition afrique Rechercher : ____________________ rechercher Facebook Twitter Google+ Instagram Emploi Newsletters Affichez ici la météo de votre ville S'inscrire Connexion Porté par son moteur indien, Capgemini veut « bouger en 2015 » Partager Tweeter * Accueil * International * Politique * Société * Éco * Culture * Idées * Planète * Sport * Sciences * Pixels * Campus * Le Mag * Édition Abonnés Économie * Économie * Les données du "Monde" * Monde * Entreprises * Bourse * Argent * Immobilier * Emploi * Médias * SIMI * Crise de l'euro * Supplément partenaire : Les clés de demain * Supplément partenaire : Réussir mon projet immobilier * Evasion fiscale * Guerre des brevets * Le Club de l'Économie * Les taxis contre Uber * Smart Cities * Téléphonie mobile Porté par son moteur indien, Capgemini veut « bouger en 2015 » Le Monde | 19.02.2015 à 09h29 • Mis à jour le 19.02.2015 à 09h29 | Par Dominique Gallois Satisfaction chez Capgemini, le leader européen de conseil et services informatiques a annoncé, jeudi 19 février, des performances supérieures aux attentes, portées par une accélération des activités au quatrième trimestre. Le résultat net 2014 est en hausse de 31 %, à 580 millions d’euros, pour un chiffre d’affaires en progression de 3,4 %, à 10,5 milliards d’euros. Depuis cinq ans et le bond historique (+ 57,3 %) de son bénéfice en 2010, le groupe est habitué à voir ses résultats progresser d’au moins 25 %, par an, à l’exception d’une baisse en 2012. La bourse a d’ailleurs salué cette performance, le titre du groupe français progressant de 6 % à l’ouverture de la séance, jeudi à Paris. C’est l’activité en Inde, où le groupe emploie désormais 56 000 personnes, soit 40 % de ses effectifs, qui tire l’activité, avec une croissance de près de 20 %. « Notre moteur indien va plus vite que les meilleurs groupes de ce pays, apprécie Paul Hermelin, le PDG de groupe. Cependant, notre groupe ne doit pas être réduit à sa dimension indienne, car nous fonctionnons sur deux jambes, l’industrialisation et l’innovation. » Et ce sont justement les nouvelles applications qui, même si elles ne représentent que 13 % du chiffre d’affaires, qui se développent le plus, avec une croissance de 25 % en 2014. Rassemblées sous l’acronyme SMAC (social, mobile, analytics et cloud), elles sont en évolution permanente, liée au développement technologique. Service dédié à la cybersécurité « En 2010, j’avais pour objectif que le groupe soit en cinq ans parmi les leaders et rejoigne la ligue des champions, le but est atteint, estime M. Hermelin. Nous allons maintenant continuer à innover dans les services que nous proposons comme le digital marketing ou le manufacturing 4.0, qui concerne les objets connectés, mais aussi dans nos méthodes de production, comme le développement digital lié au cloud (DevOps). » Dans cette optique, Capgemini vient de lancer un service dédié à la cybersécurité. « L’évolution rapide de la cybercriminalité a placé la sécurité au cœur des préoccupations des dirigeants. En effet, entre 2013 et 2014, le nombre des cyberattaques a augmenté de 120 % dans le monde », affirme le groupe. Il « prévoit une croissance élevée à deux chiffres de sa nouvelle ligne de services au cours des douze prochains mois ». Pour se développer, le français dispose désormais de solides réserves, avec une trésorerie de 1,2 milliard d’euros, un endettement nul et une note élevée des agences de notation qui lui permettra, en cas de besoin, d’emprunter à un taux faible, autour de 2 %. « À l’évidence, le marché s’interroge sur ce que nous allons faire de nos liquidités, et sur une éventuelle acquisition, confirme le PDG de Capgemini. Comme d’habitude, je ne dirai rien et ne l’annoncerai qu’une fois réalisée. Mais il est évident que nous souhaitons bouger en 2015. » Dans ce secteur, les groupes ont la possibilité d’acquérir au prix fort des sociétés innovantes, ou d’acheter, à un coût moins élevé, des groupes matures pour grossir en taille, comme l’a fait Atos. Le groupe français a acquis le constructeur informatique Bull en 2014 et prévoit de reprendre les activités de services informatiques de l’américain Xerox. * Dominique Gallois Journaliste au Monde Suivre Aller sur la page de ce journaliste Sur le même sujet * « L’Europe peut sortir de l’histoire » : l’avertissement de Valls à l’UE * Fraude fiscale : la banque Reyl accepte une amende de 2,8 millions d’euros * Perte d’autonomie : le chemin de croix des aidants Édition abonnés Contenu exclusif * Deezer se muscle face à Apple et Spotify * Les profits des banques américaines, à quel prix ? * « Allô ? C’est votre président… » Abonnez-vous à partir de 1 € SFR ▪ Économie ▪ Emploi ▪ Industrie automobile ▪ Marché du vin ▪ Marché de l'art ▪ Carrières ▪ Famille ▪ Facebook ▪ Epargne salariale Vidéo French Prime Minister Manuel Valls, left, speaks next to Greek Prime Minister Alexis Tsipras, right, during a panel session during at the Annual Meeting of the World Economic Forum, WEF, in Davos, Switzerland, Thursday, Jan. 21, 2016. The overarching theme of the Meeting, which takes place from 20 to 23 January, is "Mastering the Fourth Industrial Revolution". (Laurent Gillieron/Keystone via AP) A Davos, Valls affirme que le Brexit serait « un drame » Le monde abonnements Profitez du journal où et quand vous voulez. Abonnements papier, offres 100 % numériques sur Web et tablette. S'abonner au Monde à partir de 1 € Déjà abonné au journal Le Monde ? * Activez votre accès à l'Édition abonnés du Monde.fr * Gérez votre abonnement Les rubriques du Monde.fr International ▪ Politique ▪ Société ▪ Économie ▪ Culture ▪ Sport ▪ Techno ▪ Style ▪ Vous ▪ Idées ▪ Planète ▪ Éducation ▪ Disparitions ▪ Santé ▪ Monde Académie Les services du Monde La boutique du Monde ▪ Le Monde dans les hôtels ▪ Cours d'anglais ▪ Annonces auto ▪ Annonces immo ▪ Shopping ▪ Comparateur crédit ▪ Conjugaison ▪ Programme télé ▪ Jeux ▪ Météo ▪ Trafic ▪ Prix de l'immobilier ▪ Source Sûre ▪ Carte des départements Données du Monde Bretagne ▪ Nouvelle Calédonie ▪ Saint-Ferjeux ▪ Gasques ▪ Saint-Etienne-de-Puycorbier ▪ Lavoye ▪ Campouriez ▪ Sains-Morainvillers ▪ Esquerchin ▪ Labastide-Saint-Sernin Les sites du Groupe Télérama.fr ▪ Talents.fr ▪ Le Huffington Post ▪ CourrierInternational.com ▪ Monde-Diplomatique.fr ▪ Les Rencontres professionnelles Le Monde ▪ La Société des lecteurs du Monde ▪ Le Prix Le Monde de la recherche Sur le web * › Festivals d'été * › Boutique culture * › Blog séries TV * › Programme TV de France 5 en replay * › Programme TNT * › Actu cinéma * › Musique * › Série télévision * › Bars à Paris * › Formation culture Recettes Oeuf cocotte ▪ Carbonnade flamande ▪ Oeuf mimosa Comment faire un cv Suivez-nous Facebook Twitter Google+ Instagram Mobile RSS Recevez nos newsletters Index actualité : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z © Le Monde.fr | Fréquentation certifiée par l'OJD | CGV | Données personnelles | Mentions légales | Qui sommes-nous ? | Charte groupe | Publicité | Aide (FAQ) : web - abo - journal - mobile Journal d'information en ligne, Le Monde.fr offre à ses visiteurs un panorama complet de l'actualité. Découvrez chaque jour toute l'info en direct (de la politique à l'économie en passant par le sport et la météo) sur Le Monde.fr, le site de news leader de la presse française en ligne. En Continu Net-iris Le Droit à l'information juridique * Actualité du Droit * Chiffres utiles * La Contrathèque * Forum juridique * Conseil d'avocats * Conseil aux entreprises rechercher dans les actualités go Dossier d'actualité Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies Révisé le 04/09/2015, par Carole Girard-Oppici, dans Technologies. Vos réactions... [faire-suivre.png]-Submit [imprimer.png]-Submit Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas. Et pourtant, les données personnelles circulent facilement soit contre rémunération pour le titulaire du fichier, soit de manière involontaire en cas notamment de piratage informatique ou de détournement de la finalité d'un fichier. C'est pour cela qu'en France, la CNIL, la Commission nationale informatique et libertés veille à ce que loi Informatique et libertés et les autres textes qui protègent ces données personnelles, soient respectés, afin d'éviter les abus et les atteintes aux droits fondamentaux. En 2011, avec 5.738 plaintes reçues (dont 26% via le formulaire électronique), la CNIL a enregistré son plus haut niveau d'activité, ce qui, selon elle, "témoigne de l'intérêt de plus en plus marqué des personnes pour la protection de leurs données et de la sensibilité de cette question à l'ère du numérique". En septembre 2015, la CNIL déplore que "trop de sites n'ont aucune mesure de vigilance" particulière à l'intention du jeune public. 62% de ces sites ne proposent aucune mesure de vigilance ou de contrôle parental à destination des enfants (comme un message de sensibilisation ou l'envoi d'un e-mail aux parents pour les informer de la collecte des données de leur enfant et leur demander leur accord). Dès lors, des données sensibles peuvent être utilisées par des personnes mal intentionnées ! Deux fiches pratiques dont une à destination des parents, fournit une liste de bonnes pratiques à mettre en oeuvre pour protéger la vie privée des plus jeunes et de leur famille. En 2014, la CNIL affirme que près de 35% des recruteurs avouent avoir déjà écarté un candidat à un emploi à cause d'une e-réputation négative. A l'heure d'internet, du piratage informatique, de la traçabilité, du marketing-comportemental, du spam, du développement de la biométrie, de la vidéosurveillance, des péages autoroutiers et d'autres technologies avancées, la préservation de sa vie privée n'est pas aisée, et il est utile de faire le point sur ce thème particulièrement important, qui d'ailleurs devrait conduire dans un avenir proche à la révision de la législation française et européenne en la matière. Enfin, nombreux sont les particuliers et entreprises à s'équiper de dispositifs de vidéoprotection pour assurer la sécurité de leurs biens et leur vie, ainsi que celle de leurs proches ou salariés. La Cour de justice de l'Union européenne estime en décembre 2014 que la preuve d'une infraction pénale peut être rapportée par des images filmées par un particulier, depuis un lieu privé (domicile, voiture au sens de l'arrêt de la Cour de cassation du 12 avril 2005, pourvoi n°04-85637) mais comprenant un espace public, afin d'assurer sa santé, la sécurité de ses biens et sa vie ainsi que celle de sa famille. Il s'agit sans doute d'une première reconnaissance permettant l'exploitation des images collectées grâce à un système de vidéo embarquée à bord des véhicules, en cas par exemple de délit de fuite du conducteur responsable d'un accident ! Lire l'article complet Plan détaillé : 1. Introduction 2. Qu'est ce qu'une donnée à caractère personnel ? 3. La CNIL veille à la protection des données 4. Un constat : les français ont peur des fichiers 5. Besoin d'un e-réputation clean pour décrocher un job ? En texte intégral, cet Article comporte 3684 mots. © 2015 Net-iris [top.png]-Submit [faire-suivre.png]-Submit [imprimer.png]-Submit Inscription JuriTravail Avocats Pour approfondir ce sujet : 162 publications associées à ce dossier : * Protection de la vie privée des mineurs (03/09/2015) * Droit à l'oubli : mode d'emploi pour demander la suppression de contenu ou photo (25/08/2015) * Commander sa carte européenne d'assurance maladie (12/06/2015) * Comment prévenir le piratage de son compte en ligne ? (02/06/2015) * Fichage ethnique : la CNIL rappelle le cadre légal en vigueur (11/05/2015) * Conseils pour protéger votre e-réputation face aux recruteurs (05/05/2015) * La CNIL rappelle les obligations informatiques avant les départementales (10/03/2015) * Les propositions de la CNIL pour le projet de loi numérique (15/01/2015) * Vos données personnelles ne sont pas en solde ! (08/01/2015) * Caméras filmant la voie publique : la CJUE se prononce (16/12/2014) * Filmer les salariés de manière abusive peut coûter cher ! (01/08/2014) * Géolocalisation des voitures de luxe : un système abusif (29/07/2014) * Qylur : un dispositif de sécurité fondé sur l'intelligence artificielle (17/07/2014) * Internet et départ en vacances : quelques conseils de la CNIL (07/07/2014) * Les particuliers de plus en plus préoccupés par la protection de leurs données (20/05/2014) Consultez l'intégralité des 162 publications du dossier : Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies. Avocat par téléphone avec Wengo Commentaires et réactions : Droit des nouvelles technologies : Autres dossiers d'actualité * Surf et usage des NTIC au travail : entre droits, devoirs et obligations * Favoriser la diffusion et la protection de la création sur Internet - les lois HADOPI * Réforme de la rémunération pour copie privée Thèmes des actualités juridiques * affaires * social * fiscal * technologies * public * civil * justice * sante - Net-iris en quelques mots : Expert de la veille juridique, Net-iris.fr est reconnu pour la fiabilité de ses informations sur le droit des entreprises, le droit du travail, la fiscalité... Le Portail juridique de Net-iris, animé par des juristes français, est consulté chaque mois par plus d'1 million d'actifs qui s'informent sur leurs droits en perpétuelle évolution. Tous droits réservés. Reproduction interdite sans permission. © 2000-2016 NET-IRIS Ressources utiles : * Lexique de termes juridiques * Blog juridique * Conventions collectives * Mise en conformité * Fil RSS et syndication Infos éditeur : * A propos de Net-iris * Coordonnées & Contact * Blog : publiez vos articles Clients & Abonnés : * Boutique : panier de commande * Archives des Newsletters * Recevez la newsletter gratuitement * Identifiez-vous * Fanpage Net-iris * Net-iris sur Twitter * Vidéos juridiques VosLitiges.com Netiris-WebEngine-v8 En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de vos données personnelles (par des cookies ou technologies similaires) afin de vous proposer des contenus et des services adaptés à vos centres d'intérêts. En savoir plus OK 30 000 professionnels MyBestPro disponibles sur : * Wengo * Devis Presto * JuriTravail * Bordas * RDV Medicaux * Astrocenter #Publications de MAITRE ANTHONY BEM [logo.png] ADMINISTRATION | FORUM JURIDIQUE | CREER VOTRE BLOG MAITRE ANTHONY BEM * PRESENTATION * PUBLICATIONS * CONSULTATION EN LIGNE (199€) * SERVICES * COMPETENCES * MEDIAS / CONFERENCES * CONTACT AVOCAT 13 ANS D'EXPÉRIENCE EN CONTENTIEUX * PRESENTATION * PUBLICATIONS * SERVICES * COMPETENCES * MEDIAS / CONFERENCES * CONTACT Les atteintes à l'intimité de la vie privée sanctionnées par le code pénal Article juridique publié le 19/09/2012 à 21:42, vu 28311 fois, 0 commentaire(s), Auteur : MAITRE ANTHONY BEM [mo1.png] Si l'article 9 du code civil sanctionne de manière générale la violation du droit au respect de la vie privée par voie de presse ou sur internet, le code pénal prévoit une série de dispositions spéciales relatives aux atteintes à l’intimité de la vie privée. lire la suite ... [pdf.gif] Le droit au respect de la vie privée est le droit pour une personne d'être libre de mener sa propre existence avec le minimum d'ingérences de la part de tiers. Ce droit comprend notamment la protection contre toute atteinte portée au droit au nom, à l'image, à la voix, à l'intimité, à l'honneur et à la réputation, à l'oubli, à sa propre biographie et concerne l'état de santé, la vie sentimentale, l'image, la pratique religieuse, les relations familiales et, plus généralement, tout ce qui relève de la sphère intime et personnelle d'une personne. L’atteinte au droit au respect de la vie privée ouvre droit à la victime de saisir la justice sur le fondement civil et/ou pénal, au choix selon les situations. Au civil, la victime peut saisir le juge des référés, sur le fondement des dispositions de l’article 9 du code civil selon lequel « chacun a le droit au respect de sa vie privée ». La victime peut donc obtenir du juge civil : - des mesures tendant à limiter l'atteinte (saisie, séquestre, suppression des passages litigieux, publication d'un encart, astreinte...) ; - la condamnation de l’auteur de l’atteinte à verser des dommages et intérêts, qu'il s'agisse d'une chaine télévisée, un magazine de presse, un photographe, un artiste ou d'un illustre inconnu, etc …) ; - le retrait des contenus illicites (vidéos, photographies, propos, etc…) ; - la restitution des éventuelles photographies originales ; - l’interdiction de la rediffusion des contenus litigieux ; - la publication ou l'insertion de la décision de justice rendue dans la presse ("publication judiciaire"). En outre, le code pénal sanctionne d’une peine d'un an d'emprisonnement et de 45.000 euros d'amende le fait, au moyen d'un procédé quelconque, volontairement de : - porter atteinte à l'intimité de la vie privée d'autrui : 1° En captant, enregistrant ou transmettant, sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel ; 2° En fixant, enregistrant ou transmettant, sans le consentement de celle-ci, l'image d'une personne se trouvant dans un lieu privé. - conserver, porter ou laisser porter à la connaissance du public ou d'un tiers ou d'utiliser de quelque manière que ce soit tout enregistrement ou document obtenu à l'aide de l'un des actes prévus aux deux alinéas précités. - s’introduire ou se maintenir dans le domicile d'autrui à l'aide de manœuvres, menaces, voies de fait ou contrainte, Cependant, la loi pose une exception à la réalisation du délit d’atteinte à l’intimité de la vie privée lorsque les actes sus mentionnés ont été accomplis au vu et au su des intéressés sans qu'ils s'y soient opposés, alors qu'ils étaient en mesure de le faire, en considérant alors que le consentement de ceux-ci est présumé. Le législateur a prévu un article spécial dans le code pénal qui précise que lorsque le délit est commis par la voie de la presse écrite ou audiovisuelle, les mêmes peines sont applicables outre que le directeur de la publication est responsable devant les tribunaux de l'action de ses journalistes et collaborateurs de la rédaction (presse écrite, site internet, etc…) qu'il dirige. En effet, lorsque l'infraction est commise par la presse écrite ou audiovisuelle, la détermination des personnes responsables résulte, pour la presse, de l'article 42 de la loi du 29 juillet 1881 sur la liberté de la presse, et pour l'audiovisuel, de l'article 93-3 de la loi du 29 juillet 1982 sur la communication audiovisuelle qui prévoient une responsabilité pénale " en cascade ". Depuis une ordonnance n°2011-1012 du 24 août 2011, une peine de cinq ans d'emprisonnement et de 300.000 € d'amende est encourue pour : - La fabrication, l'importation, la détention, l'exposition, l'offre, la location ou la vente d'appareils ou de dispositifs techniques conçus pour intercepter, détourner, utiliser ou divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou procéder à l'installation d'appareils conçus pour réaliser de telles interceptions. - La détection à distance des conversations permettant de réaliser une atteinte à l’intimité de la vie privée telle que décrit ci-dessus ou ayant pour objet la captation de données informatiques. - La réalisation d’une publicité en faveur d'un appareil ou d'un dispositif technique susceptible de permettre la réalisation d’une atteinte à l’intimité de la vie privée lorsque cette publicité constitue une incitation à commettre cette infraction ou ayant pour objet la captation de données informatiques lorsque cette publicité constitue une incitation à en faire un usage frauduleux. La tentative de ces infractions est punie des mêmes peines. Par ailleurs, en cas d'infraction constatée, le code pénal prévoit les peines complémentaires suivantes à l'encontre de l'auteur : - interdiction des droits civiques, civils et de famille ; - interdiction d'exercer l'activité professionnelle ou sociale dans l'exercice ou à l'occasion de laquelle l'infraction a été commise ; - interdiction pour une durée de cinq ans au plus de détenir ou de porter une arme soumise à autorisation ; - affichage ou diffusion de la décision prononcée ; - confiscation de l'instrument qui a servi ou était destiné à commettre l'infraction, de l'enregistrement ou du document obtenu illicitement. Les personnes morales déclarées responsables pénalement encourent une amende pouvant aller jusqu’à cinq fois les montants prévus, l'interdiction, à titre définitif ou pour une durée de cinq ans au plus, d'exercer directement ou indirectement l'activité professionnelle ou sociale dans l'exercice ou à l'occasion de l'exercice de laquelle l'infraction a été commise ainsi que l'affichage ou la diffusion de la décision prononcée. L'intervention d'un avocat spécialisé permettra bien souvent de garantir l'efficacité de l'action judiciaire intentée et d'établir les éléments de preuve nécessaires au succès des prétentions. Je suis à votre disposition pour toute information ou action. PS : Pour une recherche facile et rapide des articles rédigés sur ces thèmes, vous pouvez taper vos "mots clés" dans la barre de recherche du blog en haut à droite, au dessus de la photographie. Anthony Bem Avocat à la Cour 106 rue de Richelieu - 75002 Paris Tel : 01 40 26 25 01 Email : abem@cabinetbem.com www.cabinetbem.com Rechercher sur le blog ____________________ [btn_rechercher.png]-Submit A propos de l'auteur [191.jpg] Avocat contentieux et enseignant, ce blog comprend plus de 2.200 articles juridiques afin de partager mes connaissances. Je peux vous conseiller et vous représenter devant toutes les juridictions, ainsi qu'en outre mer ou de recours devant la CEDH. + 970 avis clients positifs Tel: 01.40.26.25.01 En cas d'urgence: 06.14.15.24.59 Email : abem@cabinetbem.com Présentation du blog Contactez-nous Consultation en ligne Posez vos questions juridiques en ligne dès maintenant. PRIX 199€^TTC Rép : 24h maximum 978 évaluations positives Note : [etoile_5.png] (5/5) [btn_lib.png] Partenaires / Liens * Le site du Cabinet Bem * Lire + 970 avis clients Thèmes des publications * Droit de l'internet (390) * Droit des affaires (387) * Droit civil (229) * Droit pénal (192) * Droit du travail (179) * Droit de l'immobilier (173) * Droit bancaire (152) * Droit de la presse/médias (124) * Droit des successions (117) * Droit de la famille (88) * Droit d'auteur (69) * Droit routier (39) * Droit administratif (35) * Droit fiscal (35) * Droit international (20) * Droit des robots (12) * Articles les plus lus Informations Email : abem@cabinetbem.com Téléphone : 01.40.26.25.01 Adresse: 106 rue de Richelieu 75002 Paris Accès transports : Bus : 20-39-48-67-74-85 Métro : Richelieu Drouot ou Bourse Parkings publics : - 12 rue Chauchat 75009 Paris (à 50m) - Place de la Bourse, 75002 Paris (à 100m) Flux RSS S'abonner au flux RSS Retrouvez nous sur Facebook Retrouvez nous sur Twitter Retrouvez mes publications sur Google Play Retrouvez mes publications sur l'appstore Retrouvez mes publications sur Google Play [logo_bas.png] CGU | Légavox | Application Android | Application iPhone | Facebook | Twitter | Contact Copyright © 2015 Légavox.fr - Tous droits réservés. Blog hebergé par Légavox, portail juridique communautaire Mesure d'audience ROI statistique webanalytics par WebAnalytics #Publications de MAITRE ANTHONY BEM [logo.png] ADMINISTRATION | FORUM JURIDIQUE | CREER VOTRE BLOG MAITRE ANTHONY BEM * PRESENTATION * PUBLICATIONS * CONSULTATION EN LIGNE (199€) * SERVICES * COMPETENCES * MEDIAS / CONFERENCES * CONTACT AVOCAT 13 ANS D'EXPÉRIENCE EN CONTENTIEUX * PRESENTATION * PUBLICATIONS * SERVICES * COMPETENCES * MEDIAS / CONFERENCES * CONTACT Le droit au respect de la vie privée : définition, conditions et sanctions Article juridique publié le 04/01/2015 à 19:57, vu 12209 fois, 0 commentaire(s), Auteur : MAITRE ANTHONY BEM [mo91.png] Quelles sont les règles juridiques relatives à la protection de la vie privée ? [pdf.gif] Chacun de nous a le droit de garder secrète l'intimité de son existence, afin de ne pas être livré en pâture à la curiosité publique. Personne ne peut donc s'immiscer dans ce domaine contre le gré de l'intéressé. Cette liberté a toujours été menacée et l'est encore plus aujourd'hui, avec l'accroissement de la pression sociale, la relâche de la contrainte morale et le développement des techniques de divulgation et d'investigation, telles qu'en témoignent mes nombreuses actions judiciaires dans lesquelles j'interviens ou j'ai eu l'occasion d'intervenir. Un petit rappel des règles relatives à la protection de la vie privée s'impose. I – La protection de la vie privée L'article 9 alinéa 1 du code civil dispose que : « Chacun a droit au respect de sa vie privée. » Ainsi, chacun a, sur le fondement de l'article 9 du code civil, le droit de s'opposer à la reproduction de son image ou la diffusion de tout commentaire relatif à sa vie privée. Il n'existe pas de définition légale de la « vie privée », cependant les juges ont délimité les contours de cette notion en considérant comme des atteintes à la vie privée toutes les informations faisant intrusion dans l'intimité de la personne, notamment : * Les relations sexuelles : tout individu a le droit d'organiser librement sa vie sexuelle. A ce titre, l'information sur l'homosexualité rentre dans le cadre du respect de la vie privée et de la non-discrimination ; * La vie sentimentale : l'immixtion dans la vie sentimentale d'une personne (liaison, divorce, rupture etc …) peut faire l'objet de poursuites judiciaires ; * La vie familiale : l'ingérence dans la vie familiale, et en particulier la divulgation d'informations telles que la correspondance, la domiciliation, les lieux de vacances, la maternité, le PACS, est prohibée. Sont ainsi répréhensibles les photographies représentant une personne se trouvant dans un lieu privé (à plus forte raison à domicile) ; * Situation financière : la révélation d'informations sur la situation financière d'un individu et de sa famille tombe sous la protection de la vie privée ; * Souvenirs personnels : les anecdotes et confidences appartiennent au domaine de la vie privée. Seule la personne concernée est en droit de décider de leur publication ; * Etat de santé : le secret médical, s'appliquant à tous les professionnels de santé, est une obligation de discrétion visant au respect de la vie privée des patients. * Convictions politiques ou religieuses : les opinions politiques et croyances religieuses des personnes font l'objet d'une obligation au secret. L'atteinte à la vie privée est distincte de la diffamation, entendue comme l'allégation ou l'imputation d'un fait qui porte atteinte à l'honneur ou à la considération. La jurisprudence sanctionne tous les modes de divulgation : affichage, exposition publique du portrait (CA Paris, 1re ch., 19 avr. 1985), diffusion du journal, de la revue ou du livre, projection à l'écran, à la télévision, sur un site Internet (CA Paris, 10 févr. 1999), dans un jeu informatique (Cass. 1re civ., 16 juill. 1998), et le fait d'avoir recueilli l'information de façon licite n'assure pas l'immunité de l’auteur de l’atteinte (Cass. civ., 31 mai 1988). La jurisprudence est constante : comme toute autre personne celui qui est connu d'un large public a le droit « d'être laissé tranquille » dans sa vie privée. Le droit au respect de la vie privée n'est pas absolu ; il est empreint d'une flexibilité nécessaire à « la balance des intérêts en présence ». Ainsi personne ne peut se plaindre d'une atteinte à laquelle elle a préalablement et expressément consenti et si l'intérêt légitime de l'information justifie la publication litigieuse. La charge de la preuve incombe au défendeur (CA Versailles, 4 nov. 1999). En effet, la protection cesse chaque fois que le public a un intérêt légitime à connaître les activités, le comportement, la situation, la condition, la manière d'être d'une personne. La puissance publique s'immisce dans la vie privée, le plus souvent, en raison de son propre droit à la preuve : enquêtes, droit de communication, perquisitions, saisies, fouilles, contrôle d'identité... Ces pouvoirs exorbitants sont conformes à la Constitution et à la Convention européenne s'ils sont reconnus dans un texte de loi (qui ne doit être ni général ni imprécis) et s'ils sont impérativement nécessaires à une des fins édictées par la Convention européenne, par exemple : * perquisitions (Cass. crim., 5 déc. 2000) * visites domiciliaires (Cass. crim., 7 mars 2000) * expertise sanguine (Cass. 1re civ., 22 févr. 2000) * empreintes digitales (TGI Marseille, 23 mars 1995). En matière de sécurité routière il a été jugé que ne constitue pas une atteinte illicite à la vie privée le constat par les fonctionnaires de police d'un excès de vitesse à l'aide d'un cinémomètre associé à un appareil de prise de vue (Cass. crim., 15 nov. 2000 ; 12 févr. 1997). Selon l'article 9 du code civil, la seule constatation de l'atteinte à la vie privée ouvre droit à réparation (Cass. 1re civ., 5 nov. 1996). L'importance du préjudice détermine le montant des dommages et intérêts. Ce montant ne doit pas varier en fonction de la gravité de la faute commise (CA Paris, 26 avr. 1983). Mais la gravité de la faute amplifie le plus souvent le préjudice. Par ailleurs, diverses infractions pénales concourent à la protection de la vie privée : * délit de violation de domicile (articles 226-4, et 432-8 du code pénal) ; * délit de violation du secret des correspondances (articles 226-15 et 432-9 du code pénal) ; * délit de violation du secret professionnel (articles 226-13 du code pénal et 11, al. 2 du CGI, art. L. 103 du Livre des proc. Fisc). De plus, l’article. 226-1 du code pénal punit l'atteinte volontairement portée à l'intimité de la vie privée d'une personne en écoutant, en enregistrant ou en transmettant au moyen d'un procédé quelconque, sans son consentement, ses paroles prononcées à titre privé ou confidentiel, ainsi qu'en fixant ou en transmettant son image lorsqu'elle se trouve dans un lieu privé. Il peut s'agir de microphones, magnétophones, tables d'écoute... et pour l'image, d'appareil photographique, de caméra, d'appareil émetteur de télévision... La personne dont l'image est captée, enregistrée ou transmise doit être dans un lieu privé. « Le lieu privé doit être conçu comme un endroit qui n'est ouvert à personne sauf autorisation de celui qui l'occupe d'une manière permanente ou temporaire ». Ainsi, il existe un véritable arsenal législatif et jurisprudentiel qui vise à protéger le droit au respect de la vie privée. II - Les sanctions de l’atteinte à la vie privée Toute victime d'une atteinte à la vie privée peut obtenir du juge : * des mesures propres à limiter la diffusion de l'atteinte (saisie, séquestre, suppression des passages litigieux, publication d'un encart, astreinte...) ; * des dommages-intérêts pour indemniser le préjudice subi ; * l'insertion de la décision de justice dans la presse. Sur le plan pénal, les peines applicables diffèrent selon que le coupable est une personne physique ou une personne morale. 

 Une personne physique encourt un an d'emprisonnement et une amende de 45.000 euros. De plus, l'article 226-31 du code pénal prévoit les peines complémentaires suivantes : * interdiction des droits civiques, civils et de famille ; * interdiction d'exercer l'activité professionnelle ou sociale dans l'exercice ou à l'occasion de laquelle l'infraction a été commise ; * interdiction pour une durée de cinq ans au plus de détenir ou de porter une arme soumise à autorisation ; * affichage ou diffusion de la décision prononcée ; * confiscation de l'instrument qui a servi ou était destiné à commettre l'infraction, de l'enregistrement ou du document obtenu illicitement. Une personne morale encourt notamment une amende égale au quintuple de celle prévue pour les personnes physiques, c'est-à-dire 225.000 euros. Je suis à votre disposition pour toute action ou information (en cliquant ici). PS : Pour une recherche facile et rapide des articles rédigés sur ces thèmes, vous pouvez taper vos "mots clés" dans la barre de recherche du blog en haut à droite, au dessus de la photographie. Anthony Bem Avocat à la Cour 106 rue de Richelieu - 75002 Paris 01 40 26 25 01 abem@cabinetbem.com www.cabinetbem.com Commentaire(s) de l'article Consultez Me. Anthony BEM Posez vos questions en ligne à Me. Anthony BEM (199€ TTC - 24h maximum) Posez votre question sur le forum Posez gratuitement vos questions sur le forum juridique Légavox Ajouter un commentaire Tapez votre texte ici pour ajouter un commentaire ..._______ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ Pseudo : _________________ Email : ______________________ Ajouter un message - répondre Devenir membre Rechercher sur le blog ____________________ [btn_rechercher.png]-Submit A propos de l'auteur [191.jpg] Avocat contentieux et enseignant, ce blog comprend plus de 2.200 articles juridiques afin de partager mes connaissances. Je peux vous conseiller et vous représenter devant toutes les juridictions, ainsi qu'en outre mer ou de recours devant la CEDH. + 970 avis clients positifs Tel: 01.40.26.25.01 En cas d'urgence: 06.14.15.24.59 Email : abem@cabinetbem.com Présentation du blog Contactez-nous Consultation en ligne Posez vos questions juridiques en ligne dès maintenant. PRIX 199€^TTC Rép : 24h maximum 978 évaluations positives Note : [etoile_5.png] (5/5) [btn_lib.png] Partenaires / Liens * Le site du Cabinet Bem * Lire + 970 avis clients Thèmes des publications * Droit de l'internet (390) * Droit des affaires (387) * Droit civil (229) * Droit pénal (192) * Droit du travail (179) * Droit de l'immobilier (173) * Droit bancaire (152) * Droit de la presse/médias (124) * Droit des successions (117) * Droit de la famille (88) * Droit d'auteur (69) * Droit routier (39) * Droit administratif (35) * Droit fiscal (35) * Droit international (20) * Droit des robots (12) * Articles les plus lus Informations Email : abem@cabinetbem.com Téléphone : 01.40.26.25.01 Adresse: 106 rue de Richelieu 75002 Paris Accès transports : Bus : 20-39-48-67-74-85 Métro : Richelieu Drouot ou Bourse Parkings publics : - 12 rue Chauchat 75009 Paris (à 50m) - Place de la Bourse, 75002 Paris (à 100m) Flux RSS S'abonner au flux RSS Retrouvez nous sur Facebook Retrouvez nous sur Twitter Retrouvez mes publications sur Google Play Retrouvez mes publications sur l'appstore Retrouvez mes publications sur Google Play [logo_bas.png] CGU | Légavox | Application Android | Application iPhone | Facebook | Twitter | Contact Copyright © 2015 Légavox.fr - Tous droits réservés. Blog hebergé par Légavox, portail juridique communautaire Mesure d'audience ROI statistique webanalytics par WebAnalytics Parlement européen / À votre service Langue de navigation : [fr - français_________] OK Autres sites internet disponibles * Actualité * Députés * À propos du Parlement * Plénière * Commissions * Délégations * À votre service * EP TV Plus * Le Président du Parlement * Secrétaire général du Parlement européen * Visites * Médiateur européen * À propos de l'Union européenne A-Z * Liste exhaustive des sites Internet Chercher sur Europarl ____________________ Search Menus principaux * Accueil * Vous informer * Faites-vous entendre * Travailler au Parlement * Transparence Navigation secondaire * Vous informer * Demandes d'informations des citoyens * Accès aux documents * Bureaux d'information dans les États membres * Médias sociaux * Service de recherche du Parlement européen * Fiches techniques sur l'Union européenne * Protection des données * Sécurité et accès Fiches techniques sur l'Union européenne * Présentation * Le fonctionnement de l'Union européenne * L'Europe des citoyens * Le marché intérieur * L'Union économique et monétaire * Les politiques sectorielles (5) * Les relations extérieures de l'Union * Table des matières La protection des données à caractère personnel La protection des données à caractère personnel et le respect de la vie privée sont des droits fondamentaux majeurs. Le Parlement européen insiste sur la nécessité de maintenir une approche équilibrée entre renforcement de la sécurité et sauvegarde des droits de l'homme, notamment en ce qui concerne la protection des données et la vie privée. Le Traité de Lisbonne fournit une base solide pour l'élaboration d'un système de protection des données transparent et efficace, tout en prévoyant de nouveaux pouvoirs pour le Parlement européen. Legal basis «»Article 16 du traité sur le fonctionnement de l'Union européenne (traité FUE). Articles 7 et 8 de la charte des droits fondamentaux de l'Union européenne. Objectifs L'Union doit veiller au respect permanent du droit fondamental à la protection des données, consacré dans la charte des droits fondamentaux de l'Union européenne. La position de l'Union en matière de protection des données à caractère personnel doit être renforcée dans le cadre de toutes les politiques européennes, y compris celles qui concernent le maintien de l'ordre et la prévention de la criminalité, ainsi que dans le domaine des relations internationales. Dans une société mondialisée caractérisée par une évolution rapide des technologies, les échanges d'informations ne connaissent pas de frontières. Parmi les défis auxquels se trouve confrontée notre société figure la nécessité d'assurer la protection de la vie privée en ligne et de garantir l'accès à l'internet, ainsi que d'éviter tout mauvais usage de la surveillance vidéo, des étiquettes d'identification par radiofréquence (puces intelligentes), de la publicité comportementale, des moteurs de recherche et des réseaux sociaux. Réalisations a.Un nouveau cadre institutionnel: le Traité de Lisbonne et le programme de Stockholm 1.Le Traité de Lisbonne Avant l'entrée en vigueur du Traité de Lisbonne, la législation relative à la protection des données dans l'espace de liberté, de sécurité et de justice (ELSJ) était divisée entre le premier pilier (protection des données collectées à des fins privées et commerciales, en utilisant la méthode communautaire) et le troisième pilier (protection des données collectées à des fins répressives, au niveau intergouvernemental). En conséquence, les processus décisionnels applicables à chacun de ces deux domaines suivaient des règles différentes. La structure en piliers a disparu dans le Traité de Lisbonne, qui renforce les bases nécessaires à l'élaboration d'un système de protection des données plus clair et plus efficace, tout en prévoyant de nouveaux pouvoirs pour le Parlement européen, celui-ci devenant colégislateur. L'article 16 du traité FUE établit que le Parlement européen et le Conseil fixent les règles relatives à la protection des personnes physiques à l'égard du traitement des données à caractère personnel par les institutions, organes et organismes de l'Union, ainsi que par les États membres dans l'exercice d'activités qui relèvent du champ d'application du droit de l'Union. 2.Le programme de Stockholm À la suite des programmes de Tampere et de La Haye (octobre 1999 et novembre 2004, respectivement), le Conseil européen a approuvé, en décembre 2009, un nouveau programme pluriannuel relatif à l'ELSJ pour la période 2010-2014: le programme de Stockholm. Le Parlement a voté une résolution sur ce nouveau programme le 25 novembre 2009. Le 11 mars 2014, la Commission a publié deux communications annonçant les priorités politiques pour l'après-Stockholm. Le 2 avril 2014, le Parlement a adopté une résolution sur l'évaluation à mi-parcours de la mise en œuvre du programme de Stockholm. Dans ses conclusions des 26 et 27 juin 2014, le Conseil européen a défini les orientations stratégiques de la programmation législative et opérationnelle pour les années à venir dans l'ELSJ, conformément à l'article 68 du traité FUE. L'un des principaux objectifs est l'amélioration de la protection des données personnelles dans l'UE. b.Principaux instruments législatifs en matière de protection des données 1.La charte des droits fondamentaux de l'Union européenne Les articles 7 et 8 de la charte des droits fondamentaux de l'Union européenne considèrent le respect de la vie privée et la protection des données à caractère personnel comme des droits fondamentaux étroitement liés, mais distincts. La charte est intégrée au Traité de Lisbonne et revêt un caractère juridiquement contraignant pour les institutions et les organes de l'Union européenne, ainsi que pour les États membres lors de la mise en œuvre du droit de l'Union. 2.Le Conseil de l'Europe a.La convention no 108 de 1981 La Convention n^o 108 du Conseil de l'Europe du 28 janvier 1981 pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel est le premier instrument international juridiquement contraignant adopté dans le domaine de la protection des données. Elle vise à «garantir [..] à toute personne physique [..] le respect de ses droits et de ses libertés fondamentales, et notamment de son droit à la vie privée, à l'égard du traitement automatisé des données à caractère personnel la concernant». b.La convention européenne des Droits de l'homme (CEDH) L'article 8 de la convention européenne de sauvegarde des Droits de l'homme et des libertés fondamentales du 4 novembre 1950 introduit le droit au respect de la vie privée et familiale: «Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance». 3.Les instruments législatifs de l'Union en vigueur dans le domaine de la protection des données Du fait de l'ancienne structure en piliers, il existe, à l'heure actuelle, différents instruments législatifs. Au nombre de ceux-ci figurent certains instruments relevant de l'ancien premier pilier, tels que la directive 95/46/CE sur la protection des données, la directive 2002/58/CE (modifiée en 2009) sur la vie privée et les communications électroniques, la directive 2006/24/CE sur la conservation des données (invalidée par la Cour de justice de l'Union européenne le 8 avril 2014 car elle porte une atteinte grave au respect de la vie privée et à la protection des données) et le règlement (CE) n^o 45/2001 sur le traitement des données à caractère personnel par les institutions et organes communautaires, ainsi que des instruments relevant de l'ancien troisième pilier, tels que la décision-cadre du Conseil de novembre 2008 relative à la protection des données à caractère personnel traitées dans le cadre de la police et de la justice pénale. Un nouveau cadre juridique global sur la protection des données au niveau de l'Union européenne fait actuellement l'objet de discussions (voir ci-dessous). a.La directive 95/46/CE sur la protection des données La directive 95/46/CE du 24 octobre 1995 relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données est l'acte législatif principal en matière de protection des données à caractère personnel au sein de l'Union européenne. Cette directive établit des conditions générales de licéité des traitements de données à caractère personnel ainsi que les droits des personnes concernées, et prévoit l'établissement d'autorités indépendantes de contrôle dans les États membres. La directive dispose que le traitement de données à caractère personnel n'est autorisé que si la personne concernée a donné son consentement explicite à un tel traitement et qu'elle en a été préalablement informée. b.La décision-cadre 2008/977/JAI du Conseil La décision-cadre 2008/977/JAI du Conseil du 27 novembre 2008 relative à la protection des données à caractère personnel traitées dans le cadre de la coopération policière et judiciaire en matière pénale réglemente la protection des données dans l'ancien troisième pilier. Ce secteur n'est pas pris en charge par la directive 95/46/CE, qui s'applique au traitement des données à caractère personnel dans l'ancien premier pilier. La décision-cadre ne s'applique qu'aux données policières et judiciaires échangées entre États membres, autorités de l'Union européenne et systèmes associés, et non aux données internes. 4.Le contrôleur européen de la protection des données et le groupe de travail «Article 29» Le contrôleur européen de la protection des données (CEPD) est une autorité de contrôle indépendante, qui veille à ce que les institutions et organes de l'Union respectent leurs obligations en matière de protection des données, telles qu'elles sont fixées dans le règlement (CE) n ° 45/2001 sur la protection des données. Le CEPD a pour principales fonctions le contrôle, la consultation et la coopération. Le groupe de travail «Article 29» est un organe consultatif indépendant sur la protection des données et la vie privée, institué au titre de l'article 29 de la directive sur la protection des données. Il se compose de représentants des autorités nationales de l'Union compétentes en matière de protection des données, du CEPD et de la Commission. Il émet des recommandations, des avis et des documents de travail. Le secrétariat du groupe de travail est assuré par la Commission. 5.Vers une révision de la législation de l'Union européenne en matière de protection des données Le 25 janvier 2012, la Commission a publié un vaste train de mesures législatives visant à réformer la législation de l'Union sur la protection des données. La proposition de réforme a pour but de garantir la protection des données à caractère personnel dans l'ensemble de l'Union, d'accroître le contrôle des utilisateurs sur leurs propres données et de réduire les coûts pour les entreprises. Les évolutions technologiques et la mondialisation ont profondément modifié les modes de collecte, d'obtention et d'utilisation des données. Par ailleurs, les 28 États membres ont mis en œuvre les règles de 1995 chacun de manière différente. L'adoption d'une législation unique permettra de mettre fin à la fragmentation actuelle et aux charges administratives coûteuses qui en découlent. La présente initiative contribuera au renforcement de la confiance des consommateurs dans les services en ligne et à l'indispensable relance de la croissance, de l'emploi et de l'innovation en Europe. Le train de mesures comprend une communication politique traitant des objectifs politiques majeurs de la réforme, une proposition de règlement général visant à actualiser les principes ancrés dans la directive de 1995 sur la protection des données, une proposition de directive consacrée au traitement des données à caractère personnel dans le domaine de la coopération policière et judiciaire en matière pénale et un rapport sur la mise en œuvre de la décision-cadre de 2008. Le Parlement et le Conseil examinent actuellement les propositions de la Commission. Rôle du Parlement européen Le Parlement a toujours insisté sur la nécessité de parvenir à un équilibre entre le renforcement de la sécurité et la protection de la vie privée et des données à caractère personnel. Il a adopté diverses résolutions sur ces questions sensibles, s'intéressant tout particulièrement au fichage ethno-racial, à la décision du Conseil de Prüm sur la coopération transfrontalière dans la lutte contre le terrorisme et la criminalité transfrontalière, à l'utilisation de scanners corporels pour renforcer la sécurité aérienne, aux données biométriques des passeports et aux instructions consulaires communes, à la gestion des frontières, à l'internet et à l'extraction des données. Le Traité de Lisbonne a introduit plus de responsabilité et de légitimité dans l'ELSJ, généralisant ainsi, à quelques exceptions près, la méthode communautaire, qui comprend notamment le vote à la majorité au Conseil et la procédure législative ordinaire (anciennement «codécision»). En ce qui concerne les accords internationaux, une nouvelle procédure, dite d'approbation, a été introduite. Le Parlement a utilisé ces pouvoirs en février 2010, lorsqu'il a rejeté l'application provisoire de l'accord sur le programme de surveillance du financement du terrorisme (TFTP, anciennement «accord SWIFT») sur le transfert des données bancaires aux États-Unis aux fins de la lutte contre le terrorisme. À la suite de l'adoption de la résolution du Parlement du 8 juillet 2010, l'accord TFTP est entré en vigueur en août 2010. L'accord final répond aux préoccupations majeures du Parlement. En juillet 2011, la Commission a adopté une communication relative à un système européen de surveillance du financement du terrorisme (SSFT), au sujet duquel le Parlement a exprimé des doutes. En novembre 2013, la Commission a annoncé son intention de renoncer, à ce stade, à présenter une proposition concernant l'instauration d'un SSFT dans l'Union. L'accord sur les dossiers passagers (PNR) entre l'Union européenne et les États-Unis concernant le traitement et le transfert des données PNR par les compagnies aériennes au ministère de la sécurité intérieure des États-Unis constitue une autre source de profonde inquiétude concernant la protection des données. Après l'approbation du Parlement en date du 19 avril 2012, le Conseil a adopté, le 26 avril 2012, une décision relative à la conclusion du nouvel accord qui, en juillet 2012, a remplacé le précédent accord entre l'Union européenne et les États-Unis sur les dossiers passagers, en vigueur depuis 2007. En février 2011, la Commission a déposé une proposition de directive relative à l'utilisation des données des dossiers passagers pour la prévention et la détection des infractions terroristes et des formes graves de criminalité, ainsi que pour les enquêtes et les poursuites en la matière (système PNR de l'Union européenne). L'un des principaux enjeux consiste à déterminer si les nouvelles règles envisagées devraient se limiter à la collecte des données PNR pour les vols en provenance et à destination de pays tiers, ou si elles devraient également concerner les vols intérieurs au sein de l'Union. En juin 2013, le Parlement a décidé en session plénière de renvoyer le dossier à la commission des libertés civiles, de la justice et des affaires intérieures (LIBE) qui, en avril 2013, avait voté contre la proposition de l'Union relative au système PNR, jugeant celui-ci disproportionné et non respectueux des droits fondamentaux. Depuis, le dossier de l'Union concernant le système PNR se trouve dans une impasse. Depuis les attaques terroristes survenues en France en janvier 2015 et l'inquiétude que suscitent à présent d'éventuelles menaces pour la sécurité intérieure de l'Union du fait de «combattants étrangers», le débat entourant la proposition PNR de l'Union est de nouveau à l'ordre du jour. Le Parlement et le Conseil mènent actuellement des discussions afin de parvenir à une solution de compromis dans ce dossier sensible. Le Parlement sera associé au processus d'approbation (dans le cadre de la procédure du même nom) d'un accord-cadre juridiquement contraignant avec les États-Unis sur l'échange d'informations et la protection des données. L'objectif est d'assurer un niveau élevé de protection des informations personnelles, telles que les données des passagers ou les informations financières transférées dans le cadre de la coopération transatlantique dans la lutte contre le terrorisme et la criminalité organisée. Le 12 mars 2014, le Parlement a adopté une résolution sur le programme de surveillance de l'Agence américaine de sécurité nationale (NSA), les organismes de surveillance de plusieurs États membres et leur impact sur les droits fondamentaux des citoyens de l'Union européenne et sur la coopération transatlantique dans le domaine de la justice et des affaires intérieures. Cette résolution a marqué la conclusion d'une enquête du Parlement d'une durée de six mois sur la surveillance électronique de masse des citoyens européens, lancée à la suite des révélations de juin 2013 concernant l'espionnage auquel se seraient livrés les États-Unis et certains pays de l'Union. Dans sa résolution, le Parlement appelle de ses vœux la suspension de l'application des principes de la sphère de sécurité (normes non contraignantes de protection des données destinées aux entreprises hors Union qui transmettent les données personnelles de citoyens européens aux États-Unis) et de l'accord TFTP. Par ailleurs, le Parlement examine actuellement, au titre de la procédure législative ordinaire, les propositions déposées par la Commission en janvier 2012 dans la perspective de la réforme de la législation sur la protection des données. Le Parlement insiste sur la nécessité d'une approche globale, incluant des activités parallèles liées aux propositions avancées par la Commission concernant un règlement général sur la protection des données et une directive dans le secteur du maintien de l'ordre. Le 12 mars 2014, le Parlement s'est prononcé en première lecture sur la réforme en faveur du renforcement des garanties offertes aux personnes et de l'élargissement des possibilités commerciales. Les négociations entre le Parlement nouvellement élu et le Conseil débuteront dès que les États membres auront convenu de leur position. L'objectif est de parvenir à un accord avant la fin 2015. Alessandro Davoli 10/2015 * Souscrivez à nos alertes email * 0 partager * 0 tweeter IFRAME: //www.facebook.com/plugins/like.php?locale=fr_FR&href=https%3A%2F%2Fwww .facebook.com%2Feuropeanparliament&send=false&layout=standard&width=199 &show_faces=false&font&colorscheme=light&action=like&height=28 * URL http://www.europarl. * Charger la fiche en version pdf L'espace de liberté, de sécurité et de justice * L'espace de liberté, de sécurité et de justice: aspects généraux * La politique d'asile * La politique d'immigration * La gestion des frontières extérieures * La coopération judiciaire en matière civile * La coopération judiciaire en matière pénale * La coopération policière * La protection des données à caractère personnel Parlement européen / À votre service * RSS * Imprimer * Contact * Cookies * Avis juridique * Wai AA- WCAG 2.0 * Le Président du Parlement * Secrétaire général du Parlement européen * Visites * Médiateur européen * À propos de l'Union européenne Actualité * Fil d'info * Temps forts * Contacts Députés * Rechercher * Liste exhaustive * Entrants/Sortants * Assistants * Annuaire A propos du Parlement * Accueil * Pouvoirs et procédures * Organisation et principes * Droits de l'homme * Par le passé Plénière * Séance plénière * Autour de la plénière * Questions et déclarations * Procédure législative ordinaire * Calendrier Commissions * À ne pas manquer * Réunions * Documents * Événements * Analyses complémentaires Délégations * Accueil * Calendrier * Analyses complémentaires * A propos des délégations * Archives À votre service * Accueil * Vous informer * Faites-vous entendre * Travailler au Parlement * Transparence EP TV * Accueil * Réunions * Chaînes * Thèmes * À propos d'EuroparlTV A-Z * Liste exhaustive des sites Internet REFRESH(1860 sec): http://www.atlantico.fr/decryptage/protection-donnees-personnelles-est- pas-probleme-fiscalite-mais-liberte-fondamentale-nathalie-kosciusko-mor izet-755481.html #Atlantico.fr [ ] [?] [?] Je m'abonne à partir de 4,90€ Déjà abonné ?Je me connecte [ ] Atlantico, un vent nouveau sur l'info Atlantico, c'est qui? c'est quoi ? Vendredi 22 Janvier 2016 | Créer un compte | Connexion Menu Extra * Accueil * Atlantico Editions * Décryptage * Pépites * Dossiers * Rendez-vous * Pépites vidéos * Atlantico light * Best of * Contributeurs * A propos * Abonnement Attaques terroristes de Paris CULTURE Débat sur la question de la déchéance de nationalité française La guerre contre l'Etat Islamique Primaire des Républicains Les chiffres du chômage en France Crise des migrants en Europe Élections régionales 2015 COP21, c'est maintenant Réforme du droit du travail Election présidentielle de 2017 Grève à Air France Réformer l'Éducation Le pape François [?] Nathalie Kosciusko-Morizet : "La protection des données personnelles n'est pas, contrairement à ce que veut nous faire croire le gouvernement, un problème de fiscalité mais de liberté fondamentale" Pour débattre de la démocratie participative ou de l'appropriation du code informatique par les citoyens, la troisième édition de la version française du Personal Democracy Forum accueille aujourd’hui jeudi les deux candidates à la mairie de Paris, Anne Hidalgo et Nathalie Kosciusko-Morizet. Démocratie ou dictature numérique ? Publié le 13 Juin 2013 Nathalie Kosciusko-Morizet : "La protection des données personnelles n'est pas, contrairement à ce que veut nous faire croire le gouvernement, un problème de fiscalité mais de liberté fondamentale" "En matière d'open data, la ville de Paris a un temps de retard", selon Nathalie Kosciusko-Morizet. Crédit Reuters Atlantico : Vous vous rendez ce jeudi à "Futur en Seine" où vous interviendrez dans le cadre du Personal Democracy Forum pour développer votre vision de l'open data et plus largement de la démocratie numérique. De quoi s'agit-il exactement ? Nathalie Kosciusko-Morizet : Je crois beaucoup à l'open data sur lequel j'ai travaillé lorsque j'étais ministre en charge du numérique. A l'époque, j'avais rencontré les équipes internet d'Obama et j'avais pu constater l'utilité de cet outil qui est un moyen de renouveler le lien entre le citoyen et le politique, entre le citoyen et l’État. On rend au citoyen quelque chose qui lui appartient en fait : ses propres données, agrégées, anonymisées, et on en fait la matière première de nouveaux services. On lui propose aussi de développer lui-même ces nouveaux services, de devenir acteur et créateur à la fois. J'y crois comme moteur de transformation positive de la société et de l'économie. Avec le soutien du premier ministre, j'avais créé etalab, site de mise en ligne des données publiques, indispensable pour surmonter le conservatisme de certaines administration sclérosées qui pensent que le pouvoir est lié à la rétention d'information. L'open data vient percuter cette attitude là de manière frontale. De manière générale, je pense qu'il faut aller beaucoup plus loin en terme de démocratie numérique. L'open data n'est pas le seul sujet. C'est une pièce d'un tout qui consiste à utiliser le numérique pour augmenter la démocratie. Il s'agit d'ouvrir et de faire respirer la démocratie. Pour moi, le numérique n'est pas un outil qui vient se substituer à des tâches ordinaires : ce n'est pas une humanité substituée par des ordinateurs, c'est une humanité augmentée. Il s'agit d'un côté de rapprocher l'administration des usagers et de l'autre côté rapprocher les citoyens des décisions publiques. C'est un mouvement de démocratie ouverte qui va dans les deux sens. Nous n'avons pas été les premiers dans le gouvernement électronique, mais nous avons en France quelques réussites remarquables. Le site legifrance, par exemple, qui met à la disposition du public toute la matière législative et réglementaire, est un modèle dans son domaine. En quoi ce changement de philosophie de l’État français peut-il être vertueux ? Qu'est-ce qu'il apporte de nouveau en terme d'efficacité ? Quelles en sont les limites ? En France, nous avons tendance a fonctionner en silo, tout en verticalité. L'administration par exemple fonctionne beaucoup ainsi, l’interministériel est un combat. Le numérique invite à la transversalité. Autres exemple : nous attendons beaucoup de l’État. Nous nous méfions de lui, nous le critiquons, et en même temps nous l'attendons et le réclamons partout. Le numérique offre quelques outils pour sortir de ces schémas là, qui brident notre créativité. Ne craignez-vous pas que, comme les révélations sur les méthodes d'espionnage numérique de la NSA le laissent penser, la multiplication des données présentes sur Internet et leur possible compilation fassent basculer la démocratie numérique dans la dictature numérique ? Le numérique est un outil. En aucun cas une fin en soit. Il ne comporte pas de valeur morale, il n'est ni bon ni mal. Il est ce que nous en faisons. A nous de dire les limites. Quel regard portez-vous sur le scandale Prism ? Il est révélateur d'un décalage entre la sensibilité qu'on peut avoir en France sur les questions de protection de la vie privée et la culture américaine. La bonne nouvelle, c'est que ça va tellement loin que même les Américains, qui n'ont pas la même susceptibilité que nous sur ces sujets, réagissent. La principale association de défense des libertés civiques a porté plainte contre le programme de la NSA. Un débat est en train de s'installer dans la société américaine sur la légitimité de ce type d'outil. C'est une bonne chose. Les citoyens français aurait été espionnés par ce programme. La réaction du gouvernement est-elle à la mesure de la gravité de ce scandale ? En tant qu'ancienne ministre en charge du Numérique, qu'auriez-vous fait ? Le Parlement européen, très en pointe sur ces sujets de libertés numériques, a demandé des éclaircissements. Il faut qu'on attende un peu de savoir ce qu'il s'est réellement passé et l'étendue du scandale. Mais j'attends du gouvernement la plus grande fermeté. D'abord parce que si des citoyens Français ont été espionnés, il ne faut pas le laisser passer. Mais aussi parce que c'est l'occasion de mettre les choses à plat. La société américaine se mobilise. Utilisons cette occasion pour faire effet de levier. Plus généralement, je vois de ce qui est tout de même, déjà, un scandale avéré, deux enseignements majeurs. La démonstration éclatante de notre besoin de développer des alternatives européennes aux géants de la donnée et du big data que sont les Google et Facebook. Car ces derniers, aussi dynamiques et innovants qu'ils puissent être, obéissent au gouvernement sur le territoire duquel ils se situent. Et on voit bien que, de la bouche du président Obama lui-même, l'administration américaine ne garantit pas les droits des étrangers. Seulement le droit des Américains. Du coup, notre vie privée est à la merci des renseignements étrangers, et personne n'est là pour nous protéger de ces intrusions éventuelles. L'autre enseignement, c'est la révélation, une fois encore, de la proportion immense de notre vie qui est détenue par de grandes entreprises. Cela rend, plus que jamais, nécessaire que le législateur européen et français se penche très sérieusement sur le droit à l'oubli, et sur le droit à la réappropriation de ses données par le citoyen. Ce n'est pas qu'un problème de fiscalité, comme a essayé de nous le faire croire ce gouvernement avec le rapport Colin et Collin. C'est un problème de liberté fondamentale. En quoi l'open data s'inscrit-il dans votre projet pour Paris ? En matière d'open data, la ville de Paris a un temps de retard. Des initiatives intéressantes ont été lancées, mais je propose qu'on fasse plus et mieux dans les domaines où il y a un vrai déficit. Le nombre de jeux de données mises à disposition du public est beaucoup plus faible à Paris qu'à Londres (90 contre 460). En outre, les jeux de données à Paris ont été ouverts sur des sujets très circonscrits, avec un périmètre assez réduit de thématiques : équipement, mobilier urbain, culture, loisir, urbanisme... A Londres, certains sujets sensibles comme la santé et la sécurité sont abordés. Avec des données plus sensibles, on avance plus profondément dans le débat. On est moins dans l'anecdotique. Je suis heureuse que Paris est embrayé, mais il subsiste un décalage important avec Londres en terme d'ambition. Concrètement, si vous allez sur le site opendata de la mairie de Paris et que vous tapez "budget", vous ne trouvez rien. Je propose de publier en open data l'ensemble des éléments budgétaires de la ville. De même, pour l'ensemble des subventions versées par la mairie aux associations, leurs critères d'attribution et leur utilisation. Idem pour les taux d'occupation des logements sociaux, le nombre de places en crèches occupées ou disponibles par arrondissement. Par ailleurs, il doit y avoir un suivi dans la durée des données puisque ces dernières évoluent en permanence. Aujourd'hui, on a le sentiment que certains fichiers disponibles sont publiés une fois pour toute. Il faudrait un engagement de mise à jour annuelle des données. Enfin, il faut préciser que l'idée d'une municipalité ouverte va bien au-delà de l'open data. Celui-ci en fait partie, mais il y a bien d'autres dimensions. Par exemple, il faut faire en sorte que les réunions publiques puissent se prolonger via une plate-forme numérique avec la possibilité de consulter systématiquement les comptes rendus et les enregistrements audios ou vidéos. Ces comptes rendus ou ses enregistrements doivent être ouvert aux commentaires des parisiens. Il faut aussi donner la possibilité d'avoir un prolongement au Conseil de Paris des débats qui auraient été réclamés par un nombre conséquent de parisiens. Ce sont des choses relativement simples qui existent dans les plus grandes villes. Il s'agit d'utiliser le numérique pour rendre l'administration plus efficace et pour rapprocher les citoyens de la décision. Le gouvernement envisagerait de rendre payante certaines de ces données. Quelle est votre position sur le sujet? C'est un contresens. D'une part parce que cela casserait la dynamique de l'open data, qui est encore très timide en France. Un écosystème est en train de naître, il faut l'encourager, pas le taxer! Et puis l'open data consiste a rendre la société ce qui lui appartient. On ne va pas le lui faire payer. Au contraire, je propose que désormais, dans tous les appels d'offres de la Ville, dans tous les marchés qu'elle passe pour des services qui permettent de collecter des données, il soit explicitement prévu que celles-ci seront mises a disposition gratuitement, sous forme d'open data. Et de préférence sur un site unique, pas sur de sites multiples comme c'est le cas aujourd'hui, par exemple avec les données Velib qui sont sur le site de Decaux. Propos recueillis par Alexandre Devecchio * RSS * Je m'abonne à partir de 4,90€ Ajouter au classeurSuivre ce contributeurLecture zen * * * Intéressé par cet auteur ? Pour retrouvez facilement ses articles dans votre compte et recevoir une alerte à chacune de ses contributions : Lire ou relire plus tard Pour classer cet article et le retrouver dans votre compte : Besoin de vous concentrer Pour lire cet article dans sa version zen : Je m'abonne Déjà abonné ? Pseudonyme ou email * ____________________________________________________________ Saisissez votre pseudonyme ou votre email pour Atlantico. Mot de passe * ____________________________________________________________ Saisissez le mot de passe correspondant à votre compte. Se connecter Avez-vous oublié votre mot de passe ? atlantico sur facebook Suivre @atlantico_fr notre compte twitter * * * * RSS * Je m'abonne à partir de 4,90€ Ajouter au classeurSuivre ce contributeurLecture zen Intéressé par cet auteur ? Pour retrouvez facilement ses articles dans votre compte et recevoir une alerte à chacune de ses contributions : Lire ou relire plus tard Pour classer cet article et le retrouver dans votre compte : Besoin de vous concentrer Pour lire cet article dans sa version zen : Je m'abonne Déjà abonné ? Pseudonyme ou email * ____________________________________________________________ Saisissez votre pseudonyme ou votre email pour Atlantico. Mot de passe * ____________________________________________________________ Saisissez le mot de passe correspondant à votre compte. Se connecter Avez-vous oublié votre mot de passe ? En lire plus dans le dossier : "Primaires UMP sous tension" En lire plus dans le dossier : "NSA : le scandale des écoutes américaines" Les derniers articles du même auteur : N. Kosciusko-Morizet : "sur la prostitution, voilà pourquoi je reste sur une position abolitionniste" Primaires UMP : et vous, Nathalie Kosciusko-Morizet, quelles sont vos propositions pour que les gens normaux puissent habiter à Paris ? NKM : "Contre le terrorisme, agissons ensemble" Mots-clés: Facebook | numérique | Google | Parlement européen | Big data | NSA France | High-tech | International | Media | Politique | Société Commentaires Nos articles sont ouverts aux commentaires sur une période de 7 jours. Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation. * Par SkipJ - 13/06/2013 - 14:11 - Signaler un abus Et pour l'opendata à l'UMP ? Avec l'accès au rapport de la commission de contrôle de la législative parisienne, que vous refuser de rendre publique ? * Par Teo1492 - 13/06/2013 - 14:36 - Signaler un abus Les froits fondamentaux Le grand dada des francs-maçons... Mais NKM s'y connaît puisque après avoir planché devant la Grande Loge de France fin mai, elle a planché devant les frères du Grand Orient de France en ce début juin. * Par mich2pains - 13/06/2013 - 14:56 - Signaler un abus NKM , C'EST QUOI CE TRUC ? Il y en a qui , pour exister dans cette société et aux yeux de leur propre famille , vont jusqu'à accepter n'importe quoi en matière de travail ! Et puis il y a toute un tombereau de SANGSUES politicardes et Médiatiques qui pensent qu'en rotant ou en éructant , cela suffit pour les faire exister ..... NKM est de ceux qui , ne faisant que cela , estiment avoir droit à gouverner la Mairie de Paris ! Casses-toi et laisse la place au FN ! * Par Equilibre - 13/06/2013 - 16:12 - Signaler un abus Un outil reste un outil Derrière quelques remarques de bon sens se cache des vraies questions encore plus grandes, non abordées, mais, c'est parce que je suis tatillon. C'est bien d'avoir des données, de les mettre public, mais qui va les remplir et suivant quelles modalités? Sur la sécurité, par exemple, quand on sait ce que "valent" les statistiques, on est en droit de se poser des questions. Toutes les données du monde, au demeurant accessibles par les politiques, ne serviront à rien si personne ne s'en sert où si les chiffres sont bidonnés, où le débat est déconseillé, style immigration. Mais il faut bien partir de quelque chose * Par Alex de M. - 13/06/2013 - 16:57 - Signaler un abus Quel blabla ! Toute la profondeur du creux ! * Par Durand - 13/06/2013 - 19:35 - Signaler un abus Primaire truandée Mais à cette fausse victorieuse crâneuse la vraie droite dira d'aller se faire voir en 2014 * Par Le gorille - 14/06/2013 - 01:57 - Signaler un abus Parler français C'est quoi encore ce machin? De toutes façons, ce n'est pas français, donc dehors ! Pour commenter : Depuis son lancement Atlantico avait fait le choix de laisser ouvert à tous la possibilité de commenter ses articles avec un système de modération a posteriori. Sous couvert d'anonymat, une minorité d'internautes a trop souvent détourné l’esprit constructif et respectueux de cet espace d’échanges. Suite aux nombreuses remarques de nos lecteurs, nous avons décidé de réserver les commentaires à notre communauté d’abonnés. * Je m'abonne * Je me connecte Nathalie Kosciusko-Morizet Nathalie Kosciusko-Morizet est une femme politique française. Députée de la quatrième circonscription de l'Essonne à partir de 2002, elle occupe les fonctions de secrétaire d'État chargée de l'Écologie, puis chargée de la Prospective et du Développement de l'économie numérique, au sein du gouvernement François Fillon II (2007-2010). Secrétaire générale adjointe de l'UMP et maire de Longjumeau, elle est nommée ministre de l'Écologie, du Développement durable, des Transports et du Logement le 14 novembre 2010. En février 2012, elle est choisie par Nicolas Sarkozy pour être la porte-parole de sa campagne pour l'élection présidentielle. De ce fait, elle quitte son portefeuille ministériel. Elle est actuellement Vice-présidente déléguée de l'UMP puis de Les Républicains. Voir la bio en entier Suivre ce contributeur Intéressé par cet auteur ? Je m'abonne Je me connecte Suite à une évolution technique, cette fiche biographique contributeur n'est plus utilisée, si vous souhaitez suivre l'un de ces contributeurs, nous vous invitons à le faire directement depuis sa fiche individuelle que vous pouvez retrouver ici En savoir plus * Nathalie Kosciusko-Morizet tance Patrick Buisson et ceux "qui n'aiment pas la démocratie" * Municipales 2014 à Paris : l'UMP unie derrière Nathalie Kosciusko-Morizet [?] [?] Dépêches * 21h54 JUM, un service de transports d'objets lourds à la demande surfe sur le modèle d'Uber * 21h54 Juicy Couture choisit des beautés blondes africaines pour sa campagne printemps-été * 21h54 Dépeceurs chinois: la nourrice condamnée à 20 ans de réclusion, son compagnon acquitté * 21h54 Les premiers flocons de "Snowzilla" voltigent sur Washington * 21h53 Le pétrole repart à la hausse à New-York * 21h53 Espagne : Rajoy renonce à former un gouvernement pour l'instant * 21h53 Haïti: les élections reportées * 21h53 François Hollande demande officiellement la prolongation de l'état d'urgence de trois mois * 21h47 Orne : le préfet veut effaroucher les cerfs chez Luc Besson * 21h46 Suivez l’évolution de Courtrai – Ostende (LIVE 1-0): les côtiers veulent réintégrer le trio de tête et dépasser Anderlecht, mais Courtrai mène! * 21h43 Mea culpa de Sarkozy qui fait un pas de plus vers la primaire * 21h43 Des dizaines de migrants noyés, Ankara promet à Berlin de réduire le flux * 21h43 Coe appelle tous les pays à coopérer avec la France * 21h43 Transferts douteux: le directeur général de l'OM mis en examen * 21h43 Ski: triplé français au combiné de Kitzbühel, le premier depuis 45 ans Toutes les dépêches Atlantico Éditions Je quitte la Sécu Partie 1 : Un parcours du combattant Laurent C Je quitte la Sécu Partie 2 : Pourquoi c'est possible Laurent C Comment révéler votre charisme Partie 2 : Votre corps parle pour vous : Apprenez à le maîtriser en toutes circonstances Chilina Hills Je crée mon entreprise à l'étranger Les clés du succès Ingrid Labuzan Devenir un pro de la négociation Partie 2 : Prendre le contrôle émotionnel de la négociation Alexis Kyprianou La France handicapée du calcul Vaincre l'innumérisme pour sortir du chômage Michel Vigier L'idée qui tue ! Comment vendre une idée révolutionnaire Nicolas Bordas Culturellement incorrect : De l'illégitimité de l'intervention publique en matière culturelle Bertrand Allamel Comment révéler votre charisme Partie 1 : Ce que vous gagnerez en le cultivant, et pas seulement si vous recherchez la célébrité Chilina Hills Sortir l'Europe de la crise : le modèle japonais Nicolas Goetzmann + de livres numériques * Articles les+lus * +partagés * +commentés Depuis: * 24 heures | * 7 jours * 1 Meurtre au polonium 210 : pourquoi l'implication de Poutine dans l'assassinat d'Alexandre Litvinenko reste de l'ordre de la spéculation * 2 Chute des bourses, récession mondiale en vue : pourquoi la France risque d’apprendre durement sa leçon sur la réalité de l’échec du quinquennat Hollande * 3 Dans la famille Poutine, je demande la fille : Ekaterina Tikhonova, la milliardaire aux multiples réseaux * 4 Pourquoi Mario Draghi a réussi à retarder l’heure de la "capitulation" des Bourses mondiales face au krach qui gronde * 5 Tous aux abris face à la crise qui vient ? Pourquoi le "plus jamais ça" de l'après-désastre financier de 2008 s'est transformé en mini-réformes préventives * 6 Politiquement incorrect, "Le Club des Cinq" est censuré * 7 Comment le débat entre Alain Finkielkraut et Daniel Cohn-Bendit a viré au lissage des idées * 1 Politiquement incorrect, "Le Club des Cinq" est censuré * 2 Agressions sexuelles de Cologne : quand Clémentine Autain pulvérise le record de... * 3 Jenifer, seule et abandonnée à Ajaccio ; Najat Vallaud Belkacem en famille et en Sicile ; Madonna : c'était Sean Penn que Rocco voulait fuir ; Angelina Jolie, un million de dollars pour un 7e enfant * 4 Narco-terreur : le Mexique est peut-être débarrassé d’El Chapo mais dans la famille des cartels, il y a pire... El Mencho * 5 Et maintenant le porno en réalité virtuelle : des produits "effrayants" de réalisme * 6 La prochaine crise financière approche : la salle de shoot mondiale est devenue incontrôlable * 7 Chute des bourses, récession mondiale en vue : pourquoi la France risque d’apprendre durement sa leçon sur la réalité de l’échec du quinquennat Hollande * 1 Bombe à retardement ? L’Europe face au défi de la sociologie disproportionnellement masculine des migrants * 2 Thierry Ardisson se lâche sur les hommes politiques: "Franchement, ils sont nuls" * 3 L'Etat islamique a exécuté la journaliste syrienne Ruqia Hassan * 4 Orange rachète Bouygues et prépare un tsunami bancaire... bien joué * 5 Nouvelle polémique autour d'Emmanuel Macron * 6 Un exceptionnel alignement des planètes sur le point de se produire * 7 Voeux aux forces armées : pourquoi les militaires n’ont pas besoin qu’on leur souhaite une bonne année mais qu’on leur permette d’assurer dignement leurs missions * 1 La fracture d’après Cologne : 63% des Français considèrent que les pouvoirs publics sont dans le "politiquement correct" et minimisent les problèmes quand ils parlent d’immigration et de migrants * 2 Agression de Marseille : la France a-t-elle perdu la bataille de la protection de ses citoyens juifs ? * 3 ​Pourquoi la démocratie telle que nous l’avons connue en Europe est sérieusement menacée (et Davos se penche sur le problème) * 4 Bombe à retardement ? L’Europe face au défi de la sociologie disproportionnellement masculine des migrants * 5 Kippa et terrorisme : pour Zemmour et Brauman ce sont les juifs qui portent le chapeau * 6 Agressions sexuelles de Cologne : quand Clémentine Autain pulvérise le record de... * 7 Tous aux abris face à la crise qui vient ? Pourquoi le "plus jamais ça" de l'après-désastre financier de 2008 s'est transformé en mini-réformes préventives S'inscrire ____________________ OK Décryptage * Info Atlantico "La France pour la vie" : 73% des Français assurent que le livre de Nicolas Sarkozy ne changera pas l'opinion qu'ils ont sur lui D'après un sondage exclusif IFOP pour Atlantico, 73% des sondés assurent que le prochain livre de l'ancien président de la République ne changera rien à l'image qu'ils ont de lui. Un constat implacable, même chez les sympathisants politiques du leader du parti Les Républicains. * Sarkozy 1 - indifférence 0 "La France pour la vie" : le mea culpa qui aura au moins réussi à remettre Nicolas Sarkozy au centre des regards Le nouveau livre de l'ancien président de la République, "La France pour la vie", a été imprimé à plus de 120 000 exemplaires par son éditeur Plon. Si la sortie officielle est prévue lundi 25 janvier, l'ouvrage est déjà en tête des préventes sur Amazon. * Incroyable Quand deux amants séparés par la Seconde Guerre mondiale se retrouvent 70 ans plus tard pour la Saint-Valentin Joyce Morris et Norwood Thomas discutent aujourd'hui en vidéo sur Skype comme deux adolescents, se rappelant les souvenirs de leur histoire qui s'est arrêtée à Londres en 1945. * Atlanti-culture "Kiki de Montparnasse" : une rencontre bourrée de charme Avec "Kiki de Montparnasse", partez à la découverte rayonnante de l'une des figures les plus originales et les plus attachantes de la grande époque de ce quartier. * Débat avorté Comment le débat entre Alain Finkielkraut et Daniel Cohn-Bendit a viré au lissage des idées Le débat entre Daniel Cohn-Bendit, ancien député européen Les Verts/Alliance libre européenne, et Alain Finkielkraut, philosophe et membre de l'Académie française sur le plateau des Paroles et des actes jeudi soir sur France 2, a donné lieu à la confrontation de deux visions différentes sur sur lé déclin de l’école républicaine, la montée du communautarisme. Mais n’a pas surpris grand monde, chacun jouant le rôle attendu, Cohn Bendit le progressiste pro-européen vs Finkielkraut, le philosophe conservateur. Dommage. * Le petit bout de la lorgnette Quand le forum de Davos se penche sur l’immigration, il oublie la question fondamentale : pourquoi l’Europe ne fait plus d’enfants Le forum économique mondial de Davos s'est ouvert ce mercredi 20 janvier, avec pour première thématique de travail les enjeux de l'immigration. A ceux-ci, les chercheurs du FMI et de l'OCDE découvrent plusieurs aspects... comme une intégration plus rapide par le travail et bénéfique pour le PIB. * Hausse globale Actes anti-musulmans et antisémites : la réalité complexe que révèle l’examen attentif des chiffres publics Antisémitisme intense, record d'actes anti-musulmans, dégradations de lieux de culte chrétiens en hausse. Le rapport de la DICRA vient de révéler une hausse globale de 22% des menaces et des actes racistes et anti-religieux en 2015, signe d’une crispation de la question religieuse et de tensions communautaires en France de plus en plus fortes depuis les attentats de janvier 2015. * Plat pays Attentats, accusée Belgique, levez-vous : l’enquête qui pointe l’ampleur des dérives du Molenbeekistan Désormais, les langues expertes se délient. La Belgique est ouvertement citée en tant que fief terroriste. L’attention est portée sur Molenbeek. Le mal est pourtant plus étendu. Et ses racines sont très profondes. * Erreur de raisonnement 62 personnes aussi riches que la moitié la plus pauvre de la planète : l’affirmation choc qui embrouille autant qu’elle nous en apprend sur les inégalités En tirant des conclusions à partir du patrimoine et non du niveau de revenu, l'Oxfam laisse entendre des informations saugrenues... Ainsi, un étudiant endetté serait plus riche qu'un SDF... * Place à l'iPhone 7 Hit the road (prise) Jack ! Avec le lancement de l’iPhone 7, Apple aurait décidé de supprimer le port Jack 3.5 utilisé depuis des dizaines d’années pour la connexion des écouteurs. Plus de décryptages Vos amis sur Facebook IFRAME: http://www.facebook.com/plugins/activity.php?site=atlantico.fr&width=30 0&height=270&header=false&colorscheme=light&font=lucida grande&border_color&recommendations=false [logo-causeur.png] * La Petite Sirène, seule d’un côté de la rive * Valls, supporter du Barça et de l’indépendance de la Catalogne? * Front républicain: Marine Le Pen met la pression * Alain Finkielkraut, le guetteur mélancolique * L’automne à Pékin [?] Pseudonyme ou email * ____________________________________________________________ Saisissez votre pseudonyme ou votre email pour Atlantico. Mot de passe * ____________________________________________________________ Saisissez le mot de passe correspondant à votre compte. Se connecter Avez-vous oublié votre mot de passe ? [?] S'inscrire ____________________ OK Formulaire de recherche Rechercher _______________ OK Je m'abonne à partir de 4,90€ Déjà abonné Je me connecte Nous contacter | Abonnements | Contact commercial | Candidatures | Ecrire à la rédaction | Mentions légales | Conditions d'utilisation | Conditions générales de vente | Plan du site | Site réalisé par Palpix En poursuivant votre navigation sur ce site, vous acceptez l’utilisation des cookies qui nous permettent de vous proposer des services et une offre adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres Quantcast #Groupe de Recherche - Espace Liberté Sécurité Justice » Flux Groupe de Recherche - Espace Liberté Sécurité Justice » Flux des commentaires Les exigences du procès équitable face au droit européen de l’exequatur : Histoire d’un arrêt paradoxal European PIL and European Law – Louvain la Neuve, June 2014 * Accueil * A propos du GDR + Présentation + Activités + Publications * Liens * Documentation * Textes de base * Mentions Légales * Working Paper * Bibliographie * Notre réseau + Conseil scientifique + Partenariat * Equipes + CDRE + CEJEC + CERIC + EDIEC + IRDEIC * Membres + Membres fondateurs o Henri LABAYLE o Jean-Sylvestre BERGÉ o Rostane MEHDI o Sylvaine PERUZZETTO o Sophie ROBIN-OLIVIER o Marc BLANQUET o Cyril NOURISSAT + Chercheurs + Jeunes Chercheurs + Devenir membre * Agenda + Evénements + Ateliers doctoraux – Lyon juin 2012 * Contact La Cour de justice et la protection des données : quand le juge européen des droits fondamentaux prend ses responsabilités La Cour de justice et la protection des données : quand le juge européen des droits fondamentaux prend ses responsabilités 9 avril 2014 __________________________________________________________________ par Henri Labayle, CDRE C’est par deux grandes décisions que la Cour de justice aura marqué de son empreinte le droit de la protection des données à caractère personnel. Rendus le même jour en grande chambre, le 8 avril 2014, ces deux arrêts méritent d’être rapprochés : ils témoignent à tous égards de la volonté de la Cour de marquer un coup d’arrêt en assumant pleinement ses responsabilités de juge des droits fondamentaux. Le premier d’entre eux pouvait paraître anecdotique par ses circonstances, sinon par son contexte. Frappant un Etat membre, sa décision Commission c. Hongrie (C 288/12) lui permet cependant de rappeler la nécessaire indépendance de ceux qui, dans les Etats membres, veillent au respect de la directive 95/46 relative à la protection des données. Le second, éclatant et retenant à ce titre l’attention de tous, la conduit à prononcer de manière inusitée par sa généralité l’invalidité de la directive 2006/24 relative à la conservation des données, dans les affaires jointes Digital Rights Ireland (C 293/12) et Seitlinger (C-594/12). Calée sur son office de protection des droits fondamentaux, prenant pour référence quasi-exclusive la Charte des droits fondamentaux et pour méthode de raisonnement celle qui est de mise à Strasbourg, la Cour de justice s’avère alors un garant résolu des droits individuels. 1 – De la nécessaire indépendance des organes nationaux de protection des données à caractère personnel Le premier ministre Viktor Orban n’a guère eu le temps de savourer sa victoire aux législatives, deux jours avant l’arrêt de la Cour. Celles-ci étaient observées avec attention en Europe, au vu de la tendance fâcheuse des autorités hongroises à prendre l’Union et ses valeurs pour « un paillasson » ainsi que Daniel Cohn Bendit l’avait vertement indiqué à Viktor Orban au Parlement européen en janvier 2012. Parmi les mesures reprochées au régime hongrois en matière de droits fondamentaux (voir le rapport Ruiz Tavares A7-0229:2013 au Parlement européen), de sa modification constitutionnelle à ses atteintes à l’indépendance des juges, sa décision de mettre brutalement fin aux fonctions du commissaire hongrois à la protection des données était passée relativement inaperçue des non spécialistes. Avec le Parlement, la Commission en avait fait cependant l’un des griefs justifiant l’engagement de trois procédures en constatation de manquement en mars 2012. La Cour avait donc à en connaître. Les faits ne prêtaient guère à discussion : la directive 95/46 sur la protection des données à caractère personnel fait obligation aux Etats membres de désigner une ou plusieurs autorités chargées de veiller à son respect. Elle précise dans son considérant 62 que « l’institution, dans les États membres, d’autorités de contrôle exerçant en toute indépendance leurs fonctions est un élément essentiel de la protection des personnes à l’égard du traitement des données à caractère personnel », ce que traduit son article 28 §1 en ces termes : « ces autorités exercent en toute indépendance les missions dont elles sont investies ». En Hongrie, un commissaire à la protection des données élu en 2008 pour une durée de six ans jouait ce rôle. Au prétexte de réformer ce système, le Parlement hongrois avait décidé de remplacer cette institution par une nouvelle autorité chargée de la protection des données et de la liberté de l’information, d’où la cessation des fonctions du commissaire en question, M. Iori, et son remplacement pour un nouveau président de ladite autorité, pour neuf ans. Ajoutée à l’évidente ingérence de l’exécutif hongrois dans cette nouvelle autorité, cette cessation forcée du mandat du commissaire hongrois justifiait donc la saisine de la Cour de justice par la Commission, appuyée par le Contrôleur européen de la protection des données. Sans remettre en cause le droit souverain de l’Etat hongrois de modifier sa législation interne et son système de contrôle de la protection des données, la Commission refusait à la fois d’avaliser le fait que cette réforme aboutisse à la cessation du commissaire en poste mais aussi qu’elle puisse ne pas garantir l’indépendance totale de l’autorité exerçant ce contrôle. Celle-ci va au-delà de la simple indépendance fonctionnelle et prohibe toute forme de sujétion, qu’elle soit de nature institutionnelle, personnelle ou matérielle. La jurisprudence a du reste eu l’occasion de trancher la question sur ce point (CJUE, 9 mars 2010, Commission c. Allemagne, C-518/07; 16 octobre 2012, Commission c. Autriche, C-614/10), particulièrement attentive à la condition d’un exercice des fonctions en « toute » indépendance, figurant dans la directive 95/46. L’affaire était jugée suffisamment sérieuse pour que l’avocat général Melchior Wathelet, dans ses conclusions, ajoute « qu’un arrêt de la Cour constatant le manquement dans la présente affaire aurait une très grande importance non seulement pour les autorités créées en application de l’article 28 §1 de la directive, mais aussi pour toute autre autorité indépendante instaurée en application du droit de l’Union. En assurant ces autorités indépendantes de l’inamovibilité de leur mandat jusqu’à l’échéance prévue, sauf raisons graves préétablies par la loi et objectivement vérifiables, cet arrêt aurait pour effet de limiter considérablement le risque nuisible d’«obéissance anticipée» à des acteurs externes, publics ou privés. Un tel arrêt écarterait «l’épée de Damoclès» que représente le risque paralysant de cessation anticipée de leur mandat » (point 83). C’est bien ainsi que la Cour l’entend, manifestement. A « titre liminaire », et outre la directive, elle relie expressément et très utilement l’exigence d’un contrôle par une autorité indépendante du respect des règles de l’Union relatives à la protection des personnes physiques à l’égard du traitement des données à caractère personnel au droit primaire de l’Union et plus particulièrement à l’article 8 §3 de la Charte des droits fondamentaux de l’Union européenne et de l’article 16 §2 TFUE. On conçoit alors qu’elle fasse de cette exigence un « élément essentiel » de ce droit à la protection. Elle a déjà jugé dans les affaires précitées que le seul risque que les autorités de tutelle de l’État puissent exercer une influence politique sur les décisions des autorités de contrôle suffit pour entraver l’exercice indépendant des missions de celles-ci. En effet, d’une part, il pourrait en résulter une «obéissance anticipée» de ces autorités eu égard à la pratique décisionnelle de l’autorité de tutelle et, d’autre part, « considérant le rôle de gardiennes du droit à la vie privée qu’assument les autorités de contrôle » (point 53), leurs décisions comme elles-mêmes doivent être au-dessus de tout soupçon de partialité. Il restait à cerner l’étendue de l’obligation pesant sur les Etats membres concernant le respect de la durée du mandat de ces autorités jusqu’à leur terme. Elle ne s’y dérobe pas. Leur accorder le droit de mettre fin au mandat d’une autorité de contrôle avant son terme sans respecter les règles et les garanties préétablies à cette fin par la législation applicable constituerait, de son point de vue une menace potentielle qui « planerait alors sur cette autorité tout au long de l’exercice de son mandat » et pourrait conduire à une forme d’obéissance de celle-ci au pouvoir politique, incompatible avec ladite exigence d’indépendance. Que la fin anticipée du mandat résulte d’une restructuration ou d’un changement de modèle n’y changerait rien. Elle délivre alors son interprétation : l’exigence d’indépendance mentionnée par la directive 95/46 doit être « nécessairement être interprétée comme incluant l’obligation de respecter la durée du mandat des autorités de contrôle jusqu’à son échéance et de n’y mettre fin de manière anticipée que dans le respect des règles et des garanties de la législation applicable » (point 55). Le droit de l’Union en pouvait raisonnablement être compris comme autorisant la Hongrie à adopter un comportement différent. D’où la constatation du manquement commis par les autorités hongroises à leurs obligations, que la Cour de justice n’accepte pas d’atténuer en faisant droit à la demande la Hongrie de limiter dans le temps les effets de son arrêt. 2 – De la proportionnalité de l’ingérence des pouvoirs publics dans la conservation des données L’arrêt rendu dans les affaires jointes Digital Rights Ireland et Seitlinger (C-293/12 et 594/12) est d’une importance plus grande encore. Par la radicalité de la solution de la Cour, l’invalidation entière d’une directive, comme par le raisonnement mené pour y parvenir et par l’impact de sa solution sur les pratiques nationales, il doit être salué. A une question de principe, la Cour apporte sans se dérober une réponse de même nature. Une question de principe C’est par la voie préjudicielle que la High Court Irlandaise, d’une part, et la Cour constitutionnelle autrichienne, d’autre part, interrogeaient la Cour de justice sur la validité de la directive 2006/24 sur la conservation des données générées ou traitées dans le cadre de la fourniture de services de communications électroniques accessibles au public ou de réseaux publics de communications. La première, à l’occasion de litiges nationaux concernant son application tandis que l’autre devait trancher une série impressionnante de contestations prenant la forme de recours en constitutionnalité faisant suite à la transposition de la directive en droit interne. Etait principalement en cause l’obligation faite aux opérateurs économiques de collecter, conserver et rendre disponibles pendant un temps déterminé un nombre considérable de données à caractère personnel recueillies lors des communications individuelles dans l’ensemble de l’Union, ce afin de lutter contre des activités criminelles graves. L’occasion était rêvée pour la Cour de justice de se prononcer sur les conditions dans lesquelles l’Union européenne peut juridiquement limiter l’exercice des droits fondamentaux, en l’espèce ceux du respect de la vie privée et de la protection des données à caractère personnel garantis par les articles 7 et 8 de la Charte des droits fondamentaux de l’Union. L’article 52 §1 de cette dernière reprend en effet la logique qui anime les droits conditionnels de la Convention européenne des droits de l’Homme en affirmant que « toute limitation de l’exercice des droits et libertés reconnus par la présente Charte doit être prévue par la loi et respecter le contenu essentiel desdits droits et libertés. Dans le respect du principe de proportionnalité, des limitations ne peuvent être apportées que si elles sont nécessaires et répondent effectivement à des objectifs d’intérêt général reconnus par l’Union ou au besoin de protection des droits et libertés d’autrui ». Les « explications » accompagnant la Charte et son article 7, abondamment citées dans le prétoire du Kirchberg, soulignent cet équilibre nécessaire. La Cour était donc invitée à ce calcul de proportionnalité, derrière les questions des juges irlandais et autrichiens, pour évaluer la validité de la directive 2006/24. Pour y parvenir, plusieurs clarifications étaient nécessaires. Déterminer la pertinence de l’invocation de la Charte en la matière était la plus simple, tant il allait de soi que la collecte et la conservation par les autorités nationales de données aussi sensibles pour la vie privée relevaient de son champ d’application. Cerner la fonctionnalité exacte de la directive 2006/24 posait en revanche une question plus sensible. On sait à cet égard la propension grandissante des institutions, telles que la Commission par exemple à propos de la migration ou de la justice, à réduire le fonctionnement de l’Espace de liberté, sécurité et justice à un prolongement du marché intérieur, accompagnée en cela par une doctrine ignorante de sa genèse et de sa charge politique. Négligeant celle-ci en mettant en avant une logique économique, cette approche est contraire à la réalité de l’Union comme au droit issu d’un traité qui garantit la sécurité à ses citoyens. L’avocat général Cruz Villalon s’en faisait l’écho dans ses conclusions, multipliant les explications relatives à la « dualité fonctionnelle » de la directive 2006/24, adoptée « dans l’objectif de protéger le bon fonctionnement du marché intérieur, de mettre un terme à l’évolution hétérogène des réglementations existantes, tout en y faisant obstacle pour le futur ». La Cour de justice, dans son arrêt Irlande c. Parlement et Conseil de 2009 (C-301/06), avait d’ailleurs expressément rejeté une contestation portant sur la base juridique de cette directive, l’article 95 TCE, prétendant que l’unique objectif de la directive était en fait celui de la lutte contre le terrorisme réglée dans le titre VI du TUE de l’époque. La Cour de justice n’en reste pas à cette lecture formelle et, de manière éclatante, elle relie la problématique à la politique de sécurité intérieure de l’Union européenne. Il lui fallait en effet, dans le premier terme de son raisonnement visant à établir la légalité de la directive, identifier l’existence d’un intérêt public susceptible de justifier l’intervention de l’Union dans la vie privée des citoyens de l’Union c’est-à-dire vérifier que ces ingérences éventuelles répondent effectivement à des objectifs d’intérêt général reconnus par l’Union ou au besoin de protection des droits et libertés d’autrui, en vertu de l’article 52 §1 de la Charte. Sans démentir ses affirmations précédentes relatives au besoin d’harmonisation des droits nationaux en matière de conservation des données, elle y apporte néanmoins un bémol qui contraste avec sa jurisprudence péremptoire de 2009 : « l’objectif matériel de cette directive vise, ainsi qu’il découle de son article 1^er, paragraphe 1, à garantir la disponibilité de ces données à des fins de recherche, de détection et de poursuite d’infractions graves telles qu’elles sont définies par chaque État membre dans son droit interne. L’objectif matériel de cette directive est, dès lors, de contribuer à la lutte contre la criminalité grave et ainsi, en fin de compte, à la sécurité publique » (point 41). Fermez le ban … On sait en effet depuis la jurisprudence Kadi que la lutte contre le terrorisme constitue un « objectif d’intérêt général de l’Union » tout comme l’est la lutte contre la criminalité grave afin de garantir la sécurité publique (CJUE, Tsakouridis, C‑145/09). De façon intéressante, la Cour souligne ici du reste que l’article 6 de la Charte énonce le droit de toute personne non seulement à la liberté, mais également à la sûreté (point 42). Apportant ainsi un fondement à la politique sécuritaire de l’Union, dans la logique du préambule de son traité et des articles 3 §2 TUE et 67 §3 TFUE, la Cour n’avait plus alors qu’à évaluer la proportionnalité de l’ingérence ainsi constatée. Une réponse de principe Constater l’existence d’une ingérence dans les droits fondamentaux consacrés par les articles 7 et 8 de la Charte n’était guère compliqué et la Cour se livre sans difficulté à cet examen. Tant l’obligation de conservation des données à caractère personnel que l’accès des autorités nationales à ces données ou leur traitement constituent une ingérence flagrante dans les droits fondamentaux des individus et la Cour souligne à la suite de son avocat général qu’elle « s’avère d’une vaste ampleur et qu’elle doit être considérée comme particulièrement grave » (point 37). De plus, la conservation des données et l’utilisation ultérieure de celles-ci étant effectuées sans que l’abonné ou l’utilisateur inscrit en soient informés est « susceptible de générer dans l’esprit des personnes concernées, ainsi que l’a relevé M. l’avocat général aux points 52 et 72 de ses conclusions, le sentiment que leur vie privée fait l’objet d’une surveillance constante ». La seule question posée consistait donc à trancher le point de sa proportionnalité. Le contrôle juridictionnel du principe de proportionnalité n’est pas étranger à la Cour de justice, chacun le sait. Néanmoins, et elle appréciera ce coup de chapeau tardif, la Cour européenne des droits de l’Homme est passée maîtresse dans l’examen du jeu de la balance des intérêts en présence. C’est donc très heureusement que la Cour de justice se réfère par analogie à l’article 8 CEDH et à la jurisprudence S. et Marper c. Royaume Uni, arrêt fondateur s’il en est, pour signifier que l’étendue du pouvoir d’appréciation du législateur de l’Union peut être strictement limitée en fonction d’un certain nombre d’éléments, parmi lesquels figurent, notamment, le domaine concerné, la nature du droit en cause garanti par la Charte, la nature et la gravité de l’ingérence ainsi que la finalité de celle-ci. Elle délivre en fait ici sa grille de lecture. Certes, les données conservées en application de la directive 2006/24 permettent aux autorités nationales compétentes en matière de poursuites pénales de disposer de possibilités supplémentaires d’élucidation des infractions graves. Elles constituent donc un instrument utile pour les enquêtes pénales et leur conservation de telles données peut être considérée comme apte à réaliser l’objectif poursuivi par ladite directive. Or, la lutte contre le terrorisme et la criminalité est d’une importance primordiale dont l’efficacité peut dépendre de l’utilisation de ces techniques modernes d’enquête. Néanmoins, cet « objectif d’intérêt général, pour fondamental qu’il soit, ne saurait à lui seul justifier qu’une mesure de conservation telle que celle instaurée par la directive 2006/24 soit considérée comme nécessaire aux fins de ladite lutte ». Prenant en considération, d’une part, le rôle important que joue la protection des données à caractère personnel au regard du droit fondamental au respect de la vie privée et, d’autre part, l’ampleur et de la gravité de l’ingérence dans ce droit que comporte la directive 2006/24, le pouvoir d’appréciation du législateur de l’Union ne saurait qu’être réduit et il appelle un contrôle juridictionnel strict. Mentionnant la jurisprudence de la CEDH, la CJUE souligne que « la réglementation de l’Union en cause doit prévoir des règles claires et précises régissant la portée et l’application de la mesure en cause et imposant un minimum d’exigences de sorte que les personnes dont les données ont été conservées disposent de garanties suffisantes permettant de protéger efficacement leurs données à caractère personnel contre les risques d’abus ainsi que contre tout accès et toute utilisation illicites de ces données ». Tel n’est manifestement pas le cas et la Cour parvient rapidement à une conclusion cruelle : « la directive 2006/24 ne prévoit pas de règles claires et précises régissant la portée de l’ingérence dans les droits fondamentaux consacrés aux articles 7 et 8 de la Charte. Force est donc de constater que cette directive comporte une ingérence dans ces droits fondamentaux d’une vaste ampleur et d’une gravité particulière dans l’ordre juridique de l’Union sans qu’une telle ingérence soit précisément encadrée par des dispositions permettant de garantir qu’elle est effectivement limitée au strict nécessaire ». Comment ne pas la suivre ? En premier lieu, la directive 2006/24 couvre de manière généralisée et indifférenciée l’ensemble des individus, des moyens de communication électronique et des données relatives au trafic, indépendamment de son objectif de lutte contre les infractions graves. Deuxièmement, la directive ne prévoit aucun critère objectif permettant de garantir que les autorités nationales compétentes n’aient accès aux données et ne puissent les utiliser qu’aux fins qui leur sont assignées. Elle renvoie de manière générale aux « infractions graves » définies par chaque État membre dans son droit interne, sans précision procédurale ni contrôle préalable d’une juridiction ou d’une entité administrative indépendante. Pire, la durée de conservation des données est d’au moins six mois et de 24 mois au maximum, sans encadrement des catégories de données en fonction des personnes concernées ou de l’utilité éventuelle des données par rapport à l’objectif poursuivi, ni critère objectif ni protection contre une utilisation abusive. Enfin, et la précision est de taille au regard des échanges de données dans la lutte internationale contre la criminalité, la Cour met en cause le fait que la directive n’impose pas une conservation des données sur le territoire de l’Union. Ainsi, la directive ne garantit pas pleinement le contrôle du respect des exigences de protection et de sécurité par une autorité indépendante, comme cela est pourtant explicitement exigé par la charte. Or, un tel contrôle, effectué sur la base du droit de l’Union, constitue un élément essentiel du respect de la protection des personnes à l’égard du traitement des données à caractère personnel. Dans un tel contexte, l’invalidation de la directive 2006/24 coulait de source, au détail près de son ampleur et de son effet dans le temps. La Cour de justice n’y va pas par quatre chemins, négligeant toute opération de chirurgie juridique visant à sauvegarder certains pans de la législation ou la face de ses auteurs. Le texte est invalidé dans son ensemble, créant de ce fait un vide juridique considérable. A cela, la Cour aurait pu répondre en suivant la suggestion de son avocat général l’incitant à faire usage de la faculté que lui offre l’article 264 TFUE de limiter dans le temps les effets de sa déclaration d’invalidité. Ce dernier faisait état d’une prudence nécessaire : « la mise en balance des différents intérêts en présence doit faire l’objet d’une pondération très attentive ». Si la violation des droits fondamentaux ne souffrait pas de doute, les invalidités constatées relevaient d’un simple défaut d’encadrement et les États membres avaient « de façon générale, ainsi qu’il ressort des éléments fournis à la Cour, exercé leurs compétences avec modération pour ce qui est de la durée maximale de conservation des données » point 157). La Cour s’y refuse, invitant de la sorte les institutions de l’Union à remédier au plus vite aux effets de leur inconséquence, terme faible s’il en est au vu des enjeux en cause. IFRAME: http://www.facebook.com/plugins/like.php?href=http%3A%2F%2Fwww.gdr-elsj .eu%2F2014%2F04%2F09%2Fcooperation-judiciaire-penale%2Fla-cour-de-justi ce-et-la-protection-des-donnees-quand-le-juge-europeen-des-droits-fonda mentaux-prend-ses-responsabilites%2F&send=false&layout=button_count&wid th=120&show_faces=false&action=like&colorscheme=light&font&height=21 Tweet Print this post Tags: Charte des droits fondamentaux, citoyenneté, CJUE, droits fondamentaux, protection des données, Terrorisme This entry was posted on mercredi, avril 9th, 2014 at 9 h 28 min and is filed under Coopération judiciaire pénale, Coopération policière, Droits fondamentaux, Espace de liberté. You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed. * en * es * fr Recherche ____________________ Thèmes * Actualités du GDR * Espace de liberté * Frontières * Asile * Immigration * Coopération judiciaire civile * Coopération judiciaire pénale * Coopération policière * Justice * Schengen * Droits fondamentaux * Liberté de circulation * Showcase Pour aller plus loin … * Textes de base * Documentation * Working Papers * Liens Archives * janvier 2016 * décembre 2015 * novembre 2015 * octobre 2015 * septembre 2015 * juillet 2015 * juin 2015 * mai 2015 * avril 2015 * mars 2015 * février 2015 * janvier 2015 * décembre 2014 * novembre 2014 * octobre 2014 * septembre 2014 * juillet 2014 * juin 2014 * mai 2014 * avril 2014 * mars 2014 * février 2014 * janvier 2014 * décembre 2013 * novembre 2013 * octobre 2013 * septembre 2013 * juillet 2013 * juin 2013 * mai 2013 * avril 2013 * mars 2013 * février 2013 * janvier 2013 * décembre 2012 * novembre 2012 * octobre 2012 * septembre 2012 * août 2012 * juillet 2012 * juin 2012 * mai 2012 * avril 2012 Tags accords internationaux agences asile base juridique brevet européen CEDH Charte des droits fondamentaux citoyenneté CJUE conflit de compétences conflits de lois Contrat coopération renforcée directive retour droits fondamentaux droits procéduraux Dublin Espace de liberté Eurodac Exequatur Frontex immigration immigration irrégulière intégration juge civil compétent justice Justice pénale libre circulation Lisbonne mandat d'arrêt européen nationalité PESC PNR politique de voisinage propriété intellectuelle protection des données reconnaissance des décisions reconnaissance mutuelle résidents longue durée rétention Schengen sécurité Terrorisme valeurs de l'Union étranger en séjour irrégulier AccueilMentions LégalesContact réalisation Micro & Co ©2011 Social Widgets powered by AB-WebLog.com. #Home Conseil Constitutionnel - 2 Conseil Constitutionnel - 484 Conseil Constitutionnel - Twitter * Actualités * A la une * La Constitution * Le Conseil constitutionnel * Affaires en instance * La QPC * Les décisions * Vidéos * Rechercher ____________ (ok) Ok * Recherche experte sur les décisions - 2 - 3 - 4 Revenir à la page d'accueil Actualités | * 2016 * 2015 * 2014 * 2013 * 2012 * 2011 * 2010 * 2009 * 2008 | À la une | La Constitution | * La Constitution du 4 octobre 1958 * La Constitution de 1958 en 20 questions * Les révisions constitutionnelles * Les Constitutions de la France * Les Constitutions étrangères | Le Conseil constitutionnel | * Présentation générale * Les fondements textuels Les services du Conseil * Les membres du Conseil * Liste des membres Décisions de nomination Les membres en salle de séance Plan de table Statut des membres Fondements textuels Les membres depuis 1959 * La saisine * Comment saisir le Conseil constitutionnel ? Le circuit d'une saisine * Les lieux * Le siège du Conseil Histoire du Palais-Royal Photos | Affaires en instance | * Affaires QPC en instance | La question prioritaire de constitutionnalité | * Découvrir la QPC * Actualité * Ressources | Les décisions | * Accès par thèmes (Tables) * Accès par date * Accès par type * Recherche sur les décisions * Bilans statistiques | Nouveaux Cahiers du Conseil | * Le dernier numéro * La collection * Rechercher dans les Cahiers | Documentation | * Dossiers thématiques * 2014 Élections sénatoriales 2014 Colloque hommage à Guy Carcassonne 2012 Élections législatives 2012 Élection présidentielle 2011 Élections sénatoriales 2008 Élections sénatoriales 2008 Cinquantenaire du Conseil constitutionnel 2007 Élections législatives 2007 Élection présidentielle 2005 Référendum : Traité Constitution pour l'Europe 2004 Le Référendum sous la Ve République 2004 Élections sénatoriales 2002 Élections législatives 2002 Élection présidentielle 2001 Élections sénatoriales 2001 Anniv. loi de 1901 relative au contrat d'association 2000 Référendum sur le quinquennat * Commentaires des décisions * 2016 2015 2014 2013 2012 2011 2010 2009 2008 2007 2006 2005 2004 2003 2002 2001 2000 1999 1998 1997 1996 * Recueils des décisions * Contributions et discours * 2016 2015 2014 2013 2012 2011 2010 2009 2008 2007 2006 2005 2004 2003 2002 2001 1998 | Relations extérieures | * Agenda * Le Conseil en 2015 Le Conseil en 2014 Le Conseil en 2013 Le Conseil en 2012 Le Conseil en 2011 Le Conseil en 2010 Le Conseil en 2009 Le Conseil en 2008 Le Conseil en 2007 Le Conseil en 2006 Le Conseil en 2005 Le Conseil en 2004 Le Conseil en 2003 Le Conseil en 2002 Le Conseil en 2001 Le Conseil en 2000 Le Conseil en 1999 Le Conseil en 1998 * Communiqués de presse * 2016 2015 2014 2013 2012 2011 2010 2009 2008 2007 2006 2005 2004 2003 2002 2001 2000 1999 1998 1997 * Relations internationales * Constitutions étrangères Cours constitutionnelles étrangères * Prix de thèse du Conseil * Présentation du prix Règlement du prix Les jurys précédents Liste des thèses primées * Concours Georges Vedel * Les concours précédents * Prix du livre juridique - salon du livre juridique * Visiter le Conseil | Vidéos | Andare alla versione italiana del sito | Ir a la versión española del sitio | Zur deutschsprachigen Version dieser Web-Site | Go to the English version of the website | Aller à la version française du site Rechercher sur le site Mot(s) clé(s)______ Rechercher sur le site Recherches expertes : le site Rechercher sur tout le site les décisions Rechercher sur les décisions Français English Deutsch Español Italiano Vous êtes ici : > Accueil > Français > Nouveaux Cahiers du Conseil > Cahier n° 36 La Constitution et l’Internet Revenir à la page d'accueil | Imprimer cette page | Faire de cette page un document PDF | Ajouter cette page aux favoris Diminuer la taille du texte | Augmenter la taille du texte Isabelle FALQUE-PIERROTIN - Nouveaux Cahiers du Conseil constitutionnel n° 36 (Dossier : La liberté d'expression et de communication) - juin 2012 | Présidente de la Commission nationale de l'informatique et des libertés Le thème de la relation entre la norme suprême de notre ordre juridique et l'Internet, apparu relativement récemment, est à la fois inhabituel - quelles sont les influences réciproques d'une norme et d'un outil ? - et d'une extrême importance à l'ère du numérique. Si la question de cette relation est aussi féconde, c'est parce que l'Internet n'est pas seulement une innovation technique mais qu'il constitue aussi un bouleversement de nos modes de vie, d'échange, de communication et de consommation. Les enjeux sont multiples : en termes de libertés individuelles et publiques constitutionnellement garanties, l'Internet constitue un élément désormais incontournable de l'exercice de la liberté de communication et d'information, mais également un facteur de risques nouveaux pour la protection de la vie privée et des données personnelles. En matière économique, il est à l'origine d'une accélération des échanges qui a profondément modifié les économies nationales et a généré de nouveaux modèles économiques, renouvelant en des termes inédits les débats sur la liberté de circulation, la liberté d'établissement, la liberté d'entreprendre et le droit de la concurrence. Entre ce nouvel espace et la Constitution, la rencontre était donc inéluctable par la voie du contrôle de la nécessaire régulation du premier dans le respect de la seconde. C'est ainsi que tant le législateur que le Conseil constitutionnel ont été amenés, chacun en ce qui le concerne, à préciser le cadre applicable à l'Internet. La chose ne va pas sans heurt mais elle offre à notre démocratie des réflexions nouvelles, sous des angles inattendus et des potentialités à réaliser. Le site Internet du Conseil fait déjà mention en 1996 de cette nouveauté qu'est l'Internet, alors que le jeune réseau était encore sous l'aile tutélaire de la communication audiovisuelle dont il s'affranchira quelques années après, en l'an 2000. L'Institut de France, en 2001, dans un rapport présidé par M. De Broglie confirmait l'importance du phénomène, encore incompris cependant, en usant dans un titre la formule amusée « La législation actuelle s'applique, non sans difficulté ». Dix ans plus tard, le Parlement adoptait la loi dite « HADOPI », avant que l'Assemblée nationale, en juin 2011 (2), achève la première réflexion parlementaire française au sujet des droits de l'individu dans la révolution numérique. Le Conseil constitutionnel, dans sa décision du 10 juin 2009 (3), sortait, pour les internautes, de l'ombre des grandes institutions de la République et il délivrait un message affirmant sa compréhension des enjeux de cette nouvelle ère. La Commission nationale de l'informatique et des libertés, en tant qu'autorité de contrôle et de régulation chargée de la protection des données personnelles, est évidemment au coeur de ces évolutions de société et de la régulation du monde numérique. Avec le législateur et le Conseil constitutionnel, l'autorité de régulation est ainsi engagée dans un dialogue destiné à faire de l'Internet un espace de libertés, mais pas un espace de non-droit. Ou, en d'autres termes, un lieu d'expression et de réalisation des libertés fondamentales, dans le respect des exigences constitutionnelles. Derrière ce dialogue se dessine la vision collective que nous pourrions avoir de l'humanité dans le numérique. Le rapprochement entre Internet et Constitution est intervenu, dans ce contexte, à la fois dans l'affirmation des grandes libertés constitutionnellement garanties (I) mais aussi dans la définition des grands équilibres entre libertés face aux risques nouveaux de l'Internet (II). La Constitution et la jurisprudence constitutionnelle ont ainsi su s'adapter au défi numérique de ce vingt et unième siècle, même si l'ère numérique invite à la reconnaissance de nouveaux droits (III). I - Internet, espace de réalisation des libertés fondamentales La mission parlementaire sur les droits de l'individu dans la révolution numérique, conduite en 2011, témoigne d'une prise de conscience indispensable pour la représentation nationale. Les députés ont ainsi montré qu'ils ne pouvaient plus désormais traiter de l'Internet comme les réseaux de communication « traditionnels ». L'Internet n'est en effet pas réductible à la technologie qui l'anime. Le réseau s'est séparé depuis longtemps de sa trame technique pour devenir un lieu de société dans lequel s'investissent les citoyens, les entreprises et les institutions de la République. Cet espace, qui concerne désormais plus de 40 millions de français, modifie en profondeur les modes de vies, les modèles économiques et les relations, aussi bien interpersonnelles qu'institutionnelles. C'est en raison même de ce succès, de cette généralisation croissante, que se pose la question de l'articulation entre un outil et la norme suprême de notre ordre juridique : parce qu'il constitue désormais un élément structurant, aussi bien sur un plan social et politique qu'économique ou commercial, parce qu'il suscite la mise en place d'un nouvel univers, l'espace numérique connecté, que l'Internet ne peut être regardé comme un simple média. Bien sûr, on objectera que depuis l'origine ou presque, l'Internet s'est revendiqué à travers ses pères fondateurs comme un espace social, une terra nova ou une utopia déclarant son indépendance des gouvernements du monde (4). En réalité les choses sont moins tranchées et, mis à part l'idéalisme des pionniers, c'est la colonisation encore fraîche de ces contrées par le grand public qui conduit à l'affirmation des libertés constitutionnelles sur l'Internet. A - Un nouvel espace pour la liberté d'expression À ce titre, la décision du 10 juin 2009 du Conseil constitutionnel apparaît comme fondamentale et emblématique. En censurant, dans ses éléments essentiels, la loi favorisant la diffusion et la protection de la création sur Internet (HADOPI I), le Conseil donnait en effet à entendre un signal fort et sans ambiguïté sur la place qu'il consacre à la liberté d'expression sur Internet. Citons, à cet égard, le considérant de principe de cette décision : « en l'état actuel des moyens de communication et eu égard au développement généralisé des services de communication au public en ligne ainsi qu'à l'importance prise par ces services pour la participation à la vie démocratique et l'expression des idées et des opinions, [la libre communication des pensées et des opinions] implique la liberté d'accéder à ces services » (5). Dans un contexte qu'il n'est pas nécessaire de rappeler, le Conseil constitutionnel a donc pris deux orientations : il a affirmé d'une part, que la liberté de communication s'exerçait également en ligne et, d'autre part, qu'elle comportait bien deux dimensions : la liberté d'exprimer les pensées et opinions dans une démarche « active », comme cela avait déjà été reconnu (6), mais également la liberté de recevoir l'information dans une dimension plus « passive » telle qu'affirmée dans les décisions précédentes du Conseil (7). Le raisonnement suivi par le Conseil procède d'une analyse in concreto pour juger de la proportionnalité de l'atteinte opérée au nom de la défense du droit de propriété. La mention « en l'état actuel » renvoie bel et bien, à cet égard, à la réalité désormais quotidienne des Français qui utilisent l'Internet comme un service postal à travers le courrier électronique mais aussi comme un média personnel d'expression avec les blogs et les forums de discussion. C'est aussi pour beaucoup désormais, une source d'information non négligeable et les débats parlementaires, suivis directement en ligne sur le site de l'assemblée et du Sénat, en sont le témoignage vivant. Au-delà, la décision du Conseil constitutionnel témoigne aussi de « l'adaptabilité prospective », en quelque sorte, de la jurisprudence face à une évolution technique extrêmement rapide et dont les conséquences à venir sont difficiles à appréhender a priori. Dans cette approche pragmatique de la réalité, l'impact des dispositions déférées se mesure à la privation de liberté qu'opère la sanction administrative. On le voit, ce n'est pas un blanc-seing donné aux pirates mais la reconnaissance du caractère excessif de l'atteinte « eu égard » à la réalité des usages des personnes qui ont adopté l'Internet. La principale nouveauté de la décision du 10 juin 2009 (8), qui constitue sans nul doute la « pierre angulaire » du droit constitutionnel numérique, résidait certainement alors dans l'affirmation que l'accès des citoyens à Internet constitue l'une des modalités d'exercice de l'article 11 de la Déclaration des droits de l'homme et du citoyen de 1789, c'est-à-dire non seulement d'un droit de valeur constitutionnelle, mais également, comme n'a pas manqué de le souligner le Conseil, « un des droits les plus précieux de l'Homme : tout Citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l'abus de cette liberté dans les cas déterminés par la Loi ». Pour autant, la sagesse de la rue de Montpensier n'est pas allée jusqu'à reconnaître, un « droit d'accès au réseau » à valeur constitutionnelle qui aurait conduit à « garantir à chacun un droit de caractère général et absolu » à être connecté. On peut certainement y lire, en creux, le souci du Conseil d'avancer dans sa défense des libertés fondamentales avec son temps et les outils de ce temps mais sans se laisser aller à une démarche « techniciste » dans un domaine neuf et mouvant. Mais cette prévention du Conseil constitutionnel ne doit pas masquer le fait que ce « quasi droit (9) », rattaché « au droit pivot de la liberté d'expression » en raison même de son importance comme facteur de réalisation de la vie personnelle, économique, ou de la vie démocratique, pourrait à terme accéder au statut de droit à valeur constitutionnelle. À l'heure de l'e-administration comme des réseaux sociaux, l'Internet est bien souvent, un moyen d'assurer le service public - et sa continuité, comme, avant lui, d'autres services publics de « réseaux » ; la dématérialisation progressive de certaines démarches administratives - parfois de manière exclusive - en est l'expression la plus aboutie. Il constitue également un élément quasi-incontournable du lien social, voire, dans certains cas, le lieu d'exercice des droits fondamentaux (si l'on pense, par exemple, au vote électronique, sur lequel la CNIL s'est prononcée à plusieurs reprises). Il est, plus généralement, un nouveau catalyseur d'information et d'opinion, ce dont la CNIL a tenu compte en émettant, à l'occasion des campagnes électorales de cette année, un guide de la communication politique. Si la reconnaissance par le Conseil constitutionnel d'un droit positif à l'accès au réseau n'est donc pas encore intervenue, il n'est pas interdit de penser qu'une telle consécration pourrait, à terme, venir consolider l'importance de l'Internet dans « la vie démocratique » et, par cette reconnaissance, justifier sa conciliation avec d'autres droits et libertés fondamentaux, comme le respect de la vie privée. B - La vie privée en ligne, vers la reconnaissance d'un droit à la protection des données personnelles ? La réalisation des libertés fondamentales sur Internet est indissociable de la question de la protection de la vie privée. Pourtant, elle en renouvelle fondamentalement les termes. Rappelons que, pour l'essentiel, la vie privée se déduit de l'article 2 la Déclaration de 1789, qui dispose que « Le but de toute association politique est la conservation des droits naturels et imprescriptibles de l'homme. Ces droits sont la liberté, la propriété, la sûreté et la résistance à l'oppression ». Le juge constitutionnel se fonde sur ces dispositions qui « impliquent le respect de la vie privée (10) ». Mon prédécesseur, le président Türk, durant les dernières années de son mandat, avait particulièrement milité pour que le Préambule de la Constitution mentionne la protection des données personnelles parmi les droits et libertés fondamentaux. En effet, le constat dressé par la Commission nationale de l'informatique et des libertés fait clairement ressortir la place toujours plus prégnante qu'ont les données personnelles dans la vie des individus depuis 30 ans et les bouleversements opérés par l'arrivée de l'Internet et de ses services. Chaque individu est désormais soumis à un double traçage dans l'espace et dans le temps. Dans l'espace, du fait du déploiement sans cesse croissant de systèmes de vidéoprotection ou de vidéo surveillance, de biométrie ou de géolocalisation, remettant en cause la liberté d'aller et venir. Mais aussi dans le temps, par le profilage et le ciblage que permettent les moteurs de recherches, les réseaux sociaux qui conduisent à la création d'une mémoire absolue et générale sur l'expression et les comportements individuels. En matière constitutionnelle, la reconnaissance d'un principe de respect de la vie privée par le Conseil constitutionnel a été, jusqu'à présent, essentiellement conçue dans une perspective « défensive ». Il s'agit de s'assurer de la proportionnalité des mesures susceptibles d'y porter atteinte, et en particulier, de la conformité des dispositions relatives à l'identification des individus aux objectifs de valeur constitutionnelle que peuvent être l'ordre public, la sureté, la défense de la propriété. Cette identification étant principalement liée aux obligations faites aux prestataires techniques de l'Internet de conserver les données générées par leurs systèmes, c'est en référence à l'accès (11) à ces données que se développe l'essentiel du contentieux constitutionnel, si l'on écarte évidemment le contrôle de la constitutionnalité des textes modificatifs de la loi du 6 janvier 1978. Mais la protection des données personnelles, qui découle de la protection de la vie privée, constitutionnellement garantie va aujourd'hui, me semble-t-il, bien au-delà. Le respect de la vie privée ne semble plus, aujourd'hui, embrasser l'ensemble de la question de la protection des données personnelles. Celle-ci constitue en effet un droit fondamental à part entière, au croisement du droit de propriété - les données qu'une personne diffuse sur un réseau social lui appartiennent-elles encore ? - de la liberté d'expression - notamment via les blogs - et de la protection de la vie privée. Plus généralement, poser la question de la vie privée sur Internet, c'est s'interroger sur les données à caractère personnel concernant une personne qui sont ou peuvent être rendues disponibles, à son initiative ou à son insu, et qui peuvent faire l'objet d'une réutilisation, d'une exploitation ou d'un stockage potentiellement dommageables. C'est aussi s'interroger sur l'éclatement de l'unité de l'individu dans un nuage de données le représentant partiellement mais dont la recomposition conduit à la connaissance intime de ce qu'il est dans son âme et son corps. Qu'il suffise de regarder la variété et l'étendue des données existantes et l'on comprendra l'importance de la tâche qu'assume le régulateur qu'est la CNIL. Désormais nous sommes connus non plus comme entité humaine stable mais à travers des données comportementales, biométriques, d'identité civile, de santé... que nous donnons ou laissons ici ou là. Dans un tel contexte s'affirme la nécessité de donner à l'individu la possibilité de reprendre la maitrise sur cette dispersion de ses données et d'affermir le lien entre l'individu et son double numérique. Pour cela, la seule vision défensive de la protection des données personnelles ne suffit plus ; il faut l'accompagner d'un versant plus positif, plus prospectif, je pourrais même dire. Le débat sur le droit à l'oubli constitue un premier exemple en ce sens : chacun d'entre nous veut reprendre le contrôle de ce qu'il dit en ligne, y compris sur les prises de position qu'il a pu formuler à tel ou tel moment de sa vie. La jurisprudence constitutionnelle en matière d'Internet est donc constructive et évolutive, et elle tient compte des conséquences de l'émergence d'Internet sur les droits et libertés fondamentaux. Mais au-delà, la généralisation de cette technologie pose la question de la consécration de nouvelles dimensions de ces mêmes droits, voire de nouveaux droits à part entière, non pas nécessairement dans le texte constitutionnel lui-même, mais, peut-être, dans la jurisprudence de son juge. II - La jurisprudence constitutionnelle, ou la définition des équilibres de l'Internet L'Internet est traversé par la question des contenus et de leur contrôle. Dans toutes les hypothèses d'intervention du législateur, cette question s'est faite jour selon un tour propre mais elle reste fondamentalement liée à la recherche d'une forme d'équilibre, qui passe par la confrontation des règles qui régissent l'Internet à notre norme juridique suprême. C'est ainsi dans le contrôle de la proportionnalité opéré par le Conseil constitutionnel que se définit ce juste équilibre. Deux exemples en témoignent : l'ordre public (II.1) et la propriété privée (II.2) sont tour à tour confrontés à la liberté d'expression, liberté première de l'Internet et fer de lance des contestations en ligne. A - Le respect de l'ordre public en ligne Sur l'un des sujets les plus clivants de l'Internet et, par suite, un des plus structurants en termes de libertés, le juge constitutionnel procède à une conciliation traditionnelle entre les différents droits constitutionnels. Lors de sa saisine sur la loi d'orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI II) (12), il valida le dispositif de blocage des adresses réticulaires (13) donnant accès aux sites Internet diffusant des images pédopornographiques. On se souvient que le dispositif de filtrage envisagé, discuté notamment en matière de lutte contre la contrefaçon, n'emportait pas l'adhésion des tenants d'un Internet libre. La nécessité d'agir était par contre consensuelle mais les moyens pour y parvenir, à la fois sur le plan des principes et sur celui des modalités, étaient en revanche débattus. Ce fut donc au Parlement puis au Conseil constitutionnel que revint la lourde charge de trancher la question. C'est dans l'acceptation d'une certaine forme de filtrage que l'équilibre fut arrêté et ceci, au regard des garanties apportées. Le dispositif proposé par la loi consistait à permettre à l'autorité administrative de notifier directement aux fournisseurs d'accès à Internet les adresses des sites relevant de la pédopornographie. Sur simple notification, les fournisseurs d'accès devaient bloquer l'accès de leurs abonnés à ces sites Internet. Mais la décision de l'autorité administrative est susceptible d'être contestée à tout moment, par toute personne intéressée, devant la juridiction compétente, le cas échéant en référé. Le Conseil admit la constitutionnalité de ce mécanisme, en relevant que « ces dispositions assurent une conciliation qui n'est pas disproportionnée entre l'objectif de valeur constitutionnelle de sauvegarde de l'ordre public et la liberté de communication garantie par l'article 11 de la Déclaration des droits de l'homme et du citoyen de 1789 » (14) Alors que l'Internet est devenu un lieu de société, une nouvelle agora numérique et un espace d'expression et de diffusion inédit, la jurisprudence constitutionnelle occupe donc une place majeure dans l'encadrement de ces fonctionnalités et assure une fonction pacificatrice. Sans éteindre totalement la dispute sur le filtrage et la censure induite, le dialogue du législateur et du juge constitutionnel a fortement atténué les controverses au service d'un équilibre protecteur des libertés. Le raisonnement suivi par le Conseil constitutionnel, notamment en termes de proportionnalité, est d'ailleurs partagé par la CNIL dans son rôle de régulateur, témoignant ainsi de la très grande cohérence des mécanismes de contrôle a priori et a posteriori de l'Internet. L'ensemble des traitements de données doit en effet répondre à des finalités « légitimes » (article 6 de la loi du 6 janvier 1978), les données devant être « adéquates, pertinentes et non excessives » au regard des finalités poursuivies. Pour chaque cas dont elle est saisie, à l'occasion de chaque contrôle - comme ceux relatifs aux acteurs de l'Internet - la CNIL examine donc la proportionnalité des données collectées, mais aussi des mesures de protection mise en place pour protéger les citoyens. Le contrôle du Conseil constitutionnel comme celui de la CNIL se répondent donc en miroir, inspirés par une même démarche pragmatique et respectueuse des droits et libertés fondamentaux. B - Les libertés économiques, une question renouvelée par l'Internet L'essor du numérique n'a pas seulement renouvelé les termes de la protection de la liberté individuelle et de sa nécessaire combinaison avec les exigences de l'ordre public. Il a également pour effet de modifier en profondeur les modèles économiques et commerciaux. Il en va ainsi, notamment, des facilités qu'offre l'Internet pour procéder à un « profilage » des internautes à des fins commerciales, et à des publicités ciblées sur laquelle la CNIL est particulièrement vigilante. En matière constitutionnelle, un exemple de cette évolution est donné par la question des droits attachés à la propriété intellectuelle. On se souvient du titre donné à son livre par Denis Olivennes « la gratuité, c'est le vol » en référence à la célèbre formule de Proudhon. Cette opposition à l'apparence polémique a montré, à l'occasion du débat parlementaire sur les lois Hadopi, le fossé qui séparait les tenants de la gratuité de ceux qui étaient attachés aux droits de propriété intellectuelle. Au-delà de la question de la lutte contre la contrefaçon, c'est bien la question de la légitimité de la propriété sur les créations de l'esprit qui était posée, dans des termes juridiquement et matériellement inédits. Le contexte particulier de cette loi voulait que soient opposées deux conceptions radicalement antagonistes se rangeant chacune derrière la bannière d'une liberté fondamentale. Les tenants de la liberté de partager gratuitement la culture sur Internet se réclamaient de la liberté d'expression alors que les tenants de la prohibition du piratage arguaient de l'atteinte à la propriété. Il ne fut certes jamais question de remettre en cause notre législation sur le droit d'auteur, mais le risque d'une rupture entre les pratiques sociales en ligne et les pratiques sociales hors ligne appelaient une réponse unique, soumettant là encore l'Internet à une régulation respectueuse des droits et libertés fondamentaux. Dans sa décision du 10 juin 2009 (15), rendue à l'occasion de l'examen de la loi dite HADOPI I, le Conseil constitutionnel retînt ainsi une conception équilibrée, consacrant la liberté d'expression en ligne tout en répondant aux attentes des défenseurs de la propriété privée. Il affirma tout d'abord l'importance cette propriété comme étant constitutionnellement garantie, tout en étendant son champ d'application au domaine numérique. Le considérant 13 indique ainsi « que la propriété est au nombre des droits de l'homme consacrés par les articles 2 et 17 de la Déclaration de 1789 ; que les finalités et les conditions d'exercice du droit de propriété ont connu depuis 1789 une évolution caractérisée par une extension de son champ d'application à des domaines nouveaux ; que, parmi ces derniers, figure le droit, pour les titulaires du droit d'auteur et de droits voisins, de jouir de leurs droits de propriété intellectuelle et de les protéger dans le cadre défini par la loi et les engagements internationaux de la France ; que la lutte contre les pratiques de contrefaçon qui se développent sur Internet répond à l'objectif de sauvegarde de la propriété intellectuelle » Et tout en censurant la possibilité d'une sanction administrative de coupure d'accès, le Conseil constitutionnel admettait le caractère sui generis du droit applicable aux réseaux numériques : « eu égard aux particularités des délits de contrefaçon commis au moyen d'un service de communication au public en ligne, il était loisible au législateur de soumettre la poursuite de ces infractions à des règles spécifiques » (16). Il retenait également qu'« en principe le législateur ne saurait instituer de présomption de culpabilité en matière répressive [...] toutefois, à titre exceptionnel, de telles présomptions peuvent être établies [...] dès lors qu'elles ne revêtent pas de caractère irréfragable, qu'est assuré le respect des droits de la défense et que les faits induisent raisonnablement la vraisemblance de l'imputabilité » (17). Ce faisant, on peut penser que le Conseil apportait, au moins temporairement, le point d'équilibre entre les tenants d'une liberté sans bride et les défenseurs d'une lutte acharnée contre le piratage. Plus fondamentalement, cette décision confirme, semble-t-il, la place de la propriété privée, y compris sur l'Internet. L'enjeu est de taille : l'Internet, par nature déterritorialisé et dédié à l'échange, ne constitue pas pour autant un « trou noir » juridique : ni ses spécificités, ni le fait qu'il offre un extraordinaire espace de liberté, ne l'exonèrent d'une régulation adéquate et de l'application des principes fondamentaux de notre ordre juridique interne. III - La Constitution au défi de l'Internet ? Le couple Constitution et Internet se met donc au défi de la modernité. Depuis 2004, les décisions du Conseil constitutionnel rendues à propos de l'Internet sont attendues au moins autant pour l'importance des questions qu'elles tranchent et des enjeux sociétaux, économiques et politiques qui s'y attachent que pour les nouveautés qu'elles instillent dans le contrôle de constitutionnalité. La nouveauté du sujet serait-il le prétexte d'une recherche de modernité ? On ne peut que relever que, sur la question prioritaire de constitutionnalité qui visait l'article 45 du code des postes et communications électroniques, le Conseil a retenu une inconstitutionnalité à retardement (III.1), et est allé bien au-delà, même si des évolutions futures pourraient être envisagées (III.2). A - L'attribution des ccTLD (18), une nouveauté qui déborde l'Internet En 2010 et 2011, le Conseil constitutionnel a rendu des décisions et répondu à des questions prioritaires de constitutionnalité (QPC) relatives à l'Internet qui invitent à se demander si l'Internet est un objet de droit constitutionnel comme les autres. L'originalité de la décision rendue tient à la reconnaissance d'une inconstitutionnalité « à retardement », afin de ne pas porter atteinte à la sécurité juridique, c'est à dire aux décisions déjà opérées sur le fondement d'une loi non conforme à la Constitution. Il s'agissait de « noms de domaines », c'est-à-dire du système d'adressage sur Internet, permettant de faire le lien entre l'adresse technique d'une machine et une adresse plus explicite, plus communicable. Les sages ont considéré « qu'eu égard au nombre de noms de domaine qui ont été attribués en application des dispositions de l'article L.45 du code des postes et des communications électroniques, l'abrogation immédiate de cet article aurait, pour la sécurité juridique, des conséquences manifestement excessives ; que, dès lors, il y a lieu de reporter au 1^er juillet 2011 la date de son abrogation pour permettre au législateur de remédier à l'incompétence négative constatée ; que les actes réglementaires pris sur son fondement ne sont privés de base légale qu'à compter de cette date » (19). Le juge constitutionnel a ce faisant défini un concept qui n'est pas sans rappeler le contrôle exercé par le Conseil d'État sur les actes administratifs (20) : au nom de la sécurité juridique et pour prévenir des conséquences difficilement réparables, le Conseil accepte de moduler dans le temps les effets de la déclaration d'inconstitutionnalité, comme il l'avait fait dans sa première QPC relative à la « cristallisation » des pensions des combattants des anciens territoires sous tutelle ou sous protectorat français. Mais une telle pratique, par son caractère exceptionnel, témoigne également de l'importance des enjeux et de l'économie numérique : compte tenu des perturbations potentielles qui seraient liées à de nouvelles règles, la sécurité juridique des situations constituées a justifié une telle modulation. B - L'appropriation de l'idée de « réseau » dans le contrôle de constitutionnalité Les travaux de recherche en droit public récompensés par la CNIL en 2009 (21) dressaient, sur la base des observations relatives au droit de l'Internet, le constat d'une « hiérarchie des normes » enrichie des « rapports de systèmes » entre l'ordre constitutionnel et les normes communautaires et conventionnelles. L'auteur observant la Constitution dans l'univers numérique y vit une « norme matricielle ». Il indiquait que « la Constitution de 1958 avait défini les pouvoirs constitués en « blocs » : exécutif / législatif /judiciaire. Dépassant cette scission, l'exercice effectif du pouvoir s'opère en réseau : un réseau exécutif (Conseil européen, Commission européenne, président de la République, gouvernement, AAI, régulateurs et organismes d'intérêt général), un réseau législatif (Parlement européen, parlements « des 27 », dont le Parlement français) et un réseau judiciaire (juge de droit commun, Conseil constitutionnel, CJCE et CEDH) » (22). De là, le constat selon lequel définir la Constitution en dehors des interactions normatives que celle-ci entretient avec le système de droit communautaire ne ferait plus sens. Pour garantir efficacement les droits du citoyen à l'échelle nationale, communautaire et universelle, la Constitution recouvre outre l'organisation des pouvoirs publics, la garantie des droits et libertés et la production des normes de la République, une fonction plus méconnue qui recouvre « l'organisation des réseaux de droit subsidiaire » (23). À cet égard le rapprochement de l'Internet et de la Constitution donne à voir le fait que la République s'est ouverte sur un univers juridique décloisonné, interactif [... exigeant] la collaboration des pouvoirs [constitués] et le fractionnement des compétences [en autant d'autorités administratives et de régulateurs] » (24). De l'architecture des réseaux découlerait donc une architecture nouvelle de la normativité ajoutant à la hiérarchie des normes, une interactivité normative (25). En revenant sur la décision (26) du 10 juin 2004 sur la loi pour la confiance dans numérique, on ne peut que constater, selon ces travaux, que s'opère le « passage d'une concurrence à une complémentarité des normes de nature constitutionnelle, communautaire et conventionnelle » (27). Le contrôle opéré par le Conseil constitutionnel sur la loi pour la confiance dans l'économie numérique traduit en réalité une mutation partielle dans le contrôle de constitutionnalité puisqu'est admis, dans certaines hypothèses très particulières, « l'alternative d'un contrôle de communautarité des lois de transposition [...] et d'un contrôle de constitutionnalité des lois élaborées en France » (28). Cette décision signifierait que les lois de l'Internet, qui résultent de la transposition de directives, feraient l'objet d'un contrôle de « communautarité », et non de constitutionnalité au sens traditionnel et que le contrôle de constitutionnalité se réorganise lui aussi « en réseau » en acceptant que la périphérie (droit communautaire dérivé) puisse primer, dans certains cas, sur le centre (Constitution). Ce faisant on touche du doigt l'extrême modernité du phénomène, suscité ou non par le sujet Internet, mais dont l'effet est radical. Notre norme fondamentale, pyramidion de la République, laisse avec la fraction de souveraineté issue des traités de l'Union s'échapper une part de sa prééminence pour la retrouver dans l'organisation du droit subsidiaire et son contrôle. Il en découle, pour l'effectivité et la lisibilité de la protection, la nécessité d'une cohérence dans les différents instruments juridiques. À cet égard, une éventuelle différence de consécration des principes fondamentaux de l'ère numérique que sont la protection des données personnelles et le droit à l'oubli, entre le niveau constitutionnel et le niveau conventionnel fragiliserait l'édifice normatif et la mise en oeuvre de la régulation. À l'inverse, la consécration par le juge constitutionnel de la valeur constitutionnelle à part entière de ces principes, découlant à la fois du respect de la vie privée, de la liberté d'expression et du droit de propriété, permettrait, non seulement la reconnaissance de nouveaux principes de notre temps - voire particulièrement nécessaires à celui-ci - mais également l'homogénéisation des niveaux de protection. Cette thèse n'est pas sans échos avec la vision que promeut la CNIL depuis plusieurs années en matière de régulation de l'Internet et, plus généralement, des outils numériques en matière de protection des données personnelles. En effet, la CNIL s'appuie et enrichit ce réseau normatif par sa propre production et par ses actions de contrôle, assumant ainsi son rôle de régulateur. À l'heure d'Internet, réseau déterritorialisé, la protection du citoyen passe aussi bien par une architecture normative en réseau que par une régulation en réseau. • • • Écrire sur la Constitution et l'Internet c'est finalement, sur un sujet trop vaste, se priver de la possibilité d'évoquer la question plus grande encore. L'Internet focalise les attentions et les débats. Mais derrière ce terme se profile un changement plus grand encore que le protocole TCP/IP : en réalité, nous entrons en ce début du XXI^e siècle, dans le monde de la connexion généralisée, mettant un place, via tous les nouveaux outils disponibles (smartphones, géolocalisation, biométrie...) un continuum numérique, allant de l'individu aux objets, mêlant la vie professionnelles à la vie privée... et pour sous-tendre ce continuum, il y a les données. Jeremy Rifkin parlait en 2000 de l'âge de l'accès ; celui-ci se combine désormais avec l'âge de la donnée. Le règne de la Matrice de la science-fiction ne semble pas si éloigné et cette éventualité pose évidemment de façon criante la question les libertés constitutionnellement garanties, qu'il s'agisse des libertés individuelles ou des libertés économiques. La question centrale qui est alors la nôtre est celle des contours que nous souhaitons donner à cette humanité numérique qui s'ébauche. La CNIL, au titre de la mission qui est la sienne de protection des données personnelles, est au coeur de ces problématiques. Nous savons déjà que les données personnelles sont le carburant actuel du numérique en permettant, une offre de services gratuits en ligne. Avec le big data et l'analyse des données, nous allons encore plus loin et nous rentrons dans le moteur de l'innovation de cet univers avec les conséquences éthiques et sociétales que celle-ci peut avoir. Le dialogue du législateur, du juge constitutionnel et du régulateur est dès lors essentiel pour assurer le développement des potentialités de cet univers tout en renforçant une vision collective et responsable au service de l'individu, en lui offrant la cohérence des garanties existant en la matière. Nul doute que la CNIL, forte de sa connaissance et de sa compréhension des réalités concrètes de l'ère numérique, continuera à mettre en lumière les nouvelles dimensions des libertés individuelles et publiques constitutionnellement protégées, que révèlent et façonnent l'Internet et les technologies numériques, dans l'attente de leur reconnaissance explicite au sommet de la hiérarchie des normes. __________________________________________________________________ L'auteur tient à saluer le travail remarqué par le prix de thèse de la CNIL, La Constitution et l'Internet, Université Toulouse 1 - Capitole, 2008, et à remercier Marie-Charlotte Roques-Bonnet pour sa contribution à la réflexion sur cet article. (2) Bloche Patrick, Verchère Patrice, Rapport d'information de la mission d'information commune sur les droits de l'individu dans la révolution numérique, n° 3560, 22 juin 2011, accessible sur le site http://www.assemblee-nationale.fr/13/rap-info/i3560.asp (3) Décision n° 2009-580 DC du 10 juin 2009 : Loi n° 2009-669 du 12 juin 2009 favorisant la diffusion et la protection de la création sur Internet (non-conformité partielle) : JORF du 13 juin 2009, p. 9675, AJDA 2009. 1132 ; D. 2009. 1770, point de vue J.-M. Bruguière ; ibid. 2045, point de vue L. Marino ; ibid. 2010. 1508, obs. V. Bernaud et L. Gay ; ibid. 1966, obs. J. Larrieu, C. Le Stanc et P. Tréfigny-Goy ; Constitutions 2010. 97, obs. H. Périnet-Marquet ; ibid. 293, obs. D. de Bellescize ; RSC 2009. 609, obs. J. Francillon ; ibid. 2010. 209, obs. B. de Lamy ; ibid. 415, étude A. Cappello ; RTD civ. 2009. 754, obs. T. Revet ; ibid. 756, obs. T. Revet ; RTD com. 2009. 730, étude F. Pollaud-Dulian. (4) Electronic Frontier Foundation, « A Declaration of the Independence of Cyberspace », John Perry Barlow (1996) : http://projects.eff.org/~barlow/Declaration-Final.html (5) Décision 2009-580 DC préc., Considérant n° 12. (6) Décision n° 94-345 DC du 29 juillet 1994 : Loi relative à l'emploi de la langue française : JORF du 2 août 1994, p. 11240, AJDA 1994. 731, note P. Wachsmann ; D. 1995. 295, obs. E. Oliva ; ibid. 303, obs. A. Roux, et Décision n° 99-412 DC du 15 juin 1999 : Charte européenne des langues régionales ou minoritaires déclarée (contraire à la Constitution) : JORF du 18 juin 1999, p. 8964, AJDA 1999. 627 ; ibid. 573, note J.-E. Schoettl ; D. 1999. 598, note J.-M. Larralde ; ibid. 2000. 198, obs. F. Mélin-Soucramanien. (7) Décision n° 2009-577 DC du 3 mars 2009 : Loi n° 2009-258 du 5 mars 2009 relative à la communication audiovisuelle et au nouveau service public de la télévision (non-conformité partielle) : JORF du 7 mars 2009, p. 4336, AJDA 2009. 617, tribune P. Wachsmann ; D. 2009. 884, point de vue A. Levade ; ibid. 2010. 1508, obs. V. Bernaud et L. Gay ; RFDA 2009. 580, chron. A. Roblot-Troizier et T. Rambaud ; Constitutions 2010. 109, obs. A. Barilari ; ibid. 238, obs. M. Disant. (8) Décision n° 2009-580 DC, préc. (9) M.-C. Roques-Bonnet, Le droit peut-il ignorer la révolution numérique ?, Éd. Michalon, 2010, p. 403. (10) V. not. Décision 2009-580 DC préc., Considérant n° 22. (11) V. not. Décision 2009-580 DC, préc., et Décision n° 2009-590 DC du 22 octobre 2009 : Loi n° 2009-1311 du 28 octobre 2009 relative à la protection pénale de la propriété littéraire et artistique sur Internet : JORF du 29 octobre 2009, p. 18292, D. 2010. 1508, obs. V. Bernaud et L. Gay ; Constitutions 2010. 293, obs. D. de Bellescize ; RSC 2010. 214, obs. B. de Lamy ; RTD com. 2009. 730, étude F. Pollaud-Dulian, Considérant n° 11, et Décision n° 2011-625 DC du jeudi 10 mars 2011 : Loi d'orientation et de programmation pour la performance de la sécurité intérieure : JORF du 15 mars 2011, p. 4630, AJDA 2011. 532 ; ibid. 1097, note D. Ginocchi ; D. 2011. 1162, chron. P. Bonfils ; AJCT 2011. 182, étude J.-D. Dreyfus ; Constitutions 2011. 223, obs. A. Darsonville ; ibid. 581, chron. V. Tchen ; RSC 2011. 728, chron. C. Lazerges ; ibid. 789, étude M.-A. Granger ; ibid. 2012. 227, obs. B. de Lamy. (12) Spéc. Art. 4 de la loi insérant après le 4^e alinéa du 7 du paragraphe I de l'article 6 de la loi 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique : JORF du 22 juin 2004, texte 2. (13) Traduction de l'acronyme URL « Uniform Resource Locator »: JORF du 16 mars 1999. (14) Décision 2011-625 DC du 10 mars 2011, JORF du 15 mars 2011, p. 4630, texte n° 3, considérant n° 8, préc. (15) Décision n° 2009-580 DC, préc. (16) Décision n° 2009-590 DC, préc., Considérant n° 11. (17) Décision n° 2009-590 DC préc., Considérant n° 17. (18) ccTLD « Country Code Top Level Domain », traduction « Domaine national de premier niveau » : JORF du 27 décembre 1999. (19) 2010-45 QPC du 6 octobre 2010, JO du 7 octobre 2010, p. 18156, Considérant n° 7, D. 2010. 2285, obs. C. Manara ; ibid. 2011. 2298, obs. B. Mallet-Bricout et N. Reboul-Maupin ; ibid. 2363, obs. J. Larrieu, C. Le Stanc et P. Tréfigny-Goy ; RFDA 2010. 1257, chron. A. Roblot-Troizier et T. Rambaud. (20) V. not. CE, 11 juill. 2008, n° 298779, Syndicat de l'industrie de matériels audiovisuels électroniques c/ Société Sorecop c/ Société Copie France, au Lebon ; AJDA 2008. 1414 ; D. 2008. 2074, obs. S. Lavric ; ibid. 2009. 1992, obs. J. Larrieu, C. Le Stanc et P. Tréfigny ; RTD com. 2008. 747, obs. F. Pollaud-Dulian. (21) M.-C. Roques-Bonnet, La Constitution et l'Internet, thèse de droit public, Université Toulouse 1 - Capitole, 2008. (22) Ibid., p. 659, 670, 624-625. (23) Ibid., p. 651. (24) Ibid., p. 640. (25) V. not. la récente décision 2012-652 DC du 22 mars 201, Loi n° 2012-410 du 27 mars 2012 relative à la protection de l'identité : JORF n° 0075 du 28 mars 2012, p. 5604, AJDA 2012. 623. (26) Décision n° 2004-496 DC du 10 juin 2004 : Loi pour la confiance dans l'économie numérique : JORF du 22 juin 2004, p. 11182, AJDA 2004. 1534, note J. Arrighi de Casanova ; ibid. 1937 ; ibid. 1385, tribune P. Cassia ; ibid. 1497, tribune M. Verpeaux ; ibid. 1537, note M. Gautier et F. Melleray, note D. Chamussy ; ibid. 2261, chron. J.-M. Belorgey, S. Gervasoni et C. Lambert ; D. 2005. 199, note S. Mouton ; ibid. 2004. 1739, chron. B. Mathieu ; ibid. 3089, chron. D. Bailleul ; ibid. 2005. 1125, obs. V. Ogier-Bernaud et C. Severino ; RFDA 2004. 651, note B. Genevois ; ibid. 2005. 465, étude P. Cassia ; RTD civ. 2004. 605, obs. R. Encinas de Munagorri ; RTD eur. 2004. 583, note J.-P. Kovar ; ibid. 2005. 597, étude E. Sales. (27) M.-C. Roques-Bonnet, loc. cit., p. 495. (28) Ibid., p. 590. | Haut de page Actualité Affaires en instance Les décisions Statut de l'information Plan du site Liens utiles Contacts FAQ Liste de diffusion SUIVEZ NOUS : Twitter | Facebook | Rss D REFRESH(7560 sec): http://www.francetvinfo.fr/replay-magazine/france-2/cash-investigation/ cash-investigation-du-mardi-6-octobre-2015_1105411.html #alternate alternate logo francetv info * JT * Magazines * Vidéos * Menu * S'inscrire * Se connecter * * * * * * Politique * Faits divers * Société * Eco/Conso * Monde * Culture * Sports * Santé * Sciences * Tech / Web * Animaux * Météo Cash Investigation, France 2 * Actualités * / Les magazines * / Les magazines de France 2 * / Cash Investigation Cash Investigation. Marketing : les stratégies secrètes a revoir Présenté parElise Lucet Diffusé le 06/10/2015Durée : 02h5 Voir la vidéo Achetez, vous êtes fichés. Pour mieux cibler les consommateurs, les entreprises ont trouvé la solution : récupérer leurs données personnelles, quitte à violer leur intimité. Pour cela, tous les moyens sont bons, démarchage téléphonique, questionnaires en ligne ou achat de données. Quitte parfois à flirter avec la légalité. La moindre bribe de votre intimité se paie comptant. L’ensemble des données personnelles fournies par un citoyen lambda se vend en moyenne 600 euros et certains fichiers compteraient jusqu’à 30 millions de personnes. C’est aujourd’hui un marché estimé à 300 milliards d’euros. Des espions partout En France, l’un des principaux acteurs de ce secteur inconnu du grand public est une filiale de La Poste, l'une des entreprises préférées des Français. "Cash Investigation" révèle que même votre facteur collecte des informations pour constituer ces bases de données qui seront vendues à n’importe quelle entreprise qui le demande. L’enquête se poursuit à la caisse de votre supermarché. Car il y a des espions dans votre portefeuille : les cartes de fidélité. Celles qui vous permettent de bénéficier de petites ristournes. Grâce à ces cartes, les grandes enseignes recueillent des milliers d'infos sur votre consommation, et donc sur vous : l'historique de vos achats, la liste de tout ce qui remplit votre Caddie chaque semaine, sur plusieurs années. Un pic d’achat de couches pour nourrissons ? Félicitations ! Votre magasin sait qu’un heureux événement est venu élargir votre famille. Une info qui peut aussi intéresser, par exemple, les vendeurs de berlines qui vous proposent leurs nouveaux modèles avant même que vous pensiez en avoir besoin. Tout le monde paie pour Apple... Dans ce monde merveilleux du marketing, une entreprise impose sa loi : Apple. Les journalistes de "Cash Investigation" ont eu accès à un document ultraconfidentiel. Sous peine de rupture de contrat, la firme californienne oblige les opérateurs français à privilégier les iPhones et les produits Apple au détriment des concurrents. Même les pubs à la télé sont payées par les opérateurs. Un diktat qui leur coûte très cher : 10 millions d'euros pour SFR, par exemple. Et à la fin, ce sont tous les abonnés qui paient la facture, même ceux qui ne possèdent pas d'appareil de la marque américaine. Pour le dernier volet de cette enquête, direction l’Indonésie. Dans les quartiers pauvres de Jakarta, de nombreux enfants souffrent de malnutrition. En cause, le lait en poudre que l’on donne aux nourrissons. Il augmente les risques de maladie par rapport à l’allaitement au sein. Les sages-femmes poussent les jeunes mères à nourrir leur bébé avec du lait maternisé, en particulier celui vendu par une filiale du géant français Danone. Une pratique proscrite par l'Organisation mondiale de la santé, et désormais interdite par la loi indonésienne. "Cash Investigation" révèle comment, en échange de séances de formation, de fournitures professionnelles gratuites ou de cadeaux, les sages-femmes se transforment en ambassadrices de la marque. Le marketing n’a décidément pas de limite. "Cash Investigation. Marketing : les stratégies secrètes", une enquête de Wandrille Lanos diffusée le mardi 6 octobre à 20h55 sur France 2. La rédaction de "Cash Investigation" vous invite à commenter l'émission sur sa page Facebook ou sur Twitter avec le hashtag #Cashinvestigation. data:image/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAO w== Les temps forts de l'émission * [7040221.jpg] VIDEO. Cash Investigation. Données personnelles : mais à quoi sert la CNIL ? * [7040347.jpg] VIDEO. Cash Investigation. Quand La Poste vend vos données personnelles * [7058101.jpg] VIDEO. Cash Investigation. Les entreprises, nouveaux Big Brothers * [7053633.jpg] VIDEO. Cash Investigation. Elise Lucet interpelle le directeur de Danone avec des ballons Sur le même sujet * Cash Investigation. La grande manipulation de l'industrie du tabac * Cash Investigation. Sucre : comment l’industrie nous rend accros * Cash Investigation. La dangereuse exception française * Cash Investigation : Le business de la peur * Cash Investigation. Santé: la loi du marché * Cash Investigation REFRESH(1799 sec): http://www.francetvinfo.fr/economie/cash-investigation-quand-la-poste-v end-vos-donnees-personnelles_1109993.html #alternate alternate logo francetv info * JT * Magazines * Vidéos * Menu * S'inscrire * Se connecter * * * * * * Politique * Faits divers * Société * Eco/Conso * Monde * Culture * Sports * Santé * Sciences * Tech / Web * Animaux * Météo Cash Investigation, France 2 * Actualités * / Eco / Conso VIDEO. Cash Investigation. Quand La Poste vend vos données personnelles Mediapost est une filiale de La Poste qui vend des données personnelles en quantité industrielle. Sous couvert d’anonymat, un ancien responsable raconte l’envers du décor. Un extrait de "Cash Investigation" diffusé sur France 2 le mardi 6 octobre à 20h55. Voir la vidéoWANDRILLE LANOS / FRANCE 2 Par Francetv info * Mis à jour le 06/10/2015 | 09:49 , publié le 02/10/2015 | 18:29 100% des Français sont dans un fichier. Celui de leur supermarché, de leur banque ou d’un commerçant en ligne… Chez Mediapost, filiale de La Poste spécialisée dans l’achat et la vente de données personnelles, on propose à des enseignes de la grande distribution ou à des grands groupes de l'agroalimentaire un catalogue de 40 millions d’adresses postales, 26 millions d’adresses mail et 19 millions de numéros de téléphone. Un fichier de 200 000 personnes en un quart d’heure Dans cet extrait de "Cash Investigation", diffusé sur France 2 le mardi 6 octobre à 20h55, un ancien responsable de l’entreprise explique, sous couvert d’anonymat, la facilité avec laquelle il pouvait répondre à n’importe quelle demande des clients. Par exemple, il lui fallait à peine un quart d’heure pour sortir un fichier de "200 000 personnes qui veulent acheter des voitures dans les trois prochains mois et qui ont une famille avec des enfants pour mettre dedans". A voir dans "Cash Investigation. Marketing : les stratégies secrètes" sur France 2 le mardi 6 octobre à 20h55. Sur le même sujet * Cash Investigation. Marketing : les stratégies secrètes * Cash Investigation. La dangereuse exception française * Cash Investigation : "Le business de la peur" * Cash Investigation. Santé: la loi du marché * Cash Investigation. Mon président est en voyage d'affaires * Cash Investigation * Eco / Conso * France * Société * Tech / Web REFRESH(1799 sec): http://www.francetvinfo.fr/internet/cash-investigation-donnees-personne lles-mais-a-quoi-sert-la-cnil_1109973.html #alternate alternate logo francetv info * JT * Magazines * Vidéos * Menu * S'inscrire * Se connecter * * * * * * Politique * Faits divers * Société * Eco/Conso * Monde * Culture * Sports * Santé * Sciences * Tech / Web * Animaux * Météo Cash Investigation, France 2 * Actualités * / Tech / Web VIDEO. Cash Investigation. Données personnelles : mais à quoi sert la CNIL ? Certaines associations caritatives vendent en toute illégalité leurs fichiers de donateurs à La Poste. Face à Elise Lucet, la présidente de la CNIL ne semble pas au courant et se déclare "surprise". Un extrait de "Cash Investigation" diffusé sur France 2 le mardi 6 octobre à 20h55. Voir la vidéoWANDRILLE LANOS / FRANCE 2 Par Francetv info * Mis à jour le 05/10/2015 | 17:02 , publié le 02/10/2015 | 17:39 Les équipes de "Cash Investigation" se sont procuré la liste des entreprises partenaires de La Poste. Celles qui lui vendent leurs fichiers de données personnelles. Parmi les enseignes de la grande distribution et les entreprises stars de la vente en ligne : des associations caritatives. Et on trouve même l’Unicef, le fonds des Nations unies pour l'enfance, qui s’engage pourtant sur son site à ne pas vendre ces données. La CNIL est-elle armée pour nous protéger ? Elise Lucet est allée interroger Isabelle Falque-Pierrotin, qui préside la CNIL (Commission nationale de l’informatique et des libertés), le gendarme d'internet qui veille à la protection de nos données. Elle semble découvrir les faits. La CNIL est-elle bien armée pour nous protéger contre ces pratiques illicites ? Rien n’est moins sûr. A voir dans "Cash Investigation. Marketing : les stratégies secrètes" sur France 2 le mardi 6 octobre à 20h55. Sur le même sujet * Cash Investigation. Marketing : les stratégies secrètes * Cash Investigation. La dangereuse exception française * Cash Investigation : "Le business de la peur" * Cash Investigation. Santé: la loi du marché * Cash Investigation. Mon président est en voyage d'affaires * Cash Investigation * Tech / Web * Société * Eco / Conso * France REFRESH(1799 sec): http://www.francetvinfo.fr/internet/video-cash-investigation-les-entrep rises-nouveaux-big-brothers_1113855.html #alternate alternate logo francetv info * JT * Magazines * Vidéos * Menu * S'inscrire * Se connecter * * * * * * Politique * Faits divers * Société * Eco/Conso * Monde * Culture * Sports * Santé * Sciences * Tech / Web * Animaux * Météo Cash Investigation, France 2 * Actualités * / Tech / Web VIDEO. Cash Investigation. Les entreprises, nouveaux Big Brothers Pour quelques euros, n’importe quelle entreprise peut acheter vos données personnelles. Et vous n’en saurez rien. Dans cet extrait de "Cash Investigation", à voir sur France 2 le mardi 6 octobre à 20h55, un journaliste s’est procuré un fichier très détaillé sur une centaine de seniors. Après les avoir rencontrés un par un, une chose est sûre : ils n’ont jamais accepté que leur intimité devienne un produit commercial. Voir la vidéoWANDRILLE LANOS / FRANCE 2 Par Francetv info * Mis à jour le 06/10/2015 | 11:21 , publié le 06/10/2015 | 10:38 "Bonjour, nous ne nous sommes jamais rencontrés mais je connais vos nom, prénom, adresse, âge et profession. Je sais même si vous êtes propriétaire de votre logement et la nature de votre épargne." Big Brother ? Non, juste un journaliste de "Cash Investigation" qui a acheté un fichier de données personnelles. En quelques clics, c’est l’intimité d’une centaine de seniors que l’on peut acquérir pour moins d’un euro par tête. Les entreprises savent tout de vous Ces personnes ont-elles donné leur consentement à la collecte et à la commercialisation de leurs données personnelles comme la loi l’impose ? Pour en avoir le cœur net, les journalistes de "Cash Investigation" sont allés faire du porte-à-porte. Une centaine de noms, une centaine d’adresses et tous tombent des nues devant ce journaliste qui débarque à leur domicile et sait tout d’eux. Les entreprises s’achètent et se vendent des morceaux de votre intimité à votre insu, et en savent plus sur vous que vos propres voisins. A voir dans "Cash investigation. Marketing : les stratégies secrètes", diffusé sur France 2 le mardi 6 octobre à 20h55. A lire Aussi * Cash Investigation. Marketing : les stratégies secrètes * VIDEO. Cash Investigation. Données personnelles : mais à quoi sert la CNIL ? * VIDEO. Cash Investigation. Elise Lucet interpelle le directeur de Danone avec des ballons * VIDEO. Cash Investigation. Quand La Poste vend vos données personnelles Sur le même sujet * Cash Investigation. La grande manipulation de l'industrie du tabac * Cash Investigation. Sucre : comment l’industrie nous rend accros * Cash Investigation. La dangereuse exception française * Cash Investigation : Le business de la peur * Cash Investigation. Santé: la loi du marché * Cash Investigation * Tech / Web * France * Eco / Conso REFRESH(1799 sec): http://www.francetvinfo.fr/economie/video-cash-investigation-elise-luce t-interpelle-le-directeur-de-danone-avec-des-ballons_1113853.html #alternate alternate logo francetv info * JT * Magazines * Vidéos * Menu * S'inscrire * Se connecter * * * * * * Politique * Faits divers * Société * Eco/Conso * Monde * Culture * Sports * Santé * Sciences * Tech / Web * Animaux * Météo Cash Investigation, France 2 * Actualités * / Eco / Conso VIDEO. Cash Investigation. Elise Lucet interpelle le directeur de Danone avec des ballons Elise Lucet et son équipe ont tout tenté pour obtenir une interview du directeur général de Danone, Emmanuel Faber. Une filiale indonésienne de la firme a des pratiques commerciales qui mettent en danger la santé des enfants. Face à la porte close du DG, ils tentent de l’atteindre par la voie des airs. Un extrait de "Cash Investigation" à voir sur France 2 le mardi 6 octobre à 20h55. Voir la vidéoFRANCE 2 / WANDRILLE LANOS Par Francetv info * Mis à jour le 05/10/2015 | 14:24 , publié le 05/10/2015 | 14:22 Que pense Emmanuel Faber, le directeur général de Danone, de sa filiale indonésienne qui commercialise du lait en poudre pour les nourrissons ? Dans ce pays où l’eau des biberons n’est pas toujours potable, le lait en poudre met la santé des enfants en danger, c’est pourquoi la publicité pour ce produit est interdite. Pourtant, la filiale du géant de l’agroalimentaire pousse les sages-femmes à inciter les jeunes mamans à passer de l'allaitement au biberon et à acheter son lait. Et pour que les sages-femmes soient convaincantes, la firme a des arguments sonnants et trébuchants : matériel gratuit, cadeaux et autres formations tous frais payés. Direction le siège du groupe Emmanuel Faber est-il au courant ? Cautionne-t-il ces pratiques ? Pour obtenir des réponses, Elise Lucet décide de passer outre les refus du service de communication. Direction le siège du groupe, un immeuble parisien qui abritait les locaux d’une grande banque. Impossible d’entrer, bien sûr, alors Elise Lucet et les équipes de "Cash Investigation" envoient leur message au patron par ballons. A voir dans "Cash Investigation. Marketing : les stratégies secrètes" sur France 2 le mardi 6 octobre à 20h55. Sur le même sujet * Cash Investigation. Marketing : les stratégies secrètes * Cash Investigation. La dangereuse exception française * Cash Investigation : "Le business de la peur" * Cash Investigation. Santé: la loi du marché * Cash Investigation. Mon président est en voyage d'affaires * Cash Investigation * Eco / Conso * France (BUTTON) Menu * Fil info * App Mobile * Newsletter * S'abonner Actualités Politique, Monde, Economie et Culture - L'Express (BUTTON) RechercherRechercher ____________________ Rechercher (BUTTON) [default-0.png] PseudoOuverture menu mon compte * Mon profil * Écrire un article * Rejoindre un club * Gérer mes newsletters * Edition numérique * Mon abonnement * Articles magazine * Mes infos publiques * Mes infos privées * Activité : (BUTTON) off * Paramètres * Déconnexion Se connecter (BUTTON) Fermer L'Express (BUTTON) Rechercher Rechercher ____________________ Rechercher * Actualité * Économie * Finances Perso * Entreprise * Emploi * Styles * Tendances * Vidéos * Cotémaison * Nous suivre : * Facebook * Twitter * Google plus * RSS (BUTTON) Actualité (BUTTON) Fermer L'Express (BUTTON) Menu Actualités Politique, Monde, Economie et Culture - L'Express * À la Une * Politique * Monde * Société * Sport * Culture * Sciences * Médias * Éducation * High-Tech * Insolite * Vie pratique * Régions * Immobilier * Blogs * Vidéos * Le Rendez-vous IT * App Mobile * Newsletter * Abonnement S'abonner Amérique du nord (BUTTON) Afficher / Masquer plus d'entrées A voir : * Elections américaines 2016 * Primaires démocrates 2016 * Primaires républicaines 2016 * Hillary Clinton candidate * Ben Carson * Donald Trump le trublion * L'Amérique d'Obama * Fusillade sur un campus de l'Oregon * S'installer au Québec * Deux journalistes tués en direct * Mexique: entre violence et trafic de drogue * L'impossible contrôle des armes aux Etats-Unis * Tuerie de Charleston * Cuba et Etats-Unis se rapprochent * L'espionnage de la NSA * Baltimore: émeutes et violences * Attentats de Boston * La peine de mort dans le monde * La NSA a écouté l'Elysée selon WikiLeaks * Etats-Unis: violences policières * La saga Wikileaks et Julian Assange * Irak: l'offensive djihadiste * Ces hackers qui font trembler l'Internet mondial * La mort de Ben Laden * Peine de mort aux Etats-Unis L'espionnage de la NSA * Actualité Monde Amérique du Nord * partages * facebookPartager * TwitterTweeter * Google plusPartager * Mail Envoyer * Whatsapp Whatsapp Le programme d'espionnage américain, révélé par Edward Snowden apermis la collecte de données personnelles de millions de citoyens, ainsi que des institutions et chefs d'Etats étrangers. GERMANY, Hanover : A protestor wearing a Guy-Fawkes-mask holds a banner with a picture of US President Barack Obama to protest against the NSA internet surveillance programme "PRISM" on June 29, 2013 in Hannover, central Germany. GERMANY, Hanover : A protestor wearing a Guy-Fawkes-mask holds a banner with a picture of US President Barack Obama to protest against the NSA internet surveillance programme "PRISM" on June 29, 2013 in Hannover, central Germany. AFP/ DPA/ PETER STEFFEN Pourquoi Facebook continue de transférer vos données aux Etats-Unis Pourquoi Facebook continue de transférer vos données aux Etats-Unis Trois jours après l'invalidation du "Safe Harbor", le cadre juridique du transfert des données personnelles entre les Etats-Unis et l'Union européenne, les utilisateurs de Facebook n'y ont vu que du feu. * Facebook * Twitter VIDEOS. Intelexit: "Espions, démissionnez!" VIDEOS. Intelexit: "Espions, démissionnez!" Lancée par des activistes allemands, la campagne Intelexit vise à pousser les espions à quitter le monde du renseignement. Lundi, un drone a survolé un site de la NSA en Allemagne pour y larguer des tracts. * Facebook * Twitter Données personnelles: comment la justice européenne ébranle Facebook et Google Données personnelles: comment la justice européenne ébranle Facebook et Google La Cour de justice de l'UE a dénoncé le "Safe Harbor", accord qui permettait de transférer des données personnelles d'internautes européens aux Etats-Unis. Une décision lourde de conséquences pour les géants du net. * Facebook * Twitter Edward Snowden déjà très écouté sur Twitter Edward Snowden déjà très écouté sur Twitter L'homme à l'origine des révélations sur les écoutes de la NSA a ouvert un compte Twitter où il s'exprimera publiquement. * Facebook * Twitter Espionnage: le géant des télécoms ATT "extrêmement coopératif" avec la NSA Espionnage: le géant des télécoms ATT "extrêmement coopératif" avec la NSA Selon des nouvelles révélations issues des documents d'Edward Snowden, le géant des télécoms américain s'est montré très coopératif avec la NSA pour l'aider à espionner des milliards d'emails dont ceux des Nations unies. * Facebook * Twitter Espionnage: en Allemagne, la NSA n'écoutait pas que Merkel Espionnage: en Allemagne, la NSA n'écoutait pas que Merkel De nouveaux documents secrets dévoilés par WikiLeaks montrent que l'agence américaine s'intéressait aux ministres allemands, notamment à l'Economie, aux Finances et à l'Agriculture. * Facebook * Twitter Espionnage: un Conseil de défense réuni à l'Elysée Espionnage: un Conseil de défense réuni à l'Elysée Le coordonnateur national du renseignement français, Didier Le Bret, se rendra "dans les jours qui viennent" aux Etats-Unis pour s'entretenir avec l'administration américaine de l'affaire des écoutes de dirigeants Français, a annoncé mercredi le porte-parole du gouvernement, Stéphane Le Foll. * Facebook * Twitter VIDEO. Hollande, Sarkozy et Chirac espionnés par la NSA depuis 2004, révèle WikiLeaks VIDEO. Hollande, Sarkozy et Chirac espionnés par la NSA depuis 2004, révèle WikiLeaks Les États-Unis ont mis sur écoute Jacques Chirac, Nicolas Sarkozy et François Hollande, depuis 2004, révèle le site lanceur d'alertes, qui a publié de nouveaux documents confidentiels en partenariat avec Libération et Mediapart. * Facebook * Twitter NSA: Snowden juge "historique" la réforme de la surveillance NSA: Snowden juge "historique" la réforme de la surveillance Edward Snowden, l'ex-consultant de l'Agence de sécurité américaine (NSA), a salué mardi 2 juin les efforts "historiques" pour limiter le programme de la NSA en matière de collecte de données sur les appels téléphoniques. * Facebook * Twitter Etats-Unis: les moyens de surveillance de la NSA limités par le Congrès Etats-Unis: les moyens de surveillance de la NSA limités par le Congrès Le Sénat a donné son feu vert au USA Freedom Act, législation promulguée dans la foulée par Barack Obama. Elle réduit les pouvoirs de l'agence de renseignement quant à sa collecte de données téléphoniques. * Facebook * Twitter Qui est l'homme qui a privé la NSA de ses grandes oreilles? Qui est l'homme qui a privé la NSA de ses grandes oreilles? Le sénateur républicain Rand Paul, en lice pour l'investiture à la présidentielle de 2016, a fait un tour de force en bloquant le vote sur la suite à donner au Patriot Act. Une manière de faire les yeux doux à son électorat. * Facebook * Twitter La NSA suspend provisoirement l'espionnage des données téléphoniques La NSA suspend provisoirement l'espionnage des données téléphoniques L'agence a suspendu la collecte des métadonnées téléphoniques aux Etats-Unis, en raison du non renouvellement d'une des clauses du Patriot Act. * Facebook * Twitter La surveillance téléphonique massive de la NSA est illégale pour la justice américaine La surveillance téléphonique massive de la NSA est illégale pour la justice américaine Les opposants à la NSA viennent de remporter une victoire importante: la justice américaine a jugé que le programme de surveillance téléphonique de l'agence n'avait aucun fondement légal. * Facebook * Twitter Berlin aurait espionné des officiels français et européens pour la NSA Berlin aurait espionné des officiels français et européens pour la NSA Les services de renseignement allemands ont espionné des "hauts fonctionnaires" français et de la Commission européenne pour le compte de la NSA américaine, selon le quotidien Süddeutsche Zeitung à paraître ce jeudi. * Facebook * Twitter Espionnage: les Etats-Unis se seraient servis de l'Allemagne pour espionner l'Europe Espionnage: les Etats-Unis se seraient servis de l'Allemagne pour espionner l'Europe La NSA aurait mis à profit sa collaboration avec les renseignements extérieurs allemands pour espionner des entreprises et des responsables politiques européens, selon la presse allemande. * Facebook * Twitter Espionnage: Gemalto, n°1 des cartes à puce, détaille les attaques dont il a été victime Espionnage: Gemalto, n°1 des cartes à puce, détaille les attaques dont il a été victime Le groupe franco-néerlandais a confirmé ce mercredi avoir été la cible en 2010 "d'attaques sophistiquées" qui "pourraient être liées" à des opérations d'espionnage des services américains (NSA) et britanniques (GCHQ). Détails. * Facebook * Twitter La NSA a dérobé des clefs de cryptage de cartes SIM La NSA a dérobé des clefs de cryptage de cartes SIM Des quantités "sidérantes" de clefs de cryptage de cartes SIM ont été volées par la NSA et son homologue britannique, pouvant désormais intercepter en toute discrétion les communications des utilisateurs de ces cartes. * Facebook * Twitter La surveillance de masse est dangereuse, inutile et même contre-productive La surveillance de masse est dangereuse, inutile et même contre-productive Un rapport d'un élu néerlandais critique la surveillance de masse alors qu'en France -depuis les attentats- et dans le monde, la tendance est à la promotion du modèle de la NSA. Le texte souligne l'importance de la surveillance ciblée et le renforcement du cryptage. * Facebook * Twitter EN DIRECT. Espionnage de l'UE par les Etats-Unis: les réactions EN DIRECT. Espionnage de l'UE par les Etats-Unis: les réactions Le programme mis en place par la NSA américaine pour espionner des états membres l'Union européenne est à l'origine d'une crise diplomatique. Les dernières informations en direct. * Facebook * Twitter Espionnage économique: Bercy est-il une passoire? Espionnage économique: Bercy est-il une passoire? Selon un rapport parlementaire, présenté ce jeudi par le député PS Jean-Jacques Urvoas, la France doit davantage investir dans le domaine du renseignement économique. Et plus particulièrement au sein des ministères économiques et financiers. * Facebook * Twitter La NSA surveille 70% des réseaux mobiles mondiaux La NSA surveille 70% des réseaux mobiles mondiaux Selon de nouvelles révélations de The Intercept, la NSA couvre 70% des réseaux mobiles de la planète. Un espionnage massif, qu'elle réussit en infiltrant directement les grands opérateurs mondiaux. * Facebook * Twitter L'Allemagne va abandonner l'enquête sur l'espionnage de Merkel par la NSA L'Allemagne va abandonner l'enquête sur l'espionnage de Merkel par la NSA Faute de preuves, l'enquête concernant la mise sur écoute d'Angela Merkel par les services secrets américains va être abandonnée, croit savoir la presse allemande. * Facebook * Twitter Les opérateurs télécoms allemands espionnés par la NSA Les opérateurs télécoms allemands espionnés par la NSA Le magazine hebdomadaire Spiegel a diffusé une enquête révélant que la NSA et son équivalent britannique ont espionné les réseaux d'opérateurs de télécoms allemands grâce à un programme nommé " Carte au Trésor ". * Facebook * Twitter Comment les Etats-Unis ont forcé Yahoo à livrer des données d'utilisateurs Comment les Etats-Unis ont forcé Yahoo à livrer des données d'utilisateurs Le portail américain a révélé jeudi avoir été contraint par les autorités américaines à communiquer les échanges de certains utilisateurs, sous la menace d'une amende journalière. Ses contestations en justice ont été rejetées. * Facebook * Twitter Edward Snowden peut rester trois ans de plus en Russie Edward Snowden peut rester trois ans de plus en Russie Edward Snowden a obtenu jeudi de pouvoir rester trois années de plus en Russie, où il avait été admis dans des conditions rocambolesques il y a un an, après avoir révélé l'ampleur de la surveillance électronique exercée par les Etats-Unis. * Facebook * Twitter Espionnage: l'Allemagne se demande s'il ne faut pas revenir aux machines à écrire Espionnage: l'Allemagne se demande s'il ne faut pas revenir aux machines à écrire Un responsable de la commission d'enquête parlementaire sur l'espionnage américain de la NSA pose la question des moyens de communication à utiliser pour déjouer les techniques de surveillance modernes. * Facebook * Twitter Pourquoi les Allemands en ont ras-le-bol des espions américains Pourquoi les Allemands en ont ras-le-bol des espions américains Après l'arrestation de deux agents secrets allemands travaillant pour la CIA, Berlin a finalement annoncé, ce jeudi 10 juillet, l'expulsion du chef de l'antenne allemande de la CIA. Une réaction longtemps inimaginable. Explications. * Facebook * Twitter Espionnage: l'Allemagne expulse un responsable des services secrets américains Espionnage: l'Allemagne expulse un responsable des services secrets américains Berlin a annoncé ce jeudi l'expulsion du chef des services secrets américains pour l'Allemagne dans le cadre d'une affaire d'espionnage. * Facebook * Twitter NSA: l'Allemagne arrête un espion américain NSA: l'Allemagne arrête un espion américain Un agent des services secrets allemands est soupçonné d'avoir informé les Etats-Unis sur l'enquête menée par le Parlement allemand au sujet de l'espionnage de la NSA. L'opposition appelle Angela Merkel à réagir. * Facebook * Twitter La NSA autorisée à surveiller 193 pays par une cour secrète La NSA autorisée à surveiller 193 pays par une cour secrète L'Agence nationale de sécurité américaine a obtenu en 2010 l'autorisation juridique d'espionner 193 Etats, révèle le Washington Post ce mardi. Seuls l'Australie, le Canada, la Grande-Bretagne et la Nouvelle-Zélande étaient exclus de cette liste. Le FMI, la Banque mondiale, l'Union européenne et l'AIEA font aussi partie des cibles. * Facebook * Twitter Vodafone révèle comment certains gouvernements espionnent son réseau Vodafone révèle comment certains gouvernements espionnent son réseau Le géant britannique des télécommunications Vodafone révéle que certains gouvernements ont un accès direct à son réseau pour surveiller les communications de ses clients. * Facebook * Twitter Oliver Stone prépare un film sur Edward Snowden et la NSA Oliver Stone prépare un film sur Edward Snowden et la NSA Le réalisateur américain très engagé à gauche doit adapter le livre d'un journaliste du Guardian. Le tournage est prévu pour la fin de l'année. * Facebook * Twitter Reconnaissance faciale: la NSA aspire "des millions d'images par jour" sur le Web Reconnaissance faciale: la NSA aspire "des millions d'images par jour" sur le Web L'agence de sécurité américaine utilise un logiciel pour exploiter des images récupérées via des courriels, textos ou réseaux sociaux, selon des documents publiés par le New York Times dimanche. * Facebook * Twitter VIDEO. Les appels téléphoniques de tout un pays enregistrés par la NSA VIDEO. Les appels téléphoniques de tout un pays enregistrés par la NSA La NSA aurait la capacité d'enregistrer 100% des appels téléphoniques d'un pays selon les révélations d'Edward Snowden, publiées dans le Washington Post. Le programme a porté ses fruits en 2011 contre un pays non identifié. * Facebook * Twitter Le PDG de Facebook accuse le gouvernement américain d'être une menace Le PDG de Facebook accuse le gouvernement américain d'être une menace "Le gouvernement américain devrait être un champion pour internet, pas une menace", écrit Mark Zuckerberg, qui confie avoir appelé Barack Obama. * Facebook * Twitter Tempête entre le Congrès américain et la CIA accusée d'avoir espionné des élus Tempête entre le Congrès américain et la CIA accusée d'avoir espionné des élus L'agence de renseignement est accusée d'avoir fouillé des ordinateurs utilisés par des enquêteurs parlementaires, dans une affaire relative aux anciennes techniques d'interrogatoire de l'agence d'espionnage. * Facebook * Twitter Des millions d'images de webcams d'utilisateurs Yahoo interceptées Des millions d'images de webcams d'utilisateurs Yahoo interceptées Le GCHQ et la NSA, les agences de surveillance britannique et américaine, auraient intercepté des millions d'images de webcams d'utilisateurs Yahoo!, selon des révélations d'Edward Snowden publiées par The Guardian. * Facebook * Twitter Après l'affaire Snowden, Merkel veut protéger l'Internet européen Après l'affaire Snowden, Merkel veut protéger l'Internet européen Lors du Conseil des ministres franco-allemand qui se tient ce mercredi, Angela Merkel entend convaincre François Hollande de la rejoindre sur la question de la protection des données. * Facebook * Twitter Les écoutes de la NSA sont bien illégales, d'après une commission indépendante Les écoutes de la NSA sont bien illégales, d'après une commission indépendante Une commission indépendante mise en place par le Congrès américain a estimé que les écoutes de la NSA étaient bien illégales, alors que Barack Obama a annoncé une réforme de la surveillance la semaine dernière. * Facebook * Twitter Pour Obama "une nouvelle approche est nécessaire" à la NSA Pour Obama "une nouvelle approche est nécessaire" à la NSA Barack Obama a annoncé vendredi soir son intention de limiter les pouvoirs de l'agence de renseignement américaine. Mais aussi de ne plus espionner les dirigeants de pays amis. * Facebook * Twitter * 1 * 2 * 3 * 4 * partages * facebook * Twitter * Google plus * Mail * Whatsapp * facebookPartager * TwitterTweeter * Whatsapp Whatsapp Ailleurs sur le web Contenu proposé par Taboola En vidéo Sur le même thème Europe En Espagne, la route se dégage pour une alliance de gauche Le plus vieil homme du monde serait un survivant d'Auschwitz Immigration au Québec: afflux de candidats Une pop-star japonaise enfin autorisée à tomber amoureuse Les + partagés 1. 1. Une fatwa contre le jeu d'échecs émise en Arabie saoudite 3.5Kpartages 2. 2. Attentat à Ouagadougou: mort de la photographe franco-marocaine Leïla Alaoui 3.1Kpartages 3. 3. Pakistan: un professeur se serait "héroïquement" opposé aux terroristes 2.7Kpartages 4. 4. Daech en Irak, c'est 18 000 civils tués, 3500 femmes et enfants esclaves 2.5Kpartages Newsletter L'Express Recevez le meilleur de L'Express sélectionné par la rédaction Votre adresse e-mail ____________________ (BUTTON) Ok Découvrez l'offre 100% numérique Maîtriser son temps Lire L'Express sur papier, web, mobile et tablette S'abonner à partir de 1EUR Services A lire aussi Retour vers le haut de page [abo-img-xpr-767x200.jpg] L'Express [ger_380308.jpg] * Accès illimité à tous les contenus * Sur tous les supports : site, applis, magazine S'abonner à partir de 1 EUR Les services de L'Express * Jeux concours * Code promo Conforama * Palmarès des hôpitaux * Offres d'emploi * Palmarès des lycées * Code promo Sarenza * Résultats du bac * Resultats elections regionales * Application iPhone et iPad * Application Android Nos partenaires * BONS DE RÉDUCTION avec Cuponation * SHOPPING MALIN avec LeGuide.com * COURS D'ANGLAIS avec Gymlish * DEVIS TRAVAUX GRATUIT avec Quotatis * ANNONCES IMMOBILIERES avec Logic-Immo Les sites du réseau Groupe Altice Média : * Economie avec LExpansion.com * Décideurs avec La Lettre de L'Expansion * Entreprise avec LEntreprise.com * Bourse avec Votreargent.fr * Décoration avec CoteMaison.fr * Recrutement avec Jobrencontres.fr * Emploi Grande Distribution avec Distrijob.fr * L'apprentissage du piano avec Pianiste * Abonnement presse numérique sur Epresse.fr © L'Express - * Mentions légales * Conditions générales d'utilisation * Charte des commentaires * Contacts * Service Client * Archives * Boutique * Régie Publicitaire IFRAME: http://redirect227.tagcommander.com/utils/noscript.php?id=1&mode=iframe REFRESH(1860 sec): http://www.atlantico.fr/pepites/espionnage-etat-veut-attaquer-nos-donne es-personnelles-908758.html #Atlantico.fr [ ] [?] [?] Je m'abonne à partir de 4,90€ Déjà abonné ?Je me connecte [ ] Atlantico, un vent nouveau sur l'info Atlantico, c'est qui? c'est quoi ? Vendredi 22 Janvier 2016 | Créer un compte | Connexion Menu Extra * Accueil * Atlantico Editions * Décryptage * Pépites * Dossiers * Rendez-vous * Pépites vidéos * Atlantico light * Best of * Contributeurs * A propos * Abonnement Attaques terroristes de Paris CULTURE Débat sur la question de la déchéance de nationalité française La guerre contre l'Etat Islamique Primaire des Républicains Les chiffres du chômage en France Crise des migrants en Europe Élections régionales 2015 COP21, c'est maintenant Réforme du droit du travail Election présidentielle de 2017 Grève à Air France Réformer l'Éducation Le pape François [?] Espionnage : l'Etat veut s'attaquer à nos données personnelles Selon Le Figaro, le gouvernement français veut faire passer une loi dont certaines dispositions donnent la possibilité de capter les données numériques de dizaines de milliers de personnes par an. Tous fliqués ? Publié le 25 Novembre 2013 Espionnage : l'Etat veut s'attaquer à nos données personnelles "Big Brother is watching you", la référence au roman 1984 de George Orwell semble plus que jamais de mise "Big Brother is watching you". Cette référence au roman 1984 de George Orwell est plus que jamais de mise. Cette expression, utilisée pour qualifier toutes les pratiques portant atteinte aux libertés fondamentales et à la vie privée, est en effet depuis la révélation de l'affaire Snowden au cœur de l'actualité. Entre autres révélations des pratiques d'espionnage menées par la NSA, on apprenait récemment que sur une période de trente jours, entre le 10 décembre 2012 et le 8 janvier 2013, l'agence américaine avait effectué 70,3 millions d'enregistrements de données téléphoniques des Français. Une véritable intrusion à grande échelle dont s'offusquait l'exécutif français. Mais il semblerait, à en croire des informations du Figaro, que la France s'apprête à faire de même. En effet, selon le quotidien, "le gouvernement s'apprête à faire voter un projet de loi de programmation militaire dont certaines dispositions étendent les possibilités de capter les données numériques de dizaines de milliers de personnes par an". Autrement dit, précise Le Figaro, "les forces de l'ordre, mais aussi le ministère de l'Intérieur ou Bercy pourront avoir accès à tout ce que conservent et traitent les opérateurs d'Internet et de téléphonie pour établir leur facture au client, mais aussi 'à la localisation des équipements terminaux utilisés', sans parler bien sûr de 'la liste des numéros appelés et appelant, la durée et la date des communications'". Il s'agit de savoir qui les potentiels "ennemis d'État" appellent et qui les joint, ou même de les localiser en temps réel à travers leurs téléphones, leurs ordinateurs. Et ce, comme l'explique le journal, "en dehors de toute action judiciaire". Si le texte, "déjà examiné au Sénat en octobre, dans une quasi-indifférence" précise le quotidien, est étudié ce mardi à l'Assemblée national, il ne réjouit pas tout le monde. En effet, à en croire Le Figaro, les grands acteurs du web s'inquiètent de l'inaction de la Cnil et réclament un moratoire. Lu sur Le Figaro * RSS * Je m'abonne à partir de 4,90€ Ajouter au classeurLecture zen * * * Lire ou relire plus tard Pour classer cet article et le retrouver dans votre compte : Besoin de vous concentrer Pour lire cet article dans sa version zen : Je m'abonne Déjà abonné ? Pseudonyme ou email * ____________________________________________________________ Saisissez votre pseudonyme ou votre email pour Atlantico. Mot de passe * ____________________________________________________________ Saisissez le mot de passe correspondant à votre compte. Se connecter Avez-vous oublié votre mot de passe ? atlantico sur facebook Suivre @atlantico_fr notre compte twitter * * * * RSS * Je m'abonne à partir de 4,90€ Ajouter au classeurLecture zen Lire ou relire plus tard Pour classer cet article et le retrouver dans votre compte : Besoin de vous concentrer Pour lire cet article dans sa version zen : Je m'abonne Déjà abonné ? Pseudonyme ou email * ____________________________________________________________ Saisissez votre pseudonyme ou votre email pour Atlantico. Mot de passe * ____________________________________________________________ Saisissez le mot de passe correspondant à votre compte. Se connecter Avez-vous oublié votre mot de passe ? Mots-clés: Espionnage | projet de loi | surveillance France | Politique Commentaires Nos articles sont ouverts aux commentaires sur une période de 7 jours. Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation. * Par gommearabique - 25/11/2013 - 21:50 - Signaler un abus Ah Un Etat sans citoyens, le rêve non ? La bonne question à poser à nos gouvernants : Chaque citoyen est-t-il systématiquement un ennemi d'Etat potentiel ? Et qu'auraient dit les socialistes, si d'aventure ce projet avait été présenté par la droite ? * Par Karamba - 25/11/2013 - 22:33 - Signaler un abus Soviétisation Berçy en faillite s'offre son petit patriot act. Les socialistes ont besoin d'argent, il peinent à presser le contribuable pour maintenir leur train de vie idéologique. S'ils ne peuvent pas piquer votre pognon dans vos poches, ils ne se gêneront pas pour aller le chercher jusque dans votre slip. Il faut les comprendre, ils oeuvrent pour le bien, ça donne tous les droits. Ces gens représentent indéniablement un danger pour la démocratie. * Par Karamba - 25/11/2013 - 22:39 - Signaler un abus Pour rappel Ces énergumènes s'offusquaient d'Hadopi sous Sarkozy. Et là ils font juste 100 fois pire. On aura vraiment eu droit à n'importe quoi au cours de ce quinquennat de Flanby. C'est chaque jour la bateau ivre, le pédalo de la Méduse, le gaufrage du Titanic... * Par cloette - 25/11/2013 - 22:45 - Signaler un abus Brave new world mais oui, on y arrive ,Orwell ou Huxley ... * Par Equilibre - 26/11/2013 - 01:48 - Signaler un abus Qu'elle est belle cette photo L'angsoc, soc signifiant socialiste bien sûr. Le peuple vote mal, changeons le peuple et contrôlons le... . Orwell était décidément le plus visionnaire de tous. Huxley et bradbury arrivent juste derrière. * Par Hugues001001 - 26/11/2013 - 07:17 - Signaler un abus Tiens tiens C'est étonnant non ? C'est un gouvernement de gauche qui va faire passer cette loi. La gôôôche, donneuse de leçons à géométrie variable, si prompte à organiser manifestations et concerts pour dénoncer un pseudo racisme qu'elle se complet à alimenter régulièrement, tellement mobilisée pour venir en aide à une famille de menteurs kosovars ayant coûté la bagatelle de plus de 500 000 euros à la Nation, si rapide à lâcher les chiens de garde de la pensée correcte et du Bien, la gôôche qui hier encore scandait no pasaran devant un Sarkozy accusé d'être un ignoble dictateur, où est-elle cette gôôche des beaux quartiers pour défendre les libertés contre cette tentative inique d'intrusion toujours plus grande de l'État dans nos vies ? Il n'y rien de surprenant à voir Moi Je cautionner ce projet. Après tout, c'est lui qui s'est couché devant Washington lors du scandale de la NSA, et qui a créé un incident diplomatique avec la Bolivie en déroutant l'avion d'Ego Morales. La gôôche aussi, qui s'est bien gardée d'accorder l'asile à Snowden. Il est beau le camp du Bien. On découvre chaque jour que le socialisme, c'est la route de la servitude et de la dictature. Il est temps de se réveiller. * Par Estoc - 26/11/2013 - 07:21 - Signaler un abus Coagulation Pas contents ? Regardez ce qui se passe en Thaïlande, et prenez date : 26 janvier, journée de la colère. * Par walküre - 26/11/2013 - 07:43 - Signaler un abus Le bolchevisme est toujours bien vivant à gauche. * Par LeditGaga - 26/11/2013 - 08:11 - Signaler un abus Brazil aussi... Deux autres films pour illustrer cette dictature naissante ; Brazil et V comme Vendetta, des scénarii d'enfer bientôt d'actualité ! On entre en dictature socialiste par le vote, on en sort par la révolution... rappelez-vous du mouvement "National Socialiste" des années les plus sombres de notre histoire : on y revient, doucement mais sûrement, avec des moyens considérables et donc beaucoup plus d'efficacité ! Equilibre a raison de rappeler la devise de tous ces socialistes malfaisants, son chantre Sarkozy a * Par Salaudepatron - 26/11/2013 - 08:17 - Signaler un abus Cette société de m... Vire au communisme ! Nostalgie, ou réelle volonté de tout maîtriser de A à Z ? Je penche plutôt pour la 2ème solution, avec un gouvernement qui devient de plus en plus inquisiteur et qui rêve de piquer le maximum de pognon à tous ceux qui travaillent. S'ils pouvaient ne laisser qu'une seule petite somme, identique pour chaque citoyen, je pense qu'ils atteindraient le graal socialiste ! "Nous, dirigeants socialo-communistes, décrétons ce qui est bon pour chacun de vous"... Le seul petit soucis, c'est que le communisme, ça ne marche pas et l'histoire est pleine d'exemples et de désastres liés à cette "merveilleuse" idée utopique. * Par biturige - 26/11/2013 - 09:07 - Signaler un abus pas ennemis ,mais.... bonjour gommearabique ,se souvenir que si pour l'Anglo-Saxon l'état est le peuple ,le parlement sa voix ,la bureaucratie son exécutif .Pour nous Latins l'état est la chose publique qui n'a pas de rapport avec le peuple . Ainsi l'autorité de police et la magistrature ne sont pas ses serviteurs ,mais les intermédiaires de leurs maîtres . Ceci posé ,il y a belle lurette que tout un chacun est fiché /encarté ,ne serais-ce que par les procédés modernes de paiement ,les demandes de permis ,de documents officiels etc... * Par Teo1492 - 26/11/2013 - 10:09 - Signaler un abus Je croyais qu'on était déjà tous fliqués En vérité, rien de bien nouveau. * Par langue de pivert - 26/11/2013 - 17:35 - Signaler un abus L'histoire bégaye ! Après l’infâme Mitterrand et ses scandaleuses écoutes téléphoniques de centaines de citoyens (sans compter la censure de la presse et des scandales financiers d'un niveau jamais vu en France ex : le "Crédit lyonnais" qui continu à ruiner les contribuables 20 ans après !) on va pas s'étonner que son répugnant modèle suive ses pas ! * Par Skagerrak - 26/11/2013 - 19:48 - Signaler un abus Il y a un gardien enfin je croyais que la CNIL était là pour sauvegarder notre vie privée .Pendant des années , elle a freiné des 4 fers pour ne pas autoriser le fichier des empreintes génétiques , la police n'a plus le droit de géo-localiser les gangsters , mais le fisc va pouvoir pénétrer partout et fliquer nos comptes bancaires ? Bientôt le retour du bas de laine ? Pour commenter : Depuis son lancement Atlantico avait fait le choix de laisser ouvert à tous la possibilité de commenter ses articles avec un système de modération a posteriori. Sous couvert d'anonymat, une minorité d'internautes a trop souvent détourné l’esprit constructif et respectueux de cet espace d’échanges. Suite aux nombreuses remarques de nos lecteurs, nous avons décidé de réserver les commentaires à notre communauté d’abonnés. * Je m'abonne * Je me connecte [?] [?] Dépêches * 21h54 JUM, un service de transports d'objets lourds à la demande surfe sur le modèle d'Uber * 21h54 Juicy Couture choisit des beautés blondes africaines pour sa campagne printemps-été * 21h54 Dépeceurs chinois: la nourrice condamnée à 20 ans de réclusion, son compagnon acquitté * 21h54 Les premiers flocons de "Snowzilla" voltigent sur Washington * 21h53 Le pétrole repart à la hausse à New-York * 21h53 Espagne : Rajoy renonce à former un gouvernement pour l'instant * 21h53 Haïti: les élections reportées * 21h53 François Hollande demande officiellement la prolongation de l'état d'urgence de trois mois * 21h47 Orne : le préfet veut effaroucher les cerfs chez Luc Besson * 21h46 Suivez l’évolution de Courtrai – Ostende (LIVE 1-0): les côtiers veulent réintégrer le trio de tête et dépasser Anderlecht, mais Courtrai mène! * 21h43 Mea culpa de Sarkozy qui fait un pas de plus vers la primaire * 21h43 Des dizaines de migrants noyés, Ankara promet à Berlin de réduire le flux * 21h43 Coe appelle tous les pays à coopérer avec la France * 21h43 Transferts douteux: le directeur général de l'OM mis en examen * 21h43 Ski: triplé français au combiné de Kitzbühel, le premier depuis 45 ans Toutes les dépêches Atlantico Éditions Je quitte la Sécu Partie 1 : Un parcours du combattant Laurent C Je quitte la Sécu Partie 2 : Pourquoi c'est possible Laurent C Comment révéler votre charisme Partie 2 : Votre corps parle pour vous : Apprenez à le maîtriser en toutes circonstances Chilina Hills Je crée mon entreprise à l'étranger Les clés du succès Ingrid Labuzan Devenir un pro de la négociation Partie 2 : Prendre le contrôle émotionnel de la négociation Alexis Kyprianou La France handicapée du calcul Vaincre l'innumérisme pour sortir du chômage Michel Vigier L'idée qui tue ! Comment vendre une idée révolutionnaire Nicolas Bordas Culturellement incorrect : De l'illégitimité de l'intervention publique en matière culturelle Bertrand Allamel Comment révéler votre charisme Partie 1 : Ce que vous gagnerez en le cultivant, et pas seulement si vous recherchez la célébrité Chilina Hills Sortir l'Europe de la crise : le modèle japonais Nicolas Goetzmann + de livres numériques * Articles les+lus * +partagés * +commentés Depuis: * 24 heures | * 7 jours * 1 Meurtre au polonium 210 : pourquoi l'implication de Poutine dans l'assassinat d'Alexandre Litvinenko reste de l'ordre de la spéculation * 2 Chute des bourses, récession mondiale en vue : pourquoi la France risque d’apprendre durement sa leçon sur la réalité de l’échec du quinquennat Hollande * 3 Dans la famille Poutine, je demande la fille : Ekaterina Tikhonova, la milliardaire aux multiples réseaux * 4 Pourquoi Mario Draghi a réussi à retarder l’heure de la "capitulation" des Bourses mondiales face au krach qui gronde * 5 Tous aux abris face à la crise qui vient ? Pourquoi le "plus jamais ça" de l'après-désastre financier de 2008 s'est transformé en mini-réformes préventives * 6 Politiquement incorrect, "Le Club des Cinq" est censuré * 7 Comment le débat entre Alain Finkielkraut et Daniel Cohn-Bendit a viré au lissage des idées * 1 Politiquement incorrect, "Le Club des Cinq" est censuré * 2 Agressions sexuelles de Cologne : quand Clémentine Autain pulvérise le record de... * 3 Jenifer, seule et abandonnée à Ajaccio ; Najat Vallaud Belkacem en famille et en Sicile ; Madonna : c'était Sean Penn que Rocco voulait fuir ; Angelina Jolie, un million de dollars pour un 7e enfant * 4 Narco-terreur : le Mexique est peut-être débarrassé d’El Chapo mais dans la famille des cartels, il y a pire... El Mencho * 5 Et maintenant le porno en réalité virtuelle : des produits "effrayants" de réalisme * 6 La prochaine crise financière approche : la salle de shoot mondiale est devenue incontrôlable * 7 Chute des bourses, récession mondiale en vue : pourquoi la France risque d’apprendre durement sa leçon sur la réalité de l’échec du quinquennat Hollande * 1 Bombe à retardement ? L’Europe face au défi de la sociologie disproportionnellement masculine des migrants * 2 Thierry Ardisson se lâche sur les hommes politiques: "Franchement, ils sont nuls" * 3 L'Etat islamique a exécuté la journaliste syrienne Ruqia Hassan * 4 Orange rachète Bouygues et prépare un tsunami bancaire... bien joué * 5 Nouvelle polémique autour d'Emmanuel Macron * 6 Un exceptionnel alignement des planètes sur le point de se produire * 7 Voeux aux forces armées : pourquoi les militaires n’ont pas besoin qu’on leur souhaite une bonne année mais qu’on leur permette d’assurer dignement leurs missions * 1 La fracture d’après Cologne : 63% des Français considèrent que les pouvoirs publics sont dans le "politiquement correct" et minimisent les problèmes quand ils parlent d’immigration et de migrants * 2 Agression de Marseille : la France a-t-elle perdu la bataille de la protection de ses citoyens juifs ? * 3 ​Pourquoi la démocratie telle que nous l’avons connue en Europe est sérieusement menacée (et Davos se penche sur le problème) * 4 Bombe à retardement ? L’Europe face au défi de la sociologie disproportionnellement masculine des migrants * 5 Kippa et terrorisme : pour Zemmour et Brauman ce sont les juifs qui portent le chapeau * 6 Agressions sexuelles de Cologne : quand Clémentine Autain pulvérise le record de... * 7 Tous aux abris face à la crise qui vient ? Pourquoi le "plus jamais ça" de l'après-désastre financier de 2008 s'est transformé en mini-réformes préventives S'inscrire ____________________ OK Pepites * C'est confirmé Etat d'urgence : Hollande veut une prolongation de trois mois "Le président de la République nous a confirmé que, dès le conseil des ministres du 3 février, plusieurs textes seraient déposés visant à la prolongation de l'état d'urgence pour trois mois", rapporte Pierre Laurent. * Inédit Etat d'urgence : l'Etat condamné pour une assignation à résidence Suspecté d'être un islamiste radical au profil dangereux, Halim A. avait été assigné à résidence le 15 décembre à Vitry-sur-Seine. * Coup de canif Selon Macron, le projet de réforme du temps de travail signe "de facto" la fin des 35 heures "Si vous pouvez négocier des accords majoritaires au niveau de l'entreprise pour n'avoir presque aucune surcompensation, cela veut dire que vous pouvez créer plus de flexibilité", estime le ministre de l'Economie. * En attente Espagne : Mariano Rajoy renonce finalement à former un gouvernement Depuis les élections législatives du 20 décembre 2015, le Parti populaire (PP) emmené par Mariano Rajoy reste privé de majorité. * Au créneau Manuel Valls souhaite prolonger l’état d’urgence "jusqu’à ce que nous soyons débarrassés de l’EI" Interrogé par la télévision britannique, le chef du gouvernement français a déclaré que "aussi longtemps que la menace est présente, nous devons utiliser tous les moyens nécessaires". * Profil L'assaillant d'un commissariat parisien n'appartenait pas à un réseau islamiste "Au cours des deux dernières semaines, nous n'avons découvert dans l'entourage de l'assaillant aucun indice indiquant l'existence d'un réseau islamiste", explique un responsable de la police allemande. * Consultations Déchéance de nationalité : Selon Sarkozy, Hollande a "bien l'intention" de l'introduire dans la Constitution "Nous avons dit très clairement que nous étions disposés à voter la réforme de la Constitution", a déclaré l'ancien président après s'être entretenu avec François Hollande. * La substantifique moëlle Livre de Nicolas Sarkozy : les principaux extraits L'ancien président publie un livre intitulé : "La France pour la vie". Il s'y livre "comme jamais je ne l'avais fait auparavant". Extraits. * Petit désaccord entre "amis" Quand Sarkozy s'oppose politiquement à Juppé dans son dernier livre Le patron des Républicains ne souhaite pas de recomposition politique mais "une alternance profonde". * Confidences pour confidences Mea culpa, fiertés, rivaux : ce qu'il faut retenir du nouveau livre de Nicolas Sarkozy Dans "La France pour la vie", l'ancien chef de l'Etat regrette plusieurs erreurs, notamment de communication. Vos amis sur Facebook IFRAME: http://www.facebook.com/plugins/activity.php?site=atlantico.fr&width=30 0&height=270&header=false&colorscheme=light&font=lucida grande&border_color&recommendations=false [?] Pseudonyme ou email * ____________________________________________________________ Saisissez votre pseudonyme ou votre email pour Atlantico. Mot de passe * ____________________________________________________________ Saisissez le mot de passe correspondant à votre compte. Se connecter Avez-vous oublié votre mot de passe ? [?] S'inscrire ____________________ OK Formulaire de recherche Rechercher _______________ OK Je m'abonne à partir de 4,90€ Déjà abonné Je me connecte Nous contacter | Abonnements | Contact commercial | Candidatures | Ecrire à la rédaction | Mentions légales | Conditions d'utilisation | Conditions générales de vente | Plan du site | Site réalisé par Palpix En poursuivant votre navigation sur ce site, vous acceptez l’utilisation des cookies qui nous permettent de vous proposer des services et une offre adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres Quantcast #GNT - Actualités GNT - Astuces GNT - Téléchargements Thème : Clair Sombre Nostalgique Découvrez également : * Versión en español * Deutsch Version Connexion Connexion avec Facebook Identifiant ____________________ Mot de passe ____________________ Se connecter Identifiants perdus ? Inscription ____________________ Rechercher * Actualité * Dossiers * Téléchargements * Astuces * Vidéos * Forums * Comparateur * * * * En ce moment * iPhone 6s * Apple TV 2015 * iPad Pro * iPhone 6S Plus * Test Windows 10 Testez GNT sans pub Accueil Dossiers Logiciel Système Windows 10, confidentialité et données personnelles, les solutions pour se protéger Le mercredi 05 Août 2015 à 12:28 par Mathieu M. | 8 commentaire(s) * 1 - Windows 10 : le roi de la collecte de données personnelles * 2 - Se protéger de l'espionnage organisé par Windows 10 * 3 - Windows 10 : la collecte de données au cœur de l'info Windows-10-logo À peine sorti, Windows 10 surprend, et pas seulement par les nouveautés au niveau de son interface utilisateur, mais aussi parce que l'OS de Microsoft affiche clairement la couleur : il souhaite récupérer des informations sur ses utilisateurs. Petit tour d'horizon sur comment se protéger efficacement de cet "espionnage". [INS: :INS] Depuis le 29 juillet dernier, Windows 10 s'est installé sur plus de 67 millions de PC. Beaucoup sont ainsi ceux qui profitent déjà des nouveautés de l'OS, mais ils sont également nombreux à mettre en garde contre les réglages par défaut qui permettent à Microsoft de collecter des données. Un véritable "logiciel d'espionnage à grande échelle" selon Marine Le Pen... Il est vrai que Microsoft active par défaut un ensemble de mesures pour collecter des données personnelles et les partager avec des partenaires. Malgré tout, il est possible d'une part d'intervenir sur ces réglages lors de l'installation, et d'autre part, de les désactiver après coup. Ainsi, Microsoft crée un identifiant publicitaire unique propre à chaque utilisateur. Cet identifiant permet de mieux exploiter l'ensemble des données collectées par les applications ou l'Os lui même. Son but ? Permettre un meilleur ciblage, et donc, par extension, permettre de revendre les données plus cher aux annonceurs. Avec cet identifiant, le navigateur web Edge Microsoft Edge pourra vous repérer sur Internet, et déclenchera automatiquement un déluge de services personnalisés et notamment des résultats de recherche Bing en rapport avec vos centres d'intérêt, et cela vaut également sur les autres moteurs de recherche... Globalement ultra connecté, Windows 10 collecte des informations à tous les niveaux : des applications installées, aux données réseau BSSID ou SSID, réseaux WiFi, Bluetooth, appareils connectés, fréquence et habitudes de surf ou d'utilisation des logiciels, géolocalisation... A ce sujet, certaines données sont collectées sans qu'il ne soit possible d'y échapper, Microsoft l'explique par le fait qu'elles sont parfois essentielles au bon fonctionnement des services concernés. Windows-10-build-10159-bureau C'est d'ailleurs le cas pour Cortana, l'assistant virtuel qui se présente comme une des grosses nouveautés de Windows 10. Le module est connecté à Internet, et impose de lui partager un maximum d'informations et de données pour se rendre le plus efficace possible. En contrepartie, l'utilisateur est presque obligé d'autoriser Microsoft à exploiter les données collectées et à les partager avec ses partenaires. Localisation, agenda, emails, textos, contacts, habitudes, préférences musicales, centres d'intérêt... Plus Cortana en sait de vous, plus le module est performant, mais plus vous partagez vos informations avec Microsoft et ses acolytes publicitaires. Cortana_2 Microsoft ne le cache pas : " Cortana enregistre l'entrée de votre voix, ainsi que vos noms et surnoms, les événements récents de votre calendrier et les noms des personnes avec qui vous avez rendez-vous, et des informations sur vos contacts, notamment leurs noms et surnoms." L'affaire va plus loin avec l'espace de stockage Cloud intégré à Windows : OneDrive. Microsoft indique collecter des données sur l'utilisation du service (qui s'intègre comme un disque dur virtuel dans Windows 10 pour faciliter et encourager son utilisation) ainsi que des données sur les contenus stockés. Microsoft indique au passage qu'elle n'hésitera pas à divulguer certaines informations personnelles " de bonne foi", lorsqu'il s'agira de répondre à des requêtes légales valides. Heureusement, l'utilisateur n'est pas totalement impuissant face à toute cette collecte sauvage de données personnelles, nous allons vous donner quelques pistes pour vous en protéger. Page suivante Se protéger de l'espionnage organisé par Windows 10 Voir les 8 commentaires * J'aime * Tweet * +1 Tags : * Windows 10 * données personnelles * espionnage * confidentialité windows 10 Rechercher un dossie Rechercher Vidéos High-Tech et Jeu Vidéo * Clone de MacBook Air sous Windows 10 Clone de MacBook Air sous Windows 10 GIEC présente un clone de MacBook Air sous Windows 10 à 119 dollars. * Xbox One : aperçu de l'interface Windows 10 Xbox One : aperçu de l'interface Windows 10 Microsoft a publié une vidéo de présentation de la mise à jour de novembre 2015 de la ... Plus de vidéos Questions / Réponses high-tech Rechercher une solut Rechercher * Le fabricant devra s'adapter a windows 10 * Windows 10 gratuit Poser une question Téléchargements * Gestionnaire Disk Expert 10 Professionnel : un outil d'optimisation et de protection de données performant Disk Expert 10 Professionnel : un outil d'optimisation et de ... Envie de donner un coup de booste à votre PC ? Disk Expert 10 Professionnel est ... * Client Gdow 2 : accéder facilement aux fonctions de Gmail Gdow 2 : accéder facilement aux fonctions de Gmail Gdow 2, un lien direct vers votre boîte Gmail. Plus de téléchargements Suivez GNT * Facebook * Twitter * Google+ * Flux RSS * Newsletter * Premium [INS: :INS] Vos commentaires Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous ! Trier par : date / pertinence FatMat Hors ligne Vénéré 2896 points * Inscrit le 01/03/2005 * Suivre * Voir le profil * Message privé Le 05/08/2015 à 15:21 #1853626 5COMM a donné un nom de développeurs sur la tribune libre, et sur leur site j'ai trouvé ça: http://pxc-coding.com/blog/donotspy10-1000/ > 5COMM a donné un nom de développeurs sur la tribune lib > http://pxc-coding.com/blog/donotspy10-1000/______________ ____________________________________________________________ ____________________________________________________________ +1 (1 aime, 0 n'aime pas) -1 Répondre en citant Masquer smalldick Hors ligne Vétéran 1121 points * Inscrit le 28/03/2015 * Suivre * Voir le profil * Message privé Le 05/08/2015 à 22:29 #1853694 A l'install ne pas renseigner le SSID wifi finir l'install, fireup le firewall (panneau de config) et bloquer/désactiver tous les services à la mort moi l’œil, si on install depuis une version buisness (N) c'est plus facile vu qu'il y a moins de boulot il reste peu de services à la noix par défaut. Ensuite suivre les indications donné par GNT et ça devient tip top. Pour les récalcitrants aux tuiles de m#rd@ try>>http://startisback.com/ on finit par avoir un OS aux petits oignons > A l'install ne pas renseigner le SSID wifi finir l'instal > Ensuite suivre les indications donné par GNT et ça devi > Pour les récalcitrants aux tuiles de m#rd@ try>> http:// > on finit par avoir un OS aux petits oignons______________ +1 (0 aime, 0 n'aime pas) -1 Répondre en citant Masquer Picalain Hors ligne Junior 79 points * Inscrit le 23/03/2015 * Suivre * Voir le profil * Message privé Le 09/08/2015 à 07:46 #1854090 "Il ne faut pas voir Microsoft comme le grand méchant loup avec cette nouvelle mouture de Windows, mais plutôt comme une entreprise qui tente de s'adapter à ce qui se fait depuis de nombreuses années sur le marché par d'autres grands du secteur, à savoir Google ou Apple pour ne citer qu'eux." Il y a aussi un autre grand du secteur GNU/Linux, il suffit de s'en donner la peine et là on est dans un autre monde question confidentialité. J'entends ça et là quand c'est gratuit c'est vous le produit. Mais avec Microsoft qui est payant c'est vous aussi le produit. > "Il ne faut pas voir Microsoft comme le grand méchant lo > _________________________________________________________ > Il y a aussi un autre grand du secteur GNU/Linux, il suff > _________________________________________________________ > J'entends ça et là quand c'est gratuit c'est vous le pr +1 (0 aime, 0 n'aime pas) -1 Répondre en citant Masquer blablablabla Hors ligne Habitué 179 points * Inscrit le 21/11/2014 * Suivre * Voir le profil * Message privé Le 16/08/2015 à 15:07 #1855136 Passez à Linux: les mêmes services, les mêmes navigateurs, une suite office libre (pas de piratage pour l'avoir), le mail. Tant que le jeu 3D n'est pas votre activité principale, tout est mieux sur Linux. Si le jeux est votre activité principale, préparez un double boot: Windows pour les jeux 3D et sans données personnelles et Linux pour les autres jeux et vos données personnelles seront tranquilles. Dans tous les domaines vous aurez les mêmes logiciels ou équivalent sans débourser un centime ni vous mettre hors la loi pour piratage. Il n'y a que le marketing de grosses boites et quelques journalistes foireux pour vous faire croire que vous ne pouvez plus protéger votre vie privée et qu'en plus c'est normal. Sortez du carcan, ne soyez plus un pirate de logiciels informatique, passez à Linux ! Pas convaincu ? Alors essayez: un DVD à graver et vous pouvez tester Linux sans risques. > Passez à Linux: les mêmes services, les mêmes navigate > _________________________________________________________ > Tant que le jeu 3D n'est pas votre activité principale, > _________________________________________________________ > Dans tous les domaines vous aurez les mêmes logiciels ou > _________________________________________________________ > Il n'y a que le marketing de grosses boites et quelques j > _________________________________________________________ > Sortez du carcan, ne soyez plus un pirate de logiciels in > _________________________________________________________ > Pas convaincu ? Alors essayez: un DVD à graver et vous p +1 (1 aime, 0 n'aime pas) -1 Répondre en citant Masquer mickeymouse3d Hors ligne Héroïque 568 points * Inscrit le 02/05/2014 * Suivre * Voir le profil * Message privé Le 30/08/2015 à 19:17 #1857247 Linux c l'OS qui se met en veille en plein film avec VLC c ca ? > Linux c l'OS qui se met en veille en plein film avec VLC > _________________________________________________________ > :facepalm: :D ;)________________________________________ ____________________________________________________________ +1 (0 aime, 2 n'aiment pas) -1 Répondre en citant Masquer Ludos Hors ligne Junior 64 points * Inscrit le 21/09/2015 * Suivre * Voir le profil * Message privé Le 21/09/2015 à 19:08 #1860258 blablablabla a écrit : Passez à Linux: les mêmes services, les mêmes navigateurs, une suite office libre (pas de piratage pour l'avoir), le mail. Tant que le jeu 3D n'est pas votre activité principale, tout est mieux sur Linux. Si le jeux est votre activité principale, préparez un double boot: Windows pour les jeux 3D et sans données personnelles et Linux pour les autres jeux et vos données personnelles seront tranquilles. Dans tous les domaines vous aurez les mêmes logiciels ou équivalent sans débourser un centime ni vous mettre hors la loi pour piratage. Il n'y a que le marketing de grosses boites et quelques journalistes foireux pour vous faire croire que vous ne pouvez plus protéger votre vie privée et qu'en plus c'est normal. Sortez du carcan, ne soyez plus un pirate de logiciels informatique, passez à Linux ! Pas convaincu ? Alors essayez: un DVD à graver et vous pouvez tester Linux sans risques. Merci pour votre message. Apparement il existe plusieurs "moutures" Linux. Pouvez-vous en recommender une particuliere ? . Merci > blablablabla a écrit : _________________________________ > > Passez à Linux: les mêmes services, les mêmes navig > > ______________________________________________________ > > Tant que le jeu 3D n'est pas votre activité principal > > ______________________________________________________ > > Dans tous les domaines vous aurez les mêmes logiciels > > ______________________________________________________ > > Il n'y a que le marketing de grosses boites et quelque > > ______________________________________________________ > > Sortez du carcan, ne soyez plus un pirate de logiciels > > ______________________________________________________ > > Pas convaincu ? Alors essayez: un DVD à graver et vou > Merci pour votre message. Apparement il existe plusieurs > _________________________________________________________ > Merci :)________________________________________________ +1 (0 aime, 0 n'aime pas) -1 Répondre en citant Masquer Ludos Hors ligne Junior 64 points * Inscrit le 21/09/2015 * Suivre * Voir le profil * Message privé Le 21/09/2015 à 19:15 #1860259 blablablabla a écrit : Passez à Linux: les mêmes services, les mêmes navigateurs, une suite office libre (pas de piratage pour l'avoir), le mail. Tant que le jeu 3D n'est pas votre activité principale, tout est mieux sur Linux. Si le jeux est votre activité principale, préparez un double boot: Windows pour les jeux 3D et sans données personnelles et Linux pour les autres jeux et vos données personnelles seront tranquilles. Dans tous les domaines vous aurez les mêmes logiciels ou équivalent sans débourser un centime ni vous mettre hors la loi pour piratage. Il n'y a que le marketing de grosses boites et quelques journalistes foireux pour vous faire croire que vous ne pouvez plus protéger votre vie privée et qu'en plus c'est normal. Sortez du carcan, ne soyez plus un pirate de logiciels informatique, passez à Linux ! Pas convaincu ? Alors essayez: un DVD à graver et vous pouvez tester Linux sans risques. Merci pour votre message. Apparemment il existe plusieurs "moutures" Linux. Pouvez-vous en recommander une particulière ? . Merci > blablablabla a écrit : _________________________________ > > Passez à Linux: les mêmes services, les mêmes navig > > ______________________________________________________ > > Tant que le jeu 3D n'est pas votre activité principal > > ______________________________________________________ > > Dans tous les domaines vous aurez les mêmes logiciels > > ______________________________________________________ > > Il n'y a que le marketing de grosses boites et quelque > > ______________________________________________________ > > Sortez du carcan, ne soyez plus un pirate de logiciels > > ______________________________________________________ > > Pas convaincu ? Alors essayez: un DVD à graver et vou > Merci pour votre message. Apparemment il existe plusieurs > _________________________________________________________ > Merci :)________________________________________________ +1 (0 aime, 0 n'aime pas) -1 Répondre en citant Masquer Picalain Hors ligne Junior 79 points * Inscrit le 23/03/2015 * Suivre * Voir le profil * Message privé Le 05/11/2015 à 07:17 #1866657 Ludos a écrit : blablablabla a écrit : Passez à Linux: les mêmes services, les mêmes navigateurs, une suite office libre (pas de piratage pour l'avoir), le mail. Tant que le jeu 3D n'est pas votre activité principale, tout est mieux sur Linux. Si le jeux est votre activité principale, préparez un double boot: Windows pour les jeux 3D et sans données personnelles et Linux pour les autres jeux et vos données personnelles seront tranquilles. Dans tous les domaines vous aurez les mêmes logiciels ou équivalent sans débourser un centime ni vous mettre hors la loi pour piratage. Il n'y a que le marketing de grosses boites et quelques journalistes foireux pour vous faire croire que vous ne pouvez plus protéger votre vie privée et qu'en plus c'est normal. Sortez du carcan, ne soyez plus un pirate de logiciels informatique, passez à Linux ! Pas convaincu ? Alors essayez: un DVD à graver et vous pouvez tester Linux sans risques. Merci pour votre message. Apparement il existe plusieurs "moutures" Linux. Pouvez-vous en recommender une particuliere ? . Merci Bonjour, Il y a plusieurs distribution GNU/Linux. Sans polémique aucune, je vous recommande Linux Mint Cinnamon en 32 ou 64 bits selon votre matériel. C'est le même installateur que Ubuntu dont elle est issue. Installation vraiment facile et sans soucis. http://www.linuxmint.com/download.php > Ludos a écrit : ________________________________________ > > blablablabla a écrit : ______________________________ > > > Passez à Linux: les mêmes services, les mêmes nav > > > ____________________________________________________ > > > Tant que le jeu 3D n'est pas votre activité princip > > > ____________________________________________________ > > > Dans tous les domaines vous aurez les mêmes logicie > > > ____________________________________________________ > > > Il n'y a que le marketing de grosses boites et quelq > > > ____________________________________________________ > > > Sortez du carcan, ne soyez plus un pirate de logicie > > > ____________________________________________________ > > > Pas convaincu ? Alors essayez: un DVD à graver et v > > Merci pour votre message. Apparement il existe plusieu > > ______________________________________________________ > > Merci :)_____________________________________________ > Bonjour,_________________________________________________ > _________________________________________________________ > Il y a plusieurs distribution GNU/Linux. Sans polémique > _________________________________________________________ > http://www.linuxmint.com/download.php____________________ +1 (0 aime, 0 n'aime pas) -1 Répondre en citant Masquer Suivre les commentaires Cette option est réservée aux membres de GNT. Merci de vous inscrire, c'est gratuit !. Cette option est réservée aux membres premium de GNT. Pour en savoir plus, cliquez ici. Poster un commentaire Anonyme * Se connecter ______________________________ ______________________________ ______________________________ ______________________________ ______________________________ ______________________________ :) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm: :andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =] Poster le commentaire * A propos * Contacts * Publicité * Partenaires * Conditions d'utilisation * Signaler un bug Copyright © 2001-2016 GNT Media, tous droits réservés #RSS ZDNet.fr En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts. Pour en savoir plus et paramétrer les cookies… Fermer ZDNet ____________________ Search Se connecter | Devenir membre * Accueil * News * Blogs * Livres blancs * Plus + 4G Monitor + Speedtest + Progiciels + Carrières IT * FR + ZDNet est disponible dans différentes éditions : + Australie + Asie + Chine + France + Allemagne + Japon + UK + USA * Sujets + Sécurité + Big Data + Cloud + Mobilité + Web TV + Avenir de l'IT + Chiffres clés IT + Priorités DSI + Partenaires * Se connecter + Se connecter + Devenir membre Partenaires Retrouvez les espaces de nos partenaires consacrés à leur actualité et aux dernières tendances du marché IT traitées sous forme de vidéos, articles, études ou livres blancs. * Dell La revue de l'IT * Hewlett-Packard L'Avenir de l'IT * Cloud Monitor Mesurez la performance des Clouds et CDN * SCC France Paroles d'experts * Oodrive BoardNox * Fermer publicité publicité ZDNet.fr > News > Marre de l'espionnage de Windows 10 ? Passez sur Linux ! > Marre de l'espionnage de Windows 10 ? Passez sur Linux ! Avis d'expert : Si malgré la possibilité de bloquer la collecte de données personnelles, vous jugez Windows 10 toujours trop indiscret, alors il est temps d'envisager une alternative : le bureau Linux, et notamment Linux Mint 17.2 avec l'interface Cinnamon. la rédaction de ZDNet Par ZDNet.fr avec Steven J. Vaughan-Nichols | Lundi 17 Août 2015 Vous pouvez essayer de désactiver la collecte et le partage de données dans Windows 10, mais, mauvaise nouvelle, l'OS continuera de partager malgré tout certaines de vos données. Il reste néanmoins une solution : migrer sur Linux. Linux Mint offre une interface comparable à celle de Windows, mais sans présenter les mêmes inconvénients en termes de collecte de données personnelles. La distribution peut par conséquent constituer une alternative sérieuse. Pas de fuites de données persos sur Linux Car avec Windows 10, si vous pouvez en grande partie stopper le partage de données, le paramétrage ne peut pas toujours être complet. Cortana, l'assistant personnel de Windows 10, par exemple, partagera toujours des données avec Microsoft, même lorsqu'il est désactivé. Si vous utilisez Cortana, vous partagerez ainsi vos frappes clavier et commandes vocales avec Microsoft. Cela doit permettre à Cortana et à d'autres applications Microsoft de fonctionner de façon optimale. Mais si votre première préoccupation est la confidentialité, tirez un trait sur Cortana. Il y a un autre problème. Voyez-vous, Windows 10 ne fonctionne pas comme un OS poste de travail Windows classique. Windows 10 est un OS hybride bureau/cloud. Et pour délivrer toutes ses fonctionnalités, Windows 10 doit exploiter différentes données, et pas seulement celles collectées par Cortana. Edge et Bing aussi exploitent des données. Que pouvez-vous faire alors ? Android, Chrome OS, iOS et Macs OS X, à des degrés divers, partagent des données avec l'éditeur de la plateforme, en raison notamment de liens avec des services Cloud, embarqués dans l'OS. Alors si cette situation s'apparente pour vous à une atteinte intolérable à votre confidentialité, le mieux est de conserver votre ancien système exploitation, comme Windows 7, ou alors de passer sur Linux. Mais Windows 7 ne bénéficiera pas éternellement d'un support - le support étendu est prolongé jusqu'en 2020 néanmoins. Pour les utilisateurs Windows, je pense que Linux Mint 17.2 avec l'interface Cinnamon représente le meilleur choix. Mint ressemble et fonctionne déjà à la manière d'un Windows XP/7, donc rien à craindre. Le bureau Linux ne requiert pas de maîtriser la ligne de commande, tout comme il est possible d'utiliser Windows sans être un expert de PowerShell. Comment faire pour les applis Windows ? Pas de doute, d'autres préoccupations peuvent se poser concernant le passage à Linux. Passons-les en revue. D'abord, l'installation de Mint. Elle s'effectue simplement. Téléchargez la dernière version de l'OS. Ensuite, copiez l'image ISO sur une clé USB comprenant Pendrive Linux Universal USB Installer. Vous pouvez aussi essayer Mint via une clé USB sans avoir à l'installer, simplement en démarrant depuis le support USB. Si cette découverte de l'OS vous satisfait, double-cliquez sur l'icône Mint d'installation et passez à l'étape suivante. Rien ne vous oblige à écraser Windows et vous pouvez ainsi opter pour un dual boot. Votre seule décision consistera à déterminer l'espace disque à allouer à Mint. 8 Go seront amplement suffisants. Il est également possible d'acheter un ordinateur avec Mint préinstallé. Des vendeurs comme FitPC et ZaReason commercialisent des PC sous Mint. La question de l'OS réglée, reste la partie applicative. De nombreuses applications Windows courantes ne fonctionnent pas sur Linux, par exemple Outlook, Quicken, Office, Internet Explorer… Heureusement, il existe de multiples bonnes alternatives à ces logiciels comme Evolution, GnuCash, LibreOffice, Chrome et Firefox. Mint, comme la plupart des distributions Linux, est livré avec nombre de ces applications préinstallées. Si vous souhaitez installer d'autres programmes, rien de plus simple grâce au Software Manager de Mint. Si vous avez impérativement besoin d'un logiciel Windows, le Cloud peut être une solution, avec Office 365 en remplacement d'Office, par exemple. Se posera toutefois alors de nouveau la question de la confidentialité des données. Autre solution : installer des outils Windows sur Linux grâce à Crossover de CodeWeavers ou exécuter une instance Windows via une machine virtuelle VirtualBox. S'il y a un logiciel que vous n'aurez pas à installer sur Mint, c'est un antivirus. Si la sécurité n'est pas infaillible sur Linux, comme sur aucun OS d'ailleurs, les virus sur le bureau Linux ne constituent cependant pas un problème. Besoin de support sur Linux ? Des entreprises comme Pantek fournissent du support aux entreprises. Les particuliers peuvent eux se tourner vers les forums Mint ou des sites d'aide plus généraux, dont LinuxQuestions. Voilà à peu près tout ce qu'il y a à faire pour passer sous Linux et Mint. Vous découvrirez que Mint et ses applications ressemblent et fonctionnent plutôt comme un Windows XP/7. Avec un bureau Linux conventionnel, contrairement à la plupart des OS "modernes" comme Windows 10, vous ne partagerez pas vos secrets avec leurs éditeurs. Sujet: Linux Windows 10 mobile Données privées * Suivre via: * RSS Nous vous recommandons Contenus partenaires Le big data peut-il nous tromper ? Le big data peut-il nous tromper ? Quelles stratégies pour les nouvelles technologies IT ? Les réponses dans notre livre blanc à télécharger Quelles stratégies pour les nouvelles technologies IT ? Les réponses dans notre livre blanc à télécharger Offrir l’expérience utilisateur ultime grâce au big data Offrir l’expérience utilisateur ultime grâce au big data Numérique : nouveaux usages, nouveaux métiers ? Numérique : nouveaux usages, nouveaux métiers ? Réagissez à l'article 82 réponses Connectez vous ou Enregistrez-vous pour rejoindre la discussion  * mon dieu, quand je lis ca "S'il y a un logiciel que vous n'aurez pas à installer sur Mint, c'est un antivirus." je demande comment c'est possible de dire ca encore en 2015 ! Je présume que vous sortez les memes inepties sur Mac ? Lisez un peu : http://arstechnica.com/security/2014/12/powerful-highly-stealthy-li nux-trojan-may-have-infected-victims-for-years/ Et ca date de l'année dernière... douda 17 août, 2015 14:31 Répondre  + C'est exact mais l'immense majorité des utilisateurs Linux n'en utilisent pas (si on peut parler d'immensité en la matière) Enfin pour les paranos et pour la famille archlinux (manjaro par exemple) il y a Comodo. Il doit y en avoir d'autres Pierre771 17 août, 2015 18:01 Répondre  + Parce que en 2015 il doit existé certainement moins de 5 virus en circulation qui fonctionne donc sur GNU/Linux. A mettre en rapport au 60000 virus répertoriés selon les fabricants d'antivirus. Personnellement depuis 1995 que je suis sur GNU/Linux j'en ai jamais vu. En général lorsque l'on met un antivirus pour Linux dans les serveurs c'est pour détecter des virus Windows et éviter leur propagation. Picalain80 17 août, 2015 20:18 Répondre  + Ne vous faites pas plus bête que vous ne l'êtes, c'est un abus de langage quand on dit qu'il n'y a pas de virus avec linux, il y en a très peu. Et comparé à Windows, on peut dire qu'il n'y en a pas... pas beaucoup. Gr@... 18 août, 2015 17:00 Répondre  + Il faut pardonner à Douda, qui visiblement ne sait pas ce qu'est un virus (un programme qui s’exécute seul, qui se transmet seul, et qui se duplique seul, d’où le nom de "virus" par analogie avec les virus biologiques). Non, il n'y a pas de virus sous linux, et ça n'est pas parce que le systeme n'est pas populaire (linux equipe plus de 90 % des systèmes embarqués ou des serveurs internet, qui sont constamment attaqués). C'est simplement parce que les premiers virus ont été créés sous UNIX, le papa de linux (et de Mac OS), et que donc UNIX a su dés le départ s'en proteger, en interdisant simplement a un programme... de s’exécuter, de se transmettre et de se dupliquer seul. Il y a donc une protection structurelle, pas faisant l'objet d'un programme spécifique, d'un patch ou que sais-je. Alors, oui, il y aura peut-être un jour des virus sous les descendants d'UNIX (il existe des virus qui s'installent dans le bios, parait-il), mais pour l'instant et depuis le début du noyau linux, de GNU, et des autre enfants de UNIX, il n'y en a pas. Au fait, on en est a combien chez windows ? ;-) torp 21 août, 2015 19:05 Répondre  * pour installer Linux, je ne saurai trop conseiller LinuxLive USB Creator: une fois ce petit programme installé sur votre Windows, vous créez à la volée une clé bootable avec la distribution de votre choix (il se charge de trouver l'iso pour vous) en 4 clics la clé est prête. J'ai pu tester rapidement quelques distributions avant de sauter le pas pour celle qui me plaisait. mutegrab 17 août, 2015 14:33 Répondre  * Bonne initiative cet article !!! Aurais-je été entendu dans l'un de mes commentaires ? Bravo en tout cas. Par contre, je cite la parole de "l'expert": "* Si malgré la possibilité de bloquer la collecte de données personnelles, vous jugez Windows 10 toujours trop indiscret...[...] *" L'"expert" est alors un vrai expert !!! Il aurait donc eu droit à la lecture du code de Windows pour nous affirmer que les cases à cocher magiques (pour soi disant protéger ses données) remplissent bel et bien leur rôle. C'est un exploit ! Tout laisse plutôt à penser (cf révélations de Wikileaks sur la collaboration de Microsoft au projet massif d'espionnage PRISM) que Microsoft ne fait que croire à ses pigeons qu'ils gardent encore un peu de contrôle sur leur intimité et leurs données. cyrilou76 17 août, 2015 14:41 Répondre  + pas de chance pour toi, ça existe aussi chez TON linux, espèce d'aveuglé : http://www.01net.com/actualites/linux-un-cheval-de-troie-offic iait-depuis-des-annees-pour-espionner-45-pays-636062.html http://www.silicon.fr/nsa-xkeyscore-linux-espionner-121523.htm l http://linuxfr.org/news/detekt-un-logiciel-de-detection-de-log iciels-espions shooby 11 janvier, 2016 15:49 Répondre  * J'ai pas mal utilisé Mint mais maintenant j'utilise Xubuntu (http://xubuntu.org/). Après quelques réglages, je trouve l'interface vraiment sympa. Pour ce qui est de l'utilisation, c'est du Ubuntu donc ce n'est plus à présenter. wysiwyg 17 août, 2015 14:44 Répondre  * Énième tentative pour essayer de sortir linux du trou dans lequel il se trouve depuis ses débuts. Ce machin n'a aucun intérêt pour le client lambda. Pas d'applis spécifiques, pas de jeu ou des trucs vieux de 20 ans, etc.. Je vous conseille de l'installer en Dual boot pour vous apercevoir dans six mois que vous ne l'avez lancé que deux fois... Decakrd 17 août, 2015 14:47 Répondre  + Comme quoi on peut être à la fois troll, inculte et aveugle. cyrilou76 17 août, 2015 15:15 Répondre  + Ben c'est plutôt la réaction inverse chez les clients ou j'ai installé linux. Ils essayent Windows et Linux, et finissent par ne plus booter que linux :-) Ben oui, plus rapide, plus stable, et on a tout sous la main (logithèque intégrée) Pour ce qui est des jeux, le SteamOS va remettre les pendules à l'heure (de linux) et on a déja des jeux AAA sous linux ! Fabrice.Pierrot 19 août, 2015 17:12 Répondre  + Les professionnels utilisent plus Linux que Windows (server - interface mainframe aso). Dans l'entreprise le windows ne sert plus qu'à la couche de presention (ihm) parce que les secretaires ont eu une formation office il y a 20 ans et que le patron ne veut pas acheter payer une nouvelle. C'est les grandes entreprises qui changent le marche et pas le lambda que vous semblez etre. Pour les logiciels specifiques ils existent tous (et meme plus) sous linux. Ce n'est qu'un probleme de compilation ou d'assemblage (passage du code source a l'executable machine). Il faut se renseigner avant d'ecrire... sauf pour le lambda. Une polemique usee en quelque sorte. Au travail je suis W7 pour presenter des applications specifiques (juridique, publication,...) qui sont stockees sur des servers Linux, chiffrees (obligation professionnelle) par des logiciel Linux. J'accede aussi par internet a des servers Linux qui me transmettent des informations chiffrees par des logiciels specifiques sous Linux....aso. Et quand je rentre chez moi, j'allume mon Androïd et je fais le gugusse avec mon facebook et autre twitter sous ????? Vous n'avez toujours pas compris ? franco43 31 août, 2015 21:00 Répondre  * @Cyrilou76 Le message de Descakrd est peut être sujet à polémique mais il a l'avantage de montrer que Linux est loin d'être un OS aussi générique que Windows ou MacOS peuvent l'être... Pour les jeux, la CAO et l'industrie, Linux est encore très loin de Windows Par ailleurs, la multitude de distributions sur des plateformes différentes oblige souvent à compiler (et éventuellement débuguer) soi même certains softs si on veut que ça marche. Pas compliqué pour quelqu'un qui a un profil technique mais rédhibitoire pour Mr Tout le monde. J'utilise régulièrement Debian sur un PowerMac G5 (powerpc) et je ne compte plus les multiples recompilations de sources que j'ai dû faire pour avoir les logiciels dont j'ai besoin. Linux, c'est très bien pour les développeurs et bidouilleurs, c'est même bcp plus simple que Windows mais par contre, ça ne convient pas pour tout le monde... Pierre787 17 août, 2015 17:26 Répondre  * peut-être que si tu utiliserais une distribution plus orienté grand public tu aurais pas ses problèmes? collinm 17 août, 2015 17:41 Répondre  * @collinm Malheureusement, les distributions PowerPC de Linux sont bien moins nombreuses que dans le monde x86. Cela permet de redonner une seconde vie aux vieilles machines qui sont plus inutilisables en raison d'OS complètement abandonnés (MacOS X PowerPC). Mais cela nécessite pas mal de techniques pour pouvoir s'en servir, notamment pour compiler les sources de logiciels non disponibles en natif sur PowerPC ! Pierre787 17 août, 2015 18:13 Répondre  * Bien sûr. Il ne faut pas installer des distributions exotiques lorsque veut se lancer dans GNU/Linux. Utilisé Linux Mint et vous n'aurez rien a faire, ça fonctionne tout seul. Picalain80 17 août, 2015 20:25 Répondre  * Vu que les gens qui font de la CAO (1% des users ?) et les gamers sur PC (10 voire 15% ?) représentent une minorité des cas d'utilisation de l'informatique, une distribution grand public de type Ubuntu ou Mint, serait préférable et largement plus simple que Windows (pas d'antivirus, malware, problèmes d'entretiens ou de ralentissements). L'état français ferait, à travers par exemple l'éducation nationale, des centaines de millions d'euros d'économie, le client gagnerait une petite cinquantaine d'euros par achat de machine, l'état gagnerait en indépendance informatique et en sécurité et des millions de petits français découvriraient selon l'envie, petit à petit, ce qu'est un O.S, comment ça marche contribuant ainsi à une population plus compétente et moins asservie. cyrilou76 17 août, 2015 18:08 Répondre  * pas besoin d'antivirus and co sur linux ... lol quoi, une preuve de plus que t'es un avueglé : https://doc.ubuntu-fr.org/antivirus shooby 11 janvier, 2016 15:51 Répondre  * "Debian sur un PowerMac G5" Certes ta Debian t'oblige, par définition, à recompiler ton code mais il existe des distrib à jour qui supportent binairement ton G5 (Ubuntu_PPC en version 14.04LTS ou 15.04, PPC-fedora en version 21), chose auquel a renoncé Apple oune s'est jamais frotté M$ ... Quand à dire que ça ne convient pas à tout le monde, je préférai que l'on précise que cela ne conviendra probablement pas a celui qui cherche un Windows gratuit (pas d'appli M$ ou Adobe) ... paske toutes les personnes qui ont commencé par du KDE ou du Cinamon, sous linux ont le même usage de leur outil que ceux qui ont piratés leurs version de windows en guise de "mise à jour". La seule appli qui manque désormais est une "Dalvik Machine Like" (cf l’excitation des fora WindowsPhone depuis que l'on a diffusé "accidentellement" la lib qui permet d’exécuter DES applis Android sur W10M ), pour utiliser les applis Android dont l’équivalent reste absent sous Linux ... Le pire est qu'il en existe (http://www.openmobileww.com/#!acl-for-linux/c187a), mais ne sont pas à vendre aux particuliers ... bandix400 18 août, 2015 14:05 Répondre  * Pour les jeux, l'avenir semble plutôt être GNU/Linux sur les smartphones (Android) et sur les PC de gamer : http://www.nextinpact.com/news/96214-company-of-heroes-2-et-dirt-sh owdown-debarquent-sous-linux.htm Scoubidou57 19 août, 2015 10:10 Répondre  * Oui moi aussi j'utilise une machine outil de 5 tonnes et qui coûte 500000 euros pour planter des agrafes. Du coup je trouve que c'est compliqué de planter des agrafes... torp 22 août, 2015 11:07 Répondre  * J'ai Windows 7 en dual boot avec Linux Mint depuis plusieurs années, je n'utilise jamais Windows, je l'ai juste mis sur mon disque dur pour faire la comparaison. Et il n'y a pas photo, Windows doit passer par la fenêtre tellement ça rame... Rappelez vous du 95,Vista, 8 :))) trop drole :) J'installe Mint à tous mes amis/famille et connaissances, ils n'y connaissent rien en informatique et ils me disent merci d'avoir supprimer windoz de leurs ordis. Gr@... 18 août, 2015 11:02 Répondre  * la preuve avec toi, cyrilou76 ;) shooby 11 janvier, 2016 15:49 Répondre  * As tu lu l'article auquel tu te réfères ? Pour l'instant personne n'a jamais reporté la moindre exploitation réelle de ce trojan (d'où l'emploi du mot "may"). Si jamais tu trouves un article disant "j'ai été infecté par Turla, comment puis je m'en débarrasser ?" alors donne nous un lien. Je crains que tu ne trouves jamais. Dans l'école d'ingénieur où j'administre avec mon équipe un parc de plus de 1000 machines, on n'utilise aucun antivirus sur notre CentOS depuis plus de 20 ans. Nous sommes pourtant attaqués de toute part (fishing et autre). D'autre part, dans le monde des distributions linux, on ne corrige pas une menace malware par un antivirus, on corrige directement le système. Donc l'auteur a raison: un antivirus est inutile sous linux (surtout que le fonctionnement d'un antivirus c'est "je reconnais un virus connu donc je bloque" ce qui n'est pas le cas de Turla). Je mettrais par contre un bémol, par respect pour mes amis sous Windows, j'ai installé un antivirus pour ne pas leur retransmettre de malware windows qu'on m'aurait transmis par email ou autre via pièce jointe. cyrilou76 17 août, 2015 15:13 Répondre  * @ douda : la question de l'antivirus n'est pas de savoir s'il existe ou non des malwares sur la plateforme, mais si les bénéfices de l'installation d'un tel logiciel l'emportent sur les inconvénients qu'elle impose. Quand l'antivirus introduit des failles de sécurité, dégrade notablement les performances du système et s'avère responsable d'une grande part de ses dysfonctionnements, alors la conclusion évidente est qu'on a tout intérêt à s'en passer, et à aborder les questions de sécurisation sous un angle radicalement différent. Et cela vaut aussi pour Windows. pépé75 17 août, 2015 16:17 Répondre  * "Alors si cette situation s'apparente pour vous à une atteinte intolérable à votre confidentialité, le mieux est de conserver votre ancien système exploitation, comme Windows 7." Ah ? Parce que W7 est moins indiscret que W10 ? Ou W10 plus que W7 ? W7 stocke tout autant que W10 votre historique de navigation et les autres données que vous lui fournissez volontairement ! W10 ne fait pas grand-chose de plus, à part quelques bricoles du genre apprendre votre voix avec Cortana si vous l'activez. cWal 17 août, 2015 17:20 Répondre  + @cWal Le problème c'est que justement vous ne pouvez pas prouver ce que vous avancez puisque Microsoft peut en fait faire ce qu'il veut dans l'obscurité de son code source. Allez donc lire les contributions de Microsoft au projet d'espionnage généralisé PRISM et sa collaboration avec les gouvernements qu'il a corrompus pendant les révolutions du printemps arabe sur Wikileaks (preuves à l'appui donc), cela vous fera peut être réfléchir. Quoi qu'à force de vous lire je me demande si cela vous intéresse tant vous semblez préférer cliquer des cases magiques dans ce gentil monde M$. cyrilou76 17 août, 2015 18:22 Répondre  * Que les sociétés US oeuvrent pour le gouvernement US, franchement je vois pas ce qu'il y a de surprenant. M$, Google, Apple, FB, tous fournissent des données quand on leur demande. La question est : quoi de plus avec W10 par rapport à avant ? Un peu comme si on avait réalisé qu'Android captait des données lors du déploiement de Lollipop, mais pas avec KitKat... Et je persiste à penser que le principal problème ce n'est pas Windows mais la vente liée, le fait que les PC soient pratiquement tous vendus avec cet OS préinstallé. cWal 17 août, 2015 19:36 Répondre  + Je vous cite "La question est : quoi de plus avec W10 par rapport à avant ? " Ce n'est pas ça la question, la question c'est pourquoi continuer le plumage du pays à tous les étages ? Par masochisme ? Juste pour jouer parce que que certains jeunes gamers veulent jouer à certains jeux vidéos ou utiliser quelques rares logiciels (souvent piratés) qui sont pour 98% des users totalement surdimensionnés par rapport à leur usage ? Parce qu'il faut modifier vos habitudes ? Je ne comprends pas vos raisonnements du type "je me fais avoir par Google, Apple et FB, pourquoi ne pas me faire avoir aussi par M$ dans mon O.S (c'est à dire au plus profond de votre machine) ?" Heureusement que les jeunes ingénieurs nouvellement formés ne sont pas aussi butés que vous, ils n'auraient pas d'aussi bons salaires en sortie et auraient beaucoup de problème à développer (la base de la base dans les startup objets connectés ou informatique embarquée c'est l'open source et linux). cyrilou76 17 août, 2015 20:09 Répondre  * Bon... je suis perdu. Moi qui aimerais essayer Linux, vers qui aller . Mint ou Ubuntu. Qu'est ce qui change entre les deux pour un Windowsien feedback 17 août, 2015 21:39 Répondre  + Pour débuter essaye Mint mais un conseil, rappelle toi que Linux is not Windows, donc pour installer un soft, on ne démarre pas un navigateur pour télécharger un exe; il y a un gestionnaire de paquets (une grande bibilothèque) que tu démarres et dans laquelle tu peux faire tes recherches. Pour installer, tu coches la case installer. Pour désinstaller, tu décoches :) Rappelle toi aussi que Microsoft a son écosystème avec les logiciels que tu connais qui ne sont pas forcément les mêmes dans ta distribution linux. Bonne découverte. cyrilou76 18 août, 2015 00:15 Répondre  + Mint se veut plus simple qu'ubuntu. Mais c'est pareil. Mint c'est Ubuntu avec les codecs et certains logiciels propriétaires installés. C'est plus simple pour installer des logiciels espions comme Skype, etc. ;), tu n'as qu'à aller dans la logithèque pour installer comme t'as dit Cyrilou76. Mais franchement je ne pense pas que tu sois une bille au point de pas pouvoir aller sur la documentation Ubuntu pour faire la post installation (tout y est expliqué clairement). Linux mint, outre la pré-installation de codecs, a des environnements de bureaux qui ressemblent à Windows XP (Cinnamon, Mate, Xfce) ou Windows 7 (KDE). En gros, si tu veux de la rapidité, je te conseille Mate pour débuter (d'où l'intérêt de Linux mint puisqu'il y est dans la version LTS), tu n'es pas dépaysé par rapport à XP. Pour un environnement à la mac, Xfce avec Docky (cf Xubuntu Voyager) fait l'affaire et est très rapide ou même Mate. Pour une barre des tâches sur le côté, je te conseillerais plutôt KDE (ressemble beaucoup à seven avec possibilité de d'avoir des flux RSS sur le bureau cliquables et plein d'autres personnalisations mais plus lent que Mate ou Xfce). Évite de commencer avec Ubuntu Unity (l'environnement de bureau de base), c'est une interface qui est plus fait pour les tactiles (à l'instar de l'interface de Windows 8), je ne vois pas l'intérêt pour les desktops ou laptops. Mais oui commence par une Mint ou une Ubuntu parce-que tu n'auras pas de problème de compatibilité et que tu trouveras toutes solutions à tes problèmes sur la documentation ou le forum Ubuntu (voire même sur la documentation Handylinux, qui bien que concernant une Debian Xfce, peut apporter des éclaircissements). Tu peux commencer aussi sans faire une installation en dure par l'installer sur Virtualbox et commence à réfléchir dès maintenant sur ton Windows à des applications multiplateformes pour faciliter le passage à Linux. Ça demande un peu d'investissement au début mais franchement après c'est du temps de gagné à terme. J'ai Linux en dualboot avec Windows 8 (vente forcée) mais franchement c'est parce-que je l'ai payé que je garde Windows parce-que c'est hyper rare que j'y aille dessus (pour des logiciels du boulot généralement), tout marche impec avec Linux, même les périphériques. arelate 18 août, 2015 19:12 Répondre  + J'en suis a la 20 ieme personne que j'ai aidé a migrer. Mon conseils: prend ton temps, lis un peu les sites comme ubuntu-fr.org, et essaie de faire ce dont tu as besoin avec des logiciels libres ou au moins open source tout en restant sous windows, un programme à la fois et toujours en prenant son temps. Une fois que tu utiliseras firefox pour aller sur internet, thunderbird pour ta messagerie, vlc pour lire des films, etc etc. (Tout ça tourne sous windows aussi), alors tu n'auras rien qui justifieras de rester sous windows. Après il existe peut-être des programmes spécifiques auxquels tu es habitués et qui n'existerons pas sous linux, renseignes toi sur leurs équivalents et dis toi que ces équivalents seront pérennes, au contraire des logiciels proprios, qui peuvent être obsolètes parce que leur éditeur en a envie, fond les plombs, ou veut simplement que tu repasses a la caisse. Peut être que parfois ce sera un peu dur de changer d'habitudes, personnellement je trouve que c'est un prix faible a payer pour passer d'un système conçu pour éditeurs, a un systeme conçu pour l'utilisateur, et ou ce n'est plus l'editeur qui décide quand tu dois "tout racheter" ;-) torp 21 août, 2015 19:21 Répondre  * C'est quoi "au plus profond de votre machine" ? Qu'est-ce que M$ va savoir de plus que Google ? Le numéro de série de ma carte mère et la finesse de la gravure du proc ? Je vois pas. Et je comprends même pas le problème. Mon nom, mon adresse, mon tél, sont des données semi-publiques. M$ va connaître mon historique de navigation. Et la NSA aussi. Et après ? Les USA vont s'enrichir avec ça ? Aujourd'hui je suis allé sur Amazon, ebAy, ZDnet, Garmin, Netatmo, ma banque, Korben, Live Science.com et j'en passe. Mais qu'est-ce que ça peut me foutre que Microsoft, la NSA et Free le sachent franchement ?A l'Intermarché du coin il y a des caméras à tous les rayons, et même à l'extérieur, et on sait exactement ce que j'ai acheté, comment je suis venu et à quelle heure. Quelle différence niveau vie privée ? A part le suicide je vois pas trop de solution... Ben oui les objets connectés reposent sur du Linux parce que précisément c'est open-source. Et ceux qui ne veulent pas de l'open-source développent des solutions propriétaires. cWal 17 août, 2015 21:39 Répondre  + Le plus profond de ta machine c'est un keylogger grâce auquel on lit ton clavier à la volée quand on en a envie (par exemple au moment où tu saisis tes données de CB juste avant le chiffrement RSA de ton https). Ca peut être une backdoor permettant capter du son quand on veut sur de plus ou moins courts instants, puis de diffuser, lentement (pour être discret) le résultat pendant des périodes d'inactivité de la machine. Es tu allé lire les solutions développées par la NSA dans le projet PRISM ? http://www.01net.com/actualites/prism-microsoft-aurait-aide-la -nsa-a-dechiffrer-les-flux-skype-et-outlook-599873.html http://assiste.com/Prism_et_Cie.html https://wikileaksactu.wordpress.com/tag/confidentialite-sur-in ternet/page/2/ (cf le passage sur la XBox de M$) Ces quelques liens ne sont pas forcément les mieux (flemme quand tu nous tiens) mais sur linuxfr (og mon dieu on va dire que c'est partisan) tu as le lien le plus documenté, sourcé et sérieux que je connaisse: http://linuxfr.org/news/nsa-temps-de-faire-le-premier-point Chaque mois donne son lot de révélations. Franchement je pense que tu gagnerais beaucoup à lire ça (rien que techniquement tu apprends des tonnes de choses). cyrilou76 17 août, 2015 23:50 Répondre  + C'est un peu bête ce que vous dite. Excuser moi de vous le dire ainsi. Mais moi je suis à la retraite j'ai passé 60 ans, je pourrai aussi m'en foutre un peu de ces collectes de données. Mais si vous êtes jeunes méfiez vous de ces collectes de données à droite et à gauche. Toutes ces données sont achetées très cher sont croisés et c'est pas pour rien et pas forcement pour vous vendre un produit avec de la Pub ciblée (c'est le côté gentil). Il y a bien mieux a faire, ces données récupérées sur vous peuvent réellement un jour vous nuire par exemple quand votre futur employeur en saura plus sur vous que sur le CV que vous allez lui présenter. A terme le CV ne sera qu’accessoire. Les outils pour le faire existent déjà pour faire des profils. Les assureurs sont très intéressé pour minimiser leurs risques (santé aussi). Et vous ne savez pas encore tout ce que l'on peux extraire sur Internet et inventé comme nouveau service avec ça à l'avenir. C'est pas pour rien que les états s’investissent aussi comme les sociétés privés là dedans en surveillant les réseaux. Les états ne veulent pas rester sur la touche et regarder passer les trains c'est leurs priorités. Et puis toutes ces informations ne s'effacent pas sur Internet, elles sont mondialisé. Et c'est pas la CNIL qui pourra vous protéger... Bref, il ne faut pas prendre ça a la légère, on en est qu'au début de tous ces services. Après vous faite ce que vous voulez de votre vie, c'est la votre. Je donne seulement mon point de vue. Picalain80 20 août, 2015 21:12 Répondre  + http://jenairienacacher.fr/ torp 21 août, 2015 19:24 Répondre  * A quoi rime réellement cet article ? Pendant des mois, zdnet et tous ses confrères ont entretenu un buzz infernal, avec des centaines de posts sur un OS privateur de liberté qui n'était même pas encore sorti, et ce sans jamais parler des spywares et autres joyeusetés du nouveau venu ! Il aura fallut le coup de gueule de Mme Le Pen, resté sans réponse politique à ce jour (sauf en Suisse...), pour que soudainement ces mêmes journalistes si "fiévreux" d'annoncer chaque petit changement de l'OS ou revirement de Microsoft, se décident enfin à parler des problèmes de fond, en se gardant bien de les combattre... Cette tactique me fait vraiment penser à celle des collabos de l'après guerre, où tout le monde était soudainement devenu résistant acharné. Alors j'ai bien conscience que la presse a, comme tout le monde, des salaires et factures à payer en fin de mois, et privilégie logiquement les annonceurs qui rapportent dans sous dans la caisse. Mais là, désolé, ça va trop loin ! La disparité de traitement entre le libre et le privateur de liberté a largement dépassé les limites de la bienséance, et, pardon de le lire, entre les inexactitudes dans l'article, les affirmations gratuites de son auteur, et une construction générale franchement bâclée, je n'ai pas l'impression que la personne qui écrit maîtrise complètement son sujet. Je me répète donc : à quoi rime réellement cet article ? Hansi 17 août, 2015 23:36 Répondre  + C'est de la même qualité que le reste des articles sur Windows. ZDnet n'est pas constitué d'informaticiens mais de gens qui se décrètent "journalistes geek". Donc faut pas s'attendre à des miracles. Suffit de lire la description des auteurs pour savoir ce qu'on va lire. Cet article a le mérite de faire parler, ou réagir et parfois réfléchir (quoi qu'avec beaucoup c'est difficile). Il montre aussi à travers les réactions qu'on lit, que l'informatique c'est difficile, sorti de la consommation ignare version clikodrome, peu de gens comprennent les enjeux économiques et de liberté publique et collective que ça engendre. Il n'y a quasiment aucune éducation à l'informatique (à part utiliser des produits M$....), les gens sont autodidactes et croient parfois savoir beaucoup plus qu'en réalité. Typiquement si je caricature (à peine) ça donne "Je veux pouvoir pirater windows pour jouer à des jeux dans un monde bling bling, basta, pour le reste M$ peut faire ce qu'il veut je m'en bats les c*****, tant pis si ça asservit mon pays, si ça coûte des impôts, si ça rend con et si je suis filmé dans ma chambre de toute façon y a déjà des caméras dans la rue et mon téléphone est déjà sur écoute" Hansi je te rassure, il y a plein de jeunes, qui ne fréquentent pas ce forum, qui sont intelligents, qui comprennent les enjeux, qui apprennent vraiment de l'info et qui développent déjà l'informatique d'aujourd'hui et demain avec plein de bonnes idées et une bonne compréhension de l'open source. Donc faut relativiser. cyrilou76 18 août, 2015 00:10 Répondre  * "Typiquement si je caricature (à peine) ça donne "Je veux pouvoir pirater windows pour jouer à des jeux dans un monde bling bling, basta, pour le reste M$ peut faire ce qu'il veut je m'en bats les c*****, tant pis si ça asservit mon pays, si ça coûte des impôts, si ça rend con et si je suis filmé dans ma chambre de toute façon y a déjà des caméras dans la rue et mon téléphone est déjà sur écoute"" J'ai bien ri en lisant ça... Merci. L'endoctrinement est puissant chez toi. raneb 19 août, 2015 14:14 Répondre  * PS pour Hansi: Regarde ce que certains font avec des légos, un compilateur ADA sous Ubuntu: https://www.youtube.com/watch?v=MWYHBxHTW54 Si t'es déjà monté sur un segway, voilà comment coder le principe (va mettre un windows 10 sur un segway hahaha, ou même simplement compiler un gnatgps sur un windows 10 !) cyrilou76 18 août, 2015 00:28 Répondre  * Quelqu'un pourrait me dire pourquoi Windows phone n' a pas autant d'applications que les autre? A mon avis c'est par ce que le système manque de clientèle. Alors, pourquoi alons nous trouver un virus sur un système non utilisé? Bon journée a tous. CHANFiABDi 18 août, 2015 07:08 Répondre  + Parce que l'environnement de développement est lourd et fermé ? A comparer à l'environnement ouvert et plus léger d'Androïd... C'est plus rebutant pour les devs. Et puis le noyau Linux ayant pas mal d'avance sur la concurrence M$ je pense que les constructeurs le préfèrent (sans compter qu'ils évitent le coût et la dépendance aux licences EULA M$) PS je sais très bien que les applis Google rajoutées à Androïd ne sont pas libres et fortement intrusives. Moi je parle de l'environnement de base Androïd qui est lui open source. cyrilou76 18 août, 2015 12:03 Répondre  * @Cyrilou76 Android n'impose nullement de publier le code source des apps mobiles... Ce serait même le contraire, l'immense majorité des apps Android ne sont pas open source... Par ailleurs, je ne suis pas sûr qu'on puisse dire que Google est bien plus sur que Microsoft en terme d'intrusion... Pour finir: le succès d'un OS mobile n'est nullement dû à l'ouverture de l'environnement de développement. iOS qui impose un Mac récent et à jour cartonne alors que c'est un environnement particulièrement fermé et onéreux. Je connais plusieurs développeurs qui ont dû acquérir un Mac rien que pour développer sur iOS... Les développeurs vont là où il y a des clients / utilisateurs potentiels, tout simplement. Pierre787 18 août, 2015 12:30 Répondre  * Je cite "Android n'impose nullement de publier le code source des apps mobiles... " J'ai dit ça moi ???? Ah bon. J'ai beau relire je ne trouve aucune trace de ces propos. En plus j'avais pris soin d'écrire un "PS" non ? "Par ailleurs, je ne suis pas sûr qu'on puisse dire que Google est bien plus sur que Microsoft en terme d'intrusion..." Si vous avez eu la curiosité de lire les nombreux commentaires que j'ai postés, j'ai donné quelques liens vers Wikileaks allant totalement dans ce sens. Merci de me répéter, ça m'évite de le faire. Quoi que, vu que très peu lisent ici, j'en remets une couche: Google (qui rajoute des applis ultra intrusives à la base open source qu'est Android), tout comme Windows participent effectivement au projet PRISM et collecte massivement des données ultrasensibles (keylogging). Je cite: "iOS qui impose un Mac récent et à jour cartonne" iOS représente moins de 20% du marché contre 80 pour Android... C'est l'explication de cette domination dont on parle justement. cyrilou76 19 août, 2015 01:48 Répondre  * @Cyrilou76 On est un peu hors sujet mais bon... Vous dites "iOS représente moins de 20% du marché contre 80 pour Android... C'est l'explication de cette domination dont on parle justement." Rien à voir avec la disponibilité ou non du SDK iOS ailleurs que sur un Mac mais plutôt parce que le premier iPhone démarre à 750 euros là ou l'on trouve des téléphones Android à 100 euros. Par ailleurs, seul Apple commercialise des produits sous iOS alors que plusieurs centaines de marques existent avec des produits Android. Aujourd'hui, si vous souhaitez un smartphone récent pour téléphoner essentiellement, que vous n'êtes pas un geek et que votre budget est limité (comme 80% des gens en fait), vous allez vous orienter vers un téléphone Android plutôt qu'un iPhone à 750 euros... Bien sûr, les mobiles peuvent être subventionnés mais il faut voir le prix des forfaits pour des téléphones de ce prix !! Par ailleurs, il est faux de croire que le succès commercial d'un app mobile est lié aux parts de marché de l'OS mobile auquel elle est rattachée. Il est de notoriété que les apps mobiles sur iOS rapportent plus que les autes, identiques, sur Android, essentiellement dû au pouvoir d'achat supérieur des clients / utilisateurs. Dites vous bien que la plupart des développeurs n'acheteraient pas de Mac rien que pour développer sur iOS si ce n'était pas rentable... Pierre787 19 août, 2015 09:50 Répondre  * Enfin un article qui valorise GNU/Linux autrement que par l'économie réalisée sur les licences. Peut-être verra-t-on un jour plus d'articles qui disent du bien de GNU/Linux non pas seulement parce que la concurrence est mauvaise ? Scoubidou57 18 août, 2015 08:44 Répondre  * Si i vous avez la possibilité de récupérer des anciens parcs d'ordinateurs, Linux Mint avec MATE ou Cinnamon fonctionne très bien sur des Intel Core duo ou supérieur. Exemple d'offre : http://www.numopen.fr/collecte Scoubidou57 18 août, 2015 08:59 Répondre  * Bonjour, J'ai installé dernièrement Ubuntu en dual boot avec Windows 10. J'en suis plutôt satisfait pour de la bureautique, après malheureusement comme certain l'ont expliqué on ne peut pas jouer aux jeux habituellement joués sur Windows. Je m'en sers principalement au cas où Windows planterai, pour réccupérer mes données, mais j'essaie aussi de m'habituer à cet OS. Néanmoins, j'ai remarqué que Skype par exemple, n'est plus disponible dans la bibliothèque d'Ubuntu version 15. Obligé de l'installer via des codes, et je peux comprendre justement la crainte de nombreuses personnes sur des systèmes d'exploitation libres comme Ubuntu pour installer des logiciels couramment utilisés. Maintenant ma question est simple, est-ce plus facile d'utiliser Mint pour quelqu'un qui est habitué sur Windows que Ubuntu ? Par ailleurs, si je ne dis pas de bêtises, Ubuntu à une très grande communauté et il est très facile de trouver des informations, il y a de nombreux tutos sur internet. Je ne pense pas que Mint ait une aussi grande communauté. Merci d'avance pour vos informations :) . MisterTic 18 août, 2015 09:21 Répondre  + Pas d'inquiétude MisterTic, Mint utilise les mêmes paquets logiciels qu'Ubuntu (c'est à dire les paquets Debian). C'est juste que Mint te met moins au courant quand il installe des trucs qui ont une licence non libre (mp3 et autres) et qu'il installe donc tous les codecs par défaut. Pour un début tout est donc transparent. Sur ubuntu tu dois cocher des cases au fur et à mesure qu'on t'explique que tu sors du monde du libre. Concernant Skype, j'imagine que Canonical a décidé (donc ça a été discuté, expliqué) pourquoi il ne laissait pas le paquet pour Skype par défaut. En tout cas si tu aimes ce truc, la page http://doc.ubuntu-fr.org/skype explique pas à pas comment faire (une ligne à copier/coller tu devrais t'en sortir). cyrilou76 18 août, 2015 10:41 Répondre  * Vous n'avez pas répondu à ma question, finalement entre Mint et Ubuntu, lequel est le plus simple d'utilisation pour un Windowsien ? D'accord, je ne savais pas que Mint utilisait les mêmes paquets qu'Ubuntu. La communauté reste la même finalement. Tous les tutos mis à disposition sur internet peuvent être utilisés sur l'un comme sur l'autre n'est-ce pas ? Merci beaucoup. MisterTic 18 août, 2015 11:06 Répondre  * Oui j'ai répondu à toutes tes questions et oui pour la dernière. (sauf bien entendu pour ce qui concerne l'interface de Mint qui s'appelle Mate et qui est spécifique à cette distribution). cyrilou76 18 août, 2015 12:05 Répondre  * Le plus est simple, est celui avec lequel tu te sens le mieux. Le problème que rencontre les "windowsiens", c'est qu'ils ont été conditionnés et leur cerveau lavé. MS n'a rien inventé (peut être le vol consenti ?), tout ce qu'il y a dans windows, on le retrouve ailleurs (des fois à une autre époque). Il n'y a qu'un principe : si on a l'explication, on saura faire. Pas besoin de repasser le permis quand on change de voiture ! backtolinux 18 août, 2015 14:03 Répondre  * conditionnement..lavage de cerveau.. ils sont trop fort les linuxiens. Pourtant quand je lis certains post des amoureux de linux j'ai l'impression de lire des communications d'une secte. raneb 19 août, 2015 14:22 Répondre  * les choix "Windows like" sont assumés Mint, et donc par faits défaut ... Autrement tu peux aussi installer une Ubuntu et la régler pour atteindre le résultat que propose la Mint, ou plus audacieux, t'orienter vers une Debian et configurer intégralement le bouzin pour obtenir l'équivallent de la Mint ... Plus audacieux encore ? "Linux from scrath" ... Bref la Mint fait des choix qui te simplifie la vie par rapport a une Ubuntu qui elle même te facilite linux par rapport à une Debian qui elle même te prends par la main par rapport à un "linux from scratch". Perso, même si j'ai une ubuntu sous le coude, je reste attaché à ma première distrib, Mandrake, muée après moult Forks en Mageia linux : je trouve qu'elle est particulièrement grand publique ... Mais ce n'est que mon avis. Alors n'hesites pas à essayer la Mint, qui est très bien (surtout la doc/forum ubuntu) elle aussi. bandix400 18 août, 2015 14:29 Répondre  * Le nouveau Mint sera-t-il capable de reconnaitre mon interface audio MOTU ULTRALITE MK3 HYBRID et mon camescope Sony Handycam Ilink ? Si oui, je veux bien tester l'aventure même si mes précédentes tentative avec Jack m'ont couté pas mal de cheveux. slave1802 18 août, 2015 11:04 Répondre  + T'es allé poser la question sur les forums dédiés ? cyrilou76 18 août, 2015 12:18 Répondre  + un live cd te donnera une première réponse, chose impossible avec MS backtolinux 18 août, 2015 14:04 Répondre  * " chose impossible sous windows" : je vois pas le rapport vu que sous Windows la question ne se pose pas..ça marche. raneb 19 août, 2015 14:24 Répondre  * Je me crée un compte spécialement pour commenter cet article complètement ridicule et, pardonnez-moi, débile. Déjà commençons par le titre... Vous vous plaignez de l'espionnage de Windows 10 et vous vous servez de cette excuse pour faire peur aux gens et essayer de les rallier à Linux. Outre le fait que cette méthode me semble pathétique, je me permet de traiter quelques uns de vos points (oui car je suis au taf sur mon temps de midi, j'ai pas que ça à faire): Dans Windows 10, il est possible de désactiver le partage de données sensibles, le ciblage publicitaire et le traçage probablement à 90% si on lit bien les réglages. Je pense qu'il faut être parano pour avoir peur à ce point de ce que pourrait faire Microsoft. C'est pas comme si il transférait vos photos coquines sur ses serveurs ou qu'il lisait ce que vous écrivez à tante Georgette. De plus Windows 10 ne récolte probablement pas grand chose comparer à ce qu'Internet vous vole. D'ailleurs, je traite ce point tout de suite: Vous essayer de faire peur aux gens en disant "Regardez, fuyez Windows 10, il vous espionne, venez sur Linux". Si Linux est probablement plus clean et respectueux de la vie privée, les gens utilisent un OS pour aller sur Internet (finit le temps où on jouait au démineur toute la journée) et là, que vous soyez sur Windows, Linux, Mac ou autres, vous êtes traqués et suivis à des fins publicitaires (et même +) peu importe votre navigateur ou votre OS. N'importe quel site sur le web peut vous géolocaliser sans rien vous dire, récupérer votre fournisseur d'accès internet, votre ip, ect. sans même que vous le sachiez. Sans oublier les sites comme Facebook et j'en passe qui sont des sortes de trous noirs pour vos données et tout ce que vous publiez. Donc passer à Linux ne changera strictement rien (à moins qu'on me dise que Linux enferme l'utilisateur dans un cocon et bloque tout traçage de l'utilisateur sur internet?). Ensuite pour les applications, Linux n'est pas près d'avoir une bibliothèque comme Mac ou Windows. Les gens n'ont pas forcément envie d'utiliser des alternatives libres et souvent moins fournies ou qui ne peuvent répondre à leurs besoins pour leur travail. Pour les jeux, on en reparlera, et pour les drivers aussi. Enfin, ce qui me rassure, c'est que votre article est tellement technique qu'il ne s'adresse pas à 95% de la population. Quand on sait que certains ne savent même pas ce qu'est un clé usb ni comment mettre des trucs dessus. Kreeger 18 août, 2015 13:36 Répondre  + Je cite: "Dans Windows 10, il est possible de désactiver le partage de données sensibles, le ciblage publicitaire et le traçage probablement à 90% si on lit bien les réglages." Quand tu penses désactiver les options de keylogger et de capture de ton micro en décochant des cases magiques gentiment prévues, le trafic réseau envoyé à Microsoft ne change pas d'un pouce par rapport aux réglages espion. Tu en déduis quoi ? Preuve: http://arstechnica.com/information-technology/2015/08/even-whe n-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/ Je cite: "De plus Windows 10 ne récolte probablement pas grand chose comparer à ce qu'Internet vous vole. D'ailleurs, je traite ce point tout de suite:" Toi tu ne fais pas la différence entre un O.S (qui gère tes frappes clavier avant tout cryptage RSA via https, ton micro et webcam) et un navigateur qui gère de l'url et du cookie. Donc vas voir ce qu'est PRISM sur wikipedia ou Wikileaks (ou mieux encore ici http://linuxfr.org/news/nsa-temps-de-faire-le-premier-point Rien à voir avec de la simple géolocalisation ou autre traçage de visite de sites. Je cite: "Ensuite pour les applications, Linux n'est pas près d'avoir une bibliothèque comme Mac ou Windows. Les gens n'ont pas forcément envie d'utiliser des alternatives libres et souvent moins fournies ou qui ne peuvent répondre à leurs besoins pour leur travail." Ok, peux tu me montrer un document que tu peux réaliser avec un mac ou un windows et qu'il n'est pas possible, ou plus difficile de réaliser sous linux ? Je patiente... Sinon, moi je peux te montrer tes documents que tu ne pourras pas faire sans logiciel libre: par exemple un simple petit cours de maths de cette qualité typographique mathsbruyeres.free.fr/chp2Complexes.pdf n'est pas réalisable sans utilisation de LaTeX. Cherche pas, aucun logiciel propriétaire, ne rivalise sur ce plan (c'est le standard de l'édition professionnelle scientifique). Pour les jeux ok, bien qu'avec Steam, il me semble qu'il y a plus de 1000 jeux Valve mis à disposition (et ça continue). Mais bon pour jouer je préfère une console dédiée à ça. Tout comme je ne pourrai pas faire tourner SAGE ou gnat-gps sur un mac ou un windows sans virtualisation, c'est donc un non argument. Je cite "Quand on sait que certains ne savent même pas ce qu'est un clé usb ni comment mettre des trucs dessus...." Effectivement la population est, à votre image, ignare en informatique car simplement consommatrice de bling bling et dépourvue de tout recul sur les conséquences dramatiques de cette ignorance. Merci d'en avoir fait encore la démonstration avec votre intervention. Je cite "Par contre j'utilise Malwaresbytes car aujourd'hui, il faut plus craindre les spyware et malwares que les virus." Sous linux pas la peine d'utiliser tout ça, le système est l'antivirus/antimalware/antispyware. C'est donc lui qui est mis à jour quotidiennement, ça évite l'usine à gaz que vous vous coltinez. Encore une fois, quand on ne connaît qu'un monde (et aussi mal que vous), on devrait éviter de donner des leçons. Apprendre serait plutôt un bon début. cyrilou76 19 août, 2015 01:12 Répondre  * Vu les nouvelles loi françaises, que tu ai linux ou Microsoft n'as aucune importance. Les gouvernements écoutent directement ce que tu fais avec ton PC au travers des fournisseurs internet ou ils peuvent utiliser ton hardware pour le faire. Même avec linux, la NSA, le gouvernement français... ils savent ce que tu fais avec ton PC. raneb 19 août, 2015 14:28 Répondre  * J'ai oublié de dire ceci: Concernant les antivirus, vous êtes restés bloqués dans les années 90? Les virus, on avait ca quand on allait sur le site de Pamela en petite tenue le soir après 18h. Mais nous sommes en 2015, et depuis Windows 7 je n'ai personnellement jamais eu besoin d'un antivirus, et rien a été trouvé au bout de 8 ans. Par contre j'utilise Malwaresbytes car aujourd'hui, il faut plus craindre les spyware et malwares que les virus. Kreeger 18 août, 2015 13:49 Répondre  * il y a juste un truc qui m'énerve dans cet article : La pub pour mint ! J'aime bien mint, c'était mon ancien OS mais... : "Pour les utilisateurs Windows, je pense que Linux Mint 17.2 avec l'interface Cinnamon représente le meilleur choix" C'est de la pub ! Et hypocryte en plus. Un article honnête aurait mentionné d'autres distributions, notamment les dérivées d'Ubuntu, dont mint est un fork, cubuntu, qui est un ubuntu amélioré et customisé. Sans compter toutes les autres distrib, baséees ou non sur debian. Prochain OS : je reste sur Linux, mais je prendrais pas mint. Os actuel Cubuntu 14.04 , j'attends la prochaine version LTS 16.04 Himatoumi 18 août, 2015 13:56 Répondre  * belle pub déguisé pour mint en tout cas, pas trés impartial comme article ! Himatoumi 18 août, 2015 13:58 Répondre  + Pas forcément, Linux Mint est la distribution GNU/Linux la plus téléchargée, voir statistiques sur http://distrowatch.com/index.php?language=FR Les journalistes parlent en général de ce qui est le plus utilisé (ce qui explique qu'on parle tout le temps de Windows et de ses antivirus même si c'est pourri). Scoubidou57 19 août, 2015 10:01 Répondre  * Je vais passer pour un blaireau, après la perte de mes donnnees en 2007, j 'ai adopte ubuntu et au changement de pc à 11.04, depuis je n'ai rien changé, un peu parano mis un anti-virus moderne, jamais détecté la moindre bestiole malfaisante, pourtant j,ai souvent nettoyé des DD windows en slave ou ça grouillait comme comme des tiques sur un ecureuil de Corée, jamais hérité d'un seul. Quand aux jeux, aucun pb avec les MMORPG, ça marche mieux globalement que sous windows à la grande surprise de mes amis en ligne. Rien à voir avec Androïd ou c'est la cata pourtant soi-disant linux. pemmore 18 août, 2015 14:06 Répondre  * A les beaux débats....juste un petit rappel : Gnu/linux est un logiciel libre, libre veut aussi dire que celui qui veut rester sous la dépendance de son OS propriétaire y reste. Quand au choix de la distribution, pas de soucis : vous pouvez toutes les essayer, ça ne vous coûtera qu'un peu de bande passante. Prenez celle qui vous va bien dans les majors. On a deux grandes familles principales : les RedHat based qui utilisent rpm avec des dérivés comme Fedora, CentOS, SuSe et les Debian based qui utilisent deb avec des dérivées commes Mint, Ubuntu... On a également d'autres support de format de paquets avec des projets intéressants comme Arch. N'oublions pas non plus les distributions basées sur BSD. Le site distrowatch.com vous donnera quelques pistes intéressantes. Je suis sous gnu/linux depuis 1996 et je n'ai jamais regretté windows...que j'émule dans une machine virtuelle pour des besoins spécifiques. Triangle 18 août, 2015 16:23 Répondre  + Personnellement je suis fan de Arch. J'étais allé à une install party pour me faire guider au début. Suis tombé sur des passionnés adorables, 30 mn après j'avais l'install que j'ai encore aujourd'hui (mars 2008 quand même !). Quand j'ai changé de machine j'ai juste eu à faire un dump sur mon nouveau ssd. Pas le moindre gel système ou de la moindre appli en 7 ans, et ça boot en 4s (bios allumé) comme une horloge depuis ce temps là (21 s avant d'avoir mon ssd). Et quand je parle de temps de boot je veux bien parler d'une machine qui a totalement terminé son démarrage (pas juste l'affichage du bureau). cyrilou76 19 août, 2015 01:33 Répondre  * Article de propagande de merde... Encore. Sur MS tout est une question de paramétrage. Sur internet, avec des bons paramètres, des bons logiciels, même google ne peut rien faire : Quand je navigue sur des sites je n'ai que des pubs "de grande campagne", entendez par la des pubs dont le ciblage est le plus ouvert possible (PMU, voyage, comparatif, FAI etc). C'est encore plus risible sur facebook ou 90% des pubs sont des sites de rencontre louches. La publicité ciblée ne fonctionne pas !! Bref, article d'ado qui se prend pour un ouf avec son installe linux... Doomer 18 août, 2015 19:41 Répondre  + Je cite: "Sur MS tout est une question de paramétrage." Faux. La preuve ici: http://arstechnica.com/information-technology/2015/08/even-whe n-told-not-to-windows-10-just-cant-stop-talking-to-microsoft/ Vous êtes autant écouté avant ou après la désactivation des options de keylogging et autres cases magiques. Et quoi ? La publicité ne marche pas ? Qu'est-ce qu'ils sont cons les annonceurs à payer des millions d'euros pour des diffusions de 10s à la télé ou sur des vidéos youtube. Ils n'ont sûrement jamais fait d'étude d'impact hein... Pfff désarmant de naïveté et d'ignorance. Je cite "Bref, article d'ado qui se prend pour un ouf avec son installe linux..." C'est certain que votre analyse à vous était d'un tout autre calibre... Merci pour ce moment. cyrilou76 19 août, 2015 01:24 Répondre  * Quelque mots a dire: Mint c'est facile, c'est vrai mais sur PC récent avec au moins 1GO de RAM Sinon le cas de Pierre avec son macG5 il faut se débrouiller pour une distrib capable de le gérer et tout mettre manuellement (pas de lancement sur très peu de RAM en liveUSB) pour remplacer son OSX trop vite obsolète Navrant pour du si beau matos! Etre espionné c'est surtout l'usage qu'on fait de toute forme de communication Bien sur qu'avec linux on peut toujours trop s'exhiber sur facebook. L'article est mal rédigé selon, certains? on va pas faire les difficiles! Mint est bien une distrib a recommander vous y gagnerez tous. Un de vous est passé a mint et même fait connaitre a sa famille et tous en sont ravis. Son cas rappelle le mien . Je suis passé a Mint il y a 3 ans et ma famille aussi c'est mis a Mint. 3 ans de bonheur ou tout est impeccable et tout va bien plus vite. J'en ai fini de ce cauchemar de vista. Mes activités avec le PC: Du surf, du streamming, du texte, de la photo et beaucoup du montage vidéo avec même création de véritables DVD Tout ça nickel et rien q'avec des softs libres! Donc Mint peut convenir a grand nombre d'entre-vous. Voila a toi Kreeger ce que Mint t'apportera en plus louplyonnais 18 août, 2015 21:04 Répondre  * salut à tous... Windows10...au delà de la sécurité, de virus et de la vie privée... Windows sera toujours du Microsoft... ça marche... ça fait papa/maman... les versions les moins casse pied ayant été jusqu’à présent XP et Seven... sur Microsoft actuellement, la seule question que je me poserai c'est : pourquoi irai-je installer un version 10 (multi-truc...multi machin...hyper connecté...tout ça tout ça) alors que ma version Seven fonctionne parfaitement.... ??? pour Linux... Mint pourquoi pas...dans les versions Linux (installation facile et à paramétrage automatique, chargement de paquets auto...mise à jour auto... plein de package et d'environnements graphique agréable...) j'aurai aussi conseillé la Suse 13.2 en KDE... Installation simple, YAst pour tout faire facilement...une multitude de soft pré installé (pour parler Windows et pour communiquer avec Windows aussi, samba...Etc...tout automatique) et une base de package pour qu'un windosien aille chercher les softs qu'il veux rajouter sans galérer à savoir ou il veux l'installer le décompiler...etc... enfin moi je dis ça ..je dis rien... Edsdf 19 août, 2015 08:48 Répondre  * Plutôt que de lire tout et n'importe quoi. Voici du concret : http://windows.microsoft.com/fr-fr/windows-10/windows-privacy-faq Oseborn 19 août, 2015 14:33 Répondre  + Hahaha ! Très drôle ! La discussion porte sur la confiance qu'on peut accorder à M$ vu que personne peut lire le source et que les analyses de traffic réseau montrent qu'il n'y a aucune différence après paramétrage des options de confidentialité ou avant. cyrilou76 22 août, 2015 10:43 Répondre  * Hello World Allez hop je viens rajouter mon grain de sel. Je rejoins certains d'entre vous quant à la pub pour Mint. J'ai rien contre je l'ai utilisé pendant des années avant de passer et de rester sous Fedora. Mais je trouve cela moyen moins. En ce qui concerne la distribution pour débutant : Ubuntu (hors unity) ou Mint (mint étant un dérivé de Ubuntu), cela revient au même. Coté pilotes : pas besoin de télécharger des Go de données pour faire marcher une souris ou des périphériques inconnus (combien de fois j'ai du fouiller le net pour des trouvers des pilotes de périphériques génériques). Bien sûr que les périphériques "exotiques" meritent quelques efforts ! Mais avez vous réussi à scanner sous Cro$oft sans installé un pilote et rebooté 3 fois ? Bah ma Fedora le fait. Je passe le coté sécurité ! J'ai une VM W7 et au bout de 2mn de navigation, j'ai des pubs X et autre de partout (j'ai pourtant l'antivirus, les anti spywares et autres anti tout qui vont bien). Et perso ça me saoule de voir une grosse partie de mes ressources (CPU / RAM) partir en fumée pour "me protéger". Coté applications : bah la pareil, hormis des softs pro et rares je réalise 99.5% de mes besoins. Coté complexité : j'ai deux filles (14 et 11 ans) qui ont chacune leur PC avec Linux et ce depuis des lustres (sans mentir pas loin de 7 -8 ans), ma femme aussi son portable est sous fedora, elle râle pour le fun, mais à chaque fois qu'elle utilise une machine sous windows elle ne râle plus quand elle reprend le sien. Coté stabilité : Oui linux plante, y a pas de raison, y a des humains derrières (faut pas déconner non plus !MDR). mais là aussi, soit ça se remet tout seul, soit on change de terminal (pas à la portée du premier venu je le conçois) et paf on remet tout en ordre sans (trop) se prendre la tête. Coté mise à jour : Qu'on ne vienne pas me dire que Cro$oft s'est amélioré ! Quand il n'impose pas des reboots pour rien, il retarde un arrêt pour installer ses KBxxx et au démarrage suivant on perd 4 plombes pour qu'il les reconfigure ! Perso ça me gonfle méchamment. Sous Fedo (et autre) vous lancez les mises à jours, et vous rebootez si vous voulez. Quoiqu'il en soit le démarrage suivant se fera tout aussi vite ! Sous Cro$oft essayez de revenir à une version précécedente ! avec Linux vous avez par défaut entre 2 et 3 versions disponibles dés le démarrage ! Coté pro : je suis admin sys Linux/Unix, je bosse dans de grosses boites. Faudra donc m'expliquer, si Window$ est si bien, pourquoi il est quasiment uniquement reservé à ce qui est messagerie, poste de travail, impression etc etc et que les serveurs "serieux" (Web, Calcul, etc etc) sont sous du Linux/Unix ? Sinon en ce qui concerne l'article, c'est vraiment un sujet à Troll quand même ! Ah vi dernier point ! Pour ceux qui disent que MacOs coute cher ! qu'ils jettent un oeil sur le prix des licences Voilà le cout d'une mise à jour => http://www.apple.com/fr/shop/product/D6106ZM/A/os-x-lion (19.99€) et une licence complète 24€ => http://www.nextinpact.com/archive/64715-mac-osx-lion-mac-app-store- nouveautes-tarif.htm on est quand même loin des centaines d'€ qu'ils faut délivrer pour avoir Windows !! non ? amon2010 20 août, 2015 19:07 Répondre  * @amon2010 Je suis d'accord avec toi de parler linux, mais pour le mac et le prix, si c'est pas cher les licences, le matos se vend a + de 1000 euros et même certains dépasse les 2000. Et mac deviens un peu trop vite obsolète. Pour 250 euros, ma fille c'est acheté un PC sans OS, je lui ai installé linuxmint17 Donc voila pour une petite somme un PC portable de qualité qui fonctionne a merveille et pour longtemps. louplyonnais 25 août, 2015 00:51 Répondre  * Les commentaires de cette page sont très intéressant et constructif :) Je ne reviendrais pas sur l'article en lui-même qui fait contradiction avec un autre d'un auteur différent sur le même site. sirchamallow 28 août, 2015 21:54 Répondre  + salut, Quels commentaires sont instructif ? Dans la centaine de post je n'ai vu que trois quatre posts pertinents au point que ça ne me donne pas envie de poster sur le sujet (c'est pareil ici http://www.zdnet.fr/actualites/non-microsoft-ne-vous-espionne- pas-avec-windows-10-39824052.htm). Je préfère poster sur la "qualité" des intervenants présents, mais elles fait pitié. Ça troll sévère et dans tout les sens, windows contre linux et blablabla. Je trouve plus constructif de m’épancher sur les posteurs que sur le pseudo article. @++ zillo 31 août, 2015 23:08 Répondre  * Je me permets de dire merde à ceux qui clament haut et fort que Linux est mieux que Windows et qu'on devrait tous y passer. Autant Windows dévale clairement la pente qui mène vers l'espionnage et la nullité, autant Linux ne constitue absolument pas une alternative sérieuse pour l'utilisateur lambda pour l'instant. Du moins, c'est ce que j'ai pu tirer de mon expérience: aucun des pro-linux ne fait allusion au nombre hallucinant de problèmes qu'on rencontre quand on passe sous Linux. Tout est résumé ici, que je ne me répète pas: http://leblasedelalife.blogspot.co.uk/ CXXV 20 octobre, 2015 00:10 Répondre  + J'ai lu votre blog, et je ne comprends absolument pas ce que vous dites. "On ne peut même pas avoir un raccourci au bureau!" ??? Bon, je vous propose d'essayer un Linux MINT "bureau Cinnamon", testez sur une clef live USB éventuellement. Je pense que vous aurez une meilleure vision de Linux grand public. Donc dans le menu démarrer, faites un clic droit sur une icône et faites ajouter au bureau :) wyse 23 novembre, 2015 23:02 Répondre publicité Sondage IFRAME: http://assets-polarb-com.a.ssl.fastly.net/api/v4/publishers/ochicheport iche/embedded_polls/iframe?poll_id=234353 A la une de ZDNet * Dernières news * Les plus lues * Le cloud représente 10% du chiffre d'affaires de SAP France Le cloud représente 10% du chiffre d'affaires de SAP France 22/01/2016 * AWS s’attaque aux certificats SSL/TLS AWS s’attaque aux certificats SSL/TLS 22/01/2016 * L’éclatement de la relation client à l’heure des réseaux sociaux L’éclatement de la relation client à l’heure des réseaux sociaux 22/01/2016 * Surface Book et Surface Pro 4 débarquent en version 1 To. Et c'est cher Surface Book et Surface Pro 4 débarquent en version 1 To. Et c'est cher 22/01/2016 * Quand les opérateurs mobiles veulent tuer le BYOD Quand les opérateurs mobiles veulent tuer le BYOD 22/01/2016 * 1 Chiffres clés : les systèmes d’exploitation sur PC * 2 Chiffres clés : le marché des PC * 3 Windows 10 : Microsoft va encore pousser mais laissera le contrôle à l'utilisateur * 4 Chiffres clés : le chômage des informaticiens * 5 Windows 10 - Microsoft change encore les règles : les implications pour les professionnels IFRAME: http://www.facebook.com/plugins/likebox.php?id=6512744217&width=300&con nections=5&locale=fr_FR&stream=false&header=true&height=220 publicité Le meilleur de ZDNet, chez vous Newsletters ZDNet Recevez le meilleur de l'actualité IT Pro chaque jour dans votre boîte mail Nous sommes temporairement en mode de maintenance, ce qui signifie que vous ne serez pas en mesure de s'inscrire à une newsletter. S'il vous plaît vérifier à nouveau peu de temps pour reprendre le processus d'abonnement. Merci pour votre patience. E-Mail______________ (BUTTON) S'abonner * Facebook * Twitter * LinkedIn * Google+ * RSS * Newsletters * Android * iPhone Powercenter Découvrez notre dossier sur l’AVENIR DE L’IT - Sécuriser des réseaux ouverts - Optimiser la performance du datacenter - Puise plus de valeurs dans vos données Cliquez ici ! Le conseil d’administration nouvelle génération BoardNox, solution de dématérialisation pour les conseils d’administration et les comités de direction En savoir plus ... Actu des sociétés * AMD * Acer * Apple * Asus * Bouygues Telecoms * Cisco * Dell * Facebook * Free - Iliad * Google * HP * HTC * IBM * Intel * Microsoft * Nokia * Oracle * Orange * RIM - BlackBerry * SAP * SFR * Samsung * Sony * Twitter * VMware * Yahoo! Les news les plus populaires IFRAME: http://uwa.netvibes.com/widget/frame?uwaUrl=http%3A%2F%2Fwww.netvibes.c om%2Fmodules%2Ftop3%2Ftop3.html&header=0&displayEdit=0&autoLaunch=1&rea dOnly=1&feedUrl=http://www.zdnet.fr/feeds/rss/actualites/ publicité A lire aujourd'hui x [Agenda-Janvier2016-100x100.jpg] Agenda : les événements IT à ne pas manquer en février ZDNET Se connecter | Devenir membre Close Derniers articles Chrome 48 : des notifications revues et corrigées Chrome 48 : des notifications revues et corrigées Les téléchargements d'apps explosent sur Google Play, mais Apple prend l'argent Les téléchargements d'apps explosent sur Google Play, mais Apple prend l'argent Sécurité : 1 smartphone Android sur 3 n'est pas verrouillé Sécurité : 1 smartphone Android sur 3 n'est pas verrouillé Autour de ZDNet * Newsletters * Flux RSS * Applis ZDNet Mobile * Twitter * Facebook * LinkedIn * L'équipe Services * Test bande passante * 4G Monitor * Cloud Monitor * Livres Blancs * Carrières IT * Télécharger CUP Interactive * Gamekult.com * CNETFrance.fr * Forum iPhone * Forum Android Copyright © 2016 CBS Interactive Inc, CUP Interactive SAS (France). Tous droits réservés. Mentions légales | Confidentialité | Cookies Visitez les sites CBS Interactive * Select Site * ZDNet US * ZDNet DE * CNET.com * Gamespot.com * Techrepublic.com REFRESH(1799 sec): http://www.sudouest.fr/2015/06/05/les-donnees-personnelles-de-4-million s-de-fonctionnaires-americains-piratees-1942580-4725.php #publisher Sud Ouest : rss actualités IFRAME: //www.googletagmanager.com/ns.html?id=GTM-NG4RXS (BUTTON) logo-sud-ouest ____________________ [BUTTON Input] (not implemented)_____ [ajax-loader-grey-bg.gif] sudouest.fr vendredi 22 janvier 2016 [loader.gif] * À la une * Communes * Sport * Faits Divers * Sud Ouest éco * Annonces ____________________ (BUTTON) logo-sud-ouest vendredi 22 janvier 2016 (BUTTON) Connexion (BUTTON) S'abonner à partir de 1€ * À la une * Communes * Sport * Faits Divers * Sud Ouest éco * Annonces ____________________ (BUTTON) Exclusivité abonnés Votre édition du soir est disponible sur soir.sudouest.fr Les données personnelles de 4 millions de fonctionnaires américains piratées A la Une / economie / Sciences et technologie / Publié le 05/06/2015 . Mis à jour à 10h16 par SudOuest.fr avec AFP S'abonner à partir de 1€ 1 commentaire L'objectif des pirates n'était pas immédiatement clair, entre vol d'identités et espionnage L'objectif des pirates n'était pas immédiatement clair, entre vol d'identités et espionnage © AFP JOEL SAGET Selon des responsables américains, ce piratage massif, détecté en avril, aurait été perpétré par des hackers chinois L e gouvernement américain a annoncé avoir détecté une "cyber-intrusion" en avril dernier. C'est l'Office of Personnel Management (OPM), qui gère les effectifs du gouvernement et attribue des centaines de milliers d'accréditations aux fonctionnaires fédéraux chaque année, qui s'est rendu compte de l'intrusion. Publicité Elle aurait été fomentée en décembre par des pirates informatiques chinois, selon le Washington Post, qui l'a appris de responsables américains sous couvert d'anonymat. Il s'agirait du deuxième piratage majeur de cette agence perpétré par la Chine. Mais l'ambassade de Chine aux États-Unis a rejeté ces accusations. "Tirer des conclusions hâtives et lancer des accusations sur la base d'hypothèses est irresponsable et contreproductif. La législation chinoise interdit la cyber-criminalité sous toutes ses formes. La Chine a fait beaucoup d'efforts pour combattre la cyber-criminalité" Zhu Haiquan, porte-parole de l'ambassade Dans un communiqué, l'OPM a indiqué que les données personnelles d'environ 4 millions d'employés - actuels et anciens - du gouvernement auraient été compromises et a annoncé que ces personnes seraient informées à partir du 8 juin. Mais l'OPM n'a pas exclu que d'autres victimes soient identifiées au cours de l'enquête et a proposé de les dédommager à hauteur d'un million de dollars en cas "de fraude et de vol d'identité". La rédaction vous conseille * Sogedo et Sigfox vont connecter les réseaux d’eau * Les deux grandes expositions 2016 de Cap Sciences à Bordeaux L'objectif des pirates n'était pas immédiatement clair, entre vol d'identités et espionnage. Le FBI a indiqué dans un bref communiqué enquêter sur cette affaire et "prendre au sérieux toutes les attaques potentielles contre les systèmes du secteur public et privé". Multiplication des piratages Les piratages se sont multipliés ces derniers mois aux Etats-Unis, la plupart visant les systèmes informatiques internet de grands groupes comme le distributeur Target, l'assureur santé Anthem ou les studios de cinéma Sony Pictures Entertainment. L'an dernier, des pirates chinois s'étaient introduits dans le réseau informatique de l'OPM et de deux sous-traitants, ciblant en particulier les dossiers de candidature pour une accréditation secret défense de dizaines de milliers d'employés. L'attaque, détectée en mars 2014, avait été immédiatement bloquée et attribuée à la Chine par un haut responsable américain. Des boîtes de courrier électronique à la Maison Blanche et au département d'Etat avaient aussi étaient prises pour cible par des hackers l'an dernier, y compris des courriels du président Obama lui-même, ont admis récemment des responsables américains. Cette fois-là, la Russie aurait été derrière l'attaque, selon le New York Times. L'espionnage par la Chine d'entreprises américaines "reste un problème significatif", avait souligné en février le directeur du renseignement américain James Clapper, en rappelant que Pékin et Moscou disposaient pour ces attaques de systèmes "très sophistiqués". Il avait explicitement cité la Chine dans une autre attaque informatique, en août 2014, contre des hôpitaux gérés par la société Community Health Systems, qui représente 200 établissements, où des données personnelles de patients avaient été dérobées. Sur le même sujet Collins avait porté à trois reprises le brassard de capitaine des All Blacks et marqué 25 essais pour la sélection néo-zélandaise. Rugby : l'ancien All Black Jerry Collins se tue en voiture près de Béziers Le joueur de 34 ans, qui évoluait en Pro D2 avec Narbonne, a été tué avec sa femme dans un accident. Arrêté au bord d'une autoroute, son véhicule a été percuté par un bus Ce samedi, la demi-finale entre Clermont et le Stade Toulousain se tiendra à 16h30. Demi-finales du Top 14 à Bordeaux : infos pratiques, programme... ce qu'il faut savoir Bordeaux est la capitale du rugby ce week-end. Perturbations en vue pour les Bordelais, car de nombreux supporters toulousains et clermontois sont attendus ce samedi après-midi. À Bordeaux, le thermomètre a affiché 35,1°C à 17 heures Météo : des records de chaleur pour un début juin dans le Sud-Ouest Les températures maximales relevées dans la région ce jeudi battent souvent les records établis sur la décade. Avec plus de 35°C à 17 heures, Bordeaux se distingue S'abonner à partir de 1€ 1 commentaire Publicité 1 commentaire Commentaires fermés Les réactions à cet article ont été suspendues. * [334041.jpg?v=1444500926] Mr Whats il y a 8 mois - 05/06/2015 à 16h28 a ben fallais pas y aller les enrichir , maintenant c'est eux qui vous Nike ! Alerter Répondre Alerter Répondre Publicité Agenda économie À lire aussi Collins avait porté à trois reprises le brassard de capitaine des All Blacks et marqué 25 essais pour la sélection néo-zélandaise. 20 Rugby : l'ancien All Black Jerry Collins se tue en voiture près de Béziers Le joueur de 34 ans, qui évoluait en Pro D2 avec Narbonne, a été tué avec sa femme dans un accident. Arrêté au bord d'une autoroute, son véhicule a été percuté par un bus Ce samedi, la demi-finale entre Clermont et le Stade Toulousain se tiendra à 16h30. 38 Demi-finales du Top 14 à Bordeaux : infos pratiques, programme... ce qu'il faut savoir Bordeaux est la capitale du rugby ce week-end. Perturbations en vue pour les Bordelais, car de nombreux supporters toulousains et clermontois sont attendus ce samedi après-midi. À Bordeaux, le thermomètre a affiché 35,1°C à 17 heures 19 Météo : des records de chaleur pour un début juin dans le Sud-Ouest Les températures maximales relevées dans la région ce jeudi battent souvent les records établis sur la décade. Avec plus de 35°C à 17 heures, Bordeaux se distingue Jeb Bush et Hillary Clinton se lancent en campagne 17 Etats-Unis : Hillary Clinton et Jeb Bush candidats aux primaires, des noms pas très nouveaux La femme de Bill Clinton a lancé sa campagne pour les primaires démocrates, tandis que le fils de George Bush et frère de Georges W. Bush représentera les républicains Max Schrem, le juriste autrichien à l'origine de ce recours 0 Un recours collectif géant contre Facebook jugé irrecevable en Autriche La procédure a été lancée en août par 25 000 utilisateurs de plusieurs pays d'Europe, d'Asie, d'Amérique latine et d'Australie Le site Ashley Madison compte près de 40 millions d'abonnés dans 46 pays 8 Fantasmes et profils d'abonnés fuitent d'un site de rencontres adultère Le site de rencontres adultères Ashley Madison a été piraté. Le profil, l'identité et les fantasmes de quelques-uns des 37 millions d'abonnés ayant été révélés au grand jour. Abonnement professionnel Publicité Nominations * Crédit agricole Pyrénées-Gascogne Monsieur Jean-Paul Mazoyer Crédit agricole Pyrénées-Gascogne * Préfecture de la Gironde et de la région Aquitaine-Limousin-Poitou-Charentes Monsieur Michel Stoumboff Préfecture de la Gironde et de la région Aquitaine-Limousin-Poitou-Charentes * Spie Sud-Ouest Monsieur Christophe Cortier Spie Sud-Ouest Toutes les nominations Palmarès Palmares des entreprises Suppléments Sud Ouest Éco * supplément eco Edition Charente Maritime * supplément eco Edition Dordogne * supplément eco Edition Gironde * supplément eco Edition Landes * supplément eco Edition Lot-et-Garonne * supplément eco Edition Pays basque Publicité En poursuivant votre navigation, vous acceptez l’utilisation de cookies pour vous proposer des contenus et des offres adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. SUD OUEST 100% NUMERIQUE Sur web, tablette et mobile : Le journal + L’accès aux articles abonnés + l’Edition du soir + Le club abonnés S'abonner à partir de 1€  * International * Politique * Santé * Culture et loisirs * Insolite * Sud Ouest Gourmand * Vins * Toros * Auto-Moto * Vidéos Les derniers articles * Rugby - Pro D2 : la 16e journée en un coup d'oeil Rugby - Pro D2 : la 16e journée en un coup d'oeil * Rugby - Pro D2 : l'Usap s'en sort bien face à Tarbes Rugby - Pro D2 : l'Usap s'en sort bien face à Tarbes * Rugby - Pro D2 : Béziers domine Provence Rugby Rugby - Pro D2 : Béziers domine Provence Rugby * Rugby - Pro D2 : Dax tombe à Narbonne Rugby - Pro D2 : Dax tombe à Narbonne * Rugby - Pro D2 : le Stade Montois l'emporte d'une courte tête Rugby - Pro D2 : le Stade Montois l'emporte d'une courte tête Toute l'actualité Aller voir le site SudOuest.fr sur Twitter @sudouest Suivre @sudouest Découvrez les applications Sud Ouest Depuis votre mobile ou tablette, ne manquez rien de l'actualité de la région. Voir les applications Newsletter Recevez tous les jours l’essentiel de l'actualité avec la newsletter Sudouest.fr. Voir un exemple Saisissez votre adresse e-mail puis complétez votre inscription ____________________ (BUTTON) S'inscrire à la newsletter (BUTTON) La Newsletter Sud Ouest éco Inscription en cours... Envoyer par email Cet article vous intéresse, partagez-le avec vos amis. Votre adresse email ____________________ Adresse email du destinataire ____________________ Votre message ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ [X] Recevoir une copie du mail (BUTTON) Envoyer #alternate alternate * Le Scan Politique * International * Economie * Bourse * Décideurs * Le Scan Eco * Sport24 * Le Scan Sport * Culture * Lifestyle * Madame * Figaro Store * FigaroTV * TVmag * Le Scan TV * Santé * Etudiant * Figarochic.cn * Histoire * Immobilier * Nautisme * Golf * Figaroscope * Voyage * Enchères * Vin * Jardin * Météo consult * Annuaire santé avec PagesJaunes * Le particulier * Cadremploi * La chaine météo * Keljob * Kelformation * Explorimmo * Propriétés de France * Ticketac * Cplussur Abonnez-vous * Facebook * Twitter * Google Plus * Instagram * Youtube * Tumblr * Newsletters * iOS (iPhone, iPad..) * Android ____________________ (BUTTON) Rechercher Menu En direct Le journal Suivre Recherche Figaro Figaro Figaro * Premium * Actualité * Economie * Sport * Culture * Lifestyle * Madame * FigaroTV * Vox Menu Figaro Premium Abonnez-vous Menu En direct Le journal ____________________ (BUTTON) * Actualité + Le Figaro Premium + Abonnez-vous + International + Politique + Le Scan Politique + Société + Figaro Vox + Figaro Etudiant + Science & Environnement + Tech & Web + Figaro Magazine + Figaro Santé + FigaroTV / vidéos + Blogs + Diaporamas + Infographies + Toute l'actu + Cop21 en France + Agir pour le climat + Les Bons Moments + Chemins faisant * Economie * Sport * Culture * Lifestyle * Madame * Edition abonnés * Services * Tous les sites du Figaro Le projet de l'État pour espionner les données personnelles * Home ACTUALITE Flash Actu * + Par lefigaro.fr + Mis à jour le 25/11/2013 à 20:30 + Publié le 25/11/2013 à 20:17 Publicité Le gouvernement français s'apprête à faire voter un projet de loi de programmation militaire dont certaines dispositions étendent les possibilités de capter les données numériques de dizaines de milliers de personnes par an. En clair : Les forces de l'ordre, mais aussi le ministère de l'Intérieur ou Bercy pourront avoir accès à tout ce que conservent et traitent les opérateurs d'Internet et de téléphonie pour établir leur facture au client, mais aussi «à la localisation des équipements terminaux utilisés», sans parler bien sûr de «la liste des numéros appelés et appelant, la durée et la date des communications», les fameuses «fadettes». Le texte doit revenir ce mardi, pour deux jours à l'Assemblée. Mais cette fois, les grands acteurs d'Internet voient rouge. Plus d'informations en cliquant ici. [micronav.png] lefigaro.fr Flash Actu * + récents * + commentés * + partagés * Zika: les USA conseillent d’éviter 22 pays * Dépeceurs chinois: la nourrice condamnée à 20 ans de réclusion * Haïti: les élections reportées * Deux cas de virus zika confirmés en Catalogne * Plus d'articles Flash Actu Services Partenaires Le figaro Premium Le Figaro en illimité et un plaisir de lecture inédit dans votre nouveau rendez-vous avec l'information. 1 mois offert sans engagement Réagir à cet article Publicité 47 commentaires * Avatar Abonné Lucyves la géolocalisation des malfrats sous décision judiciaire ! le flicage de tous sans contrainte, c'est vrai qu'avec 80% d'insatisfait, "Normal" voit des terroristes partout. Le 27/11/2013 à 10:34 AlerterRépondre * Avatar Sérafin Si c'était la droite qui présent un tel projet, Hollande, Royal et toute la cohorte socialiste crierait à la forfaiture! Le 26/11/2013 à 22:49 AlerterRépondre * Avatar janou001 Et pendant ce temps là, Le 29 octobre, la chancellerie a rédigé une circulaire interdisant les mesures de géolocalisation dans toutes les enquêtes menées sous la direction du parquet. Surtout, elle étend ce contrôle judiciaire à l'utilisation des balises (capteurs GPS que les policiers placent sous les voitures des suspects). À cause de cette décision, des centaines d'affaires sont retardées, des interpellations prévues n'ont pas eu lieu et, déjà, des situations absurdes défraient la chronique.. Source: Valeurs actuelles Où est la logique sinon peut être faciliter la vie à la voyoucratie et neutraliser les opposants par tous moyens. En la matière, les socialo- sectaires sont des orfèvres: cf les écoutes de l'Elysée sous tonton la francisque et le fichage des opposants à Nantes par Zéro! Etat totalitaire disait MLP, il y a peu. Le 26/11/2013 à 12:53 AlerterRépondre * Avatar Alvin Karpis001 C'est juste l'officialisation de quelque chose qui se fait déjà, non ? Bon, et question vie privée, vos ordinateurs (les OS windows et mac, les antivirus, etc.) et smartphones (les petites app qui voient vos contacts et infos, sans en avoir besoin pour fonctionner) se sont déjà chargés de transmettre les données ... à des gens peut-être moins recommandables que ceux de l'Etat. On laisse des traces partout, donc qu'il y ait des écoutes ... Le 26/11/2013 à 11:20 AlerterRépondre * Avatar Abonné PAPANG13 Quand on pense à tout ce qu'ils ont dit et manifestés Contre la Droite à propos des listes fichiers de la Police à propos des violeurs et assassins, et Contre les caméras de surveillance !! Plus hypocrite, arriviste et contre Républicain, il n'y a pas pire que cette Gauche hallondaise Le 26/11/2013 à 11:11 AlerterRépondre * Avatar walou walou Certains socialistes s'offusquaient des grandes oreilles américaines ! Que fait la CNIL qui doit défendre les libertés individuelles. Le 26/11/2013 à 10:52 AlerterRépondre * Avatar Abonné Rosaly47 Y a pas à dire, Hollande se plaint d'être espionné par les Etats Unis mais parce qu'il est jaloux, il fait la même chose en France. Il est obligé de copier ces petits copains pour survivre. Belle mentalité. Le 26/11/2013 à 09:44 AlerterRépondre * Avatar omega33 Vive la démocratie, je ne suis pas sur que ce soit constitutionnel Le 26/11/2013 à 08:54 AlerterRépondre * Avatar caméléonBis C'est fait, nous sommes rentrer sous un régime totalitaire. Le 26/11/2013 à 07:45 AlerterRépondre * Avatar k-nard A quand l'uniforme ? Le 26/11/2013 à 00:34 AlerterRépondre * 1 * 2 * 3 * 4 * > (Afficher plus de commentaires) Afficher plus de commentaires Précédent Suivant * [Newsletters.jpg?b127912fd28503160e4d43923382cd0cd073e892] Plus de 15 newsletters thématiques S'inscrire * [Emploi.jpg?b127912fd28503160e4d43923382cd0cd073e892] Votre nouveau job parmi 10 000 offres d'emploi Rechercher * [Recettesmadame.jpg?b127912fd28503160e4d43923382cd0cd073e892] Plus de 7 000 recettes de cuisine à décrouvrir Rechercher * [ApplisMobiles.jpg?b127912fd28503160e4d43923382cd0cd073e892] Toutes les applications mobiles du Figaro Télécharger * [Lachainemeteo.jpg?b127912fd28503160e4d43923382cd0cd073e892] Suivez l'évolution de vos conditions météo En savoir + * [FigaroStore.jpg?b127912fd28503160e4d43923382cd0cd073e892] La boutique en ligne du Figaro Découvrir * [JeuxConcours.jpg?b127912fd28503160e4d43923382cd0cd073e892] Testez vos connaissances ! Des cadeaux à gagner Jouer * [Immo.jpg?b127912fd28503160e4d43923382cd0cd073e892] Plus de 500 000 annonces immobilières Rechercher * [Kiosque.jpg?b127912fd28503160e4d43923382cd0cd073e892] Le Figaro dès 22h sur votre ordinateur Lire * Plan du site * Charte * CGU * CGV * Infos cookies * FAQ * Contact * Abonnements * Services * Mentions légales * Publicité * Sitemap IFRAME: //cstatic.weborama.fr/iframe/customers/premium.html?idEditeur=1145&idSi te=181 #Algérie Focus » Flux Algérie Focus » Flux des commentaires Algérie Focus » Espionnage/ L’Algérie partage les données personnelles de ses citoyens avec les Etats-Unis Flux des commentaires alternate alternate Algérie Focus 15 Articles du jour (BUTTON) Algérie Focus (BUTTON) * Monde + Maghreb + Moyen Orient * Eco-Business + Eclairage + Management + Consommation + Energie + Entreprise + Commerce * Société + Chroniques + Talents & Leaders + Education + Santé + AADL + Logement + Environnement * Politique + Election 2014 * Culture * Sports + Mondial 2014 * Reportages + Dossiers * Algérie Positive + Tour 2013 + Tour 2014 * * [appstore.png] [playstore.png] * Malgré la crise financière/L’Algérie va recruter encore des policiers * Vidéo. Scandale à l’ANGEM, les dérapages des Walis et l’influence de Bouchouareb/Tout ce qu’a dit le député Tahar Missoum * Commerce international/ Les exportations algériennes vers le Maroc en forte baisse * Visites officielles en Algérie/ Que de désagréments ! * Détournement, corruption et abus de pouvoir/ Les graves révélations du député Tahar Missoum ____________________ Submit Espionnage/ L’Algérie partage les données personnelles de ses citoyens avec les Etats-Unis Politique, Une juin 12, 2015juin 12, 2015 Abdou Semmar C’est un véritable pavé dans la mare ! L’Algérie figure parmi les premiers pays dans le monde qui partagent les données personnelles de ses citoyens avec les services de renseignement des Etats-Unis. A cet effet, Amnesty international vient de rendre public une enquête menée en collaboration avec l’ONG Privacy International qui milite pour la défense des droits de l’homme, en particulier contre la violation de la vie privée par les gouvernements. Cette enquête a identifié les pays qui collaborent avec la NSA, l’agence de la sécurité nationale américaine et le groupe des “Five Eyes”, un groupe de pays constitué du Royaume-Uni, des États-Unis, du Canada, de la Nouvelle-Zélande et de l’Australie, en leur fournissant des données privées sur leurs citoyens. Sur son site Internet, Amnesty International explique que l’Algérie, avec l’Ethiopie et la Tunisie, fait partie des trois seuls pays africains qui partagent les données personnelles de leurs citoyens avec les Etats-Unis ! Amnesty International a même publié une carte interactive pour expliquer les rouages de ce vaste réseau de surveillance mondial qui “échange librement des communications interceptées”. “Deux ans après qu’Edward Snowden a révélé l’ampleur de la surveillance de masse exercée par certains gouvernements, nous utilisons les documents qu’il a divulgués pour montrer comment certains pays partagent secrètement vos données personnelles”, détaille encore l’enquête. Il est à souligner enfin que les données partagées par les autorités algériennes avec la NSA sont “des renseignements personnels, des données à caractère privé et des contenus de communications téléphoniques privées ou par internet”, indique encore cette enquête qui s’est appuyée sur les documents révélés par Edward Snowden, l’ancien agent de la NSA. Face à ces graves révélations, les autorités algériennes n’ont fourni aucune explication. Elles se murent dans un silence de carpe. Il est à rappeler que la Constitution de notre pays insiste et défend la protection de la vie privée des Algériens. Preuve en est, l’article 39 de notre Constitution précise que “La vie privée et l’honneur du citoyen sont inviolables et protégés par la loi”. L’Etat algérien vient de violer la loi qu’il est censé être le premier à faire respecter… Partager * * * Envoyer cet article * Imprimer cet article Tags afrique, Algerie, NSA, Tunisie Recevoir la newsletter ____________________ Abonnez-vous ____________________ Navigation de l'article Investissements publics/ Les banques appelées à la rescousse France/Un Algérien placé en détention pour avoir arraché la culotte d’une passante La rédaction vous recommande police police Malgré la crise financière/L’Algérie va recruter encore des policiers Politique, Une janvier 22, 2016 Abdou Semmar L’Algérie souffre d’une crise financière à cause de la chute vertigineuse des prix du pétrole. Et en dépit de cette conjoncture très défavorable où les […] Missoum entretien Missoum entretien Vidéo. Scandale à l’ANGEM, les dérapages des Walis et l’influence de Bouchouareb/Tout ce qu’a dit le député Tahar Missoum Politique, Une janvier 22, 2016janvier 22, 2016 Abdou Semmar Hier jeudi, notre Rédacteur en Chef, Abdou Semmar, a réalisé un entretien exclusif avec le célèbre député Tahar Missoum avec lequel il a abordé de […] MAROC-ALGERIE-facebook MAROC-ALGERIE-facebook Commerce international/ Les exportations algériennes vers le Maroc en forte baisse Eco-Business, Une janvier 21, 2016 Abdou Semmar La valeur de nos exportations d’hydrocarbures en destination du Maroc est marquée par une baisse avoisinant les 50% entre 2014 et 2015. Le directeur de l’association […] Donnez votre avis sur la nouvelle version du site d'algerie-focus.com ? * (*) Excellente ! * ( ) Bien * ( ) Moyen moyen * ( ) Pas de commentaire :-( [BUTTON Input] (not implemented)___________ Voir le résultat Loading ... Loading ... Laisser un commentaire Annuler la réponse. Commenter ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ ____________________________________________________________ Name * ____________________ Email * ____________________ Website ____________________ Laisser un commentaire Derniers articles police police Malgré la crise financière/L’Algérie va recruter encore des policiers 0 0 Vidéo. Scandale à l’ANGEM, les dérapages des Walis et l’influence de Bouchouareb/Tout ce qu’a dit le député Tahar Missoum 0 0 Commerce international/ Les exportations algériennes vers le Maroc en forte baisse 0 29 Visites officielles en Algérie/ Que de désagréments ! 2 692 Détournement, corruption et abus de pouvoir/ Les graves révélations du député Tahar Missoum 1 1060 Opinions Photo ma chronique Photo ma chronique Je ne parle pas le kabyle et alors ?!! Par Abdou Semmar 0 5352 Hassan Haddouche Hassan Haddouche L’économie algérienne en «état d’urgence» Par Hassan Haddouche 5 160 Photo ma chronique Photo ma chronique La fin du pétrole/ Les larmes d’Alger et la joie de Dubaï Par Abdou Semmar 1 2306 Articles les plus lus Détournement, corruption et abus de pouvoir/ Les graves… Commerce international/ Les exportations algériennes vers… Vidéo. Scandale à l’ANGEM, les dérapages des Walis… Visites officielles en Algérie/ Que de désagréments ! Pétrole/ Le prix du baril plein inférieur à celui du… Reportages maghrébins à nice maghrébins à nice Etat d’urgence en France/ Angoisses maghrébines 0 59 nice nice Montée du Front National/ La sérénité des Français d’origine maghrébine 0 100 inventions inventions Avion radiocommandé, stylo générateur de signaux carrés…/ Ces inventions algériennes occultées par les autorités 0 236 * Contact * Charte des commentaires * Mentions légales * À propos * Publicité Copyright © 2015 — Algérie Focus. Tous droits réservés. #Le Journal du Geek » [Microsoft] Marine Le Pen dénonce « l’espionnage généralisé » de Windows 10 Flux des commentaires Ces rendus nous montrent à quoi pourrait bien ressembler le Samsung Galaxy Note 5 30 ans de Windows en une infographie Journal du geek * Journal du Geek * Journal du Gamer * Journal du Buzz * Pixelistes * actualité * le talk * jdg box * Box Geek Découvrez la JDG Box, box geek par excellence ! * Jeu concours Geek Tous les jeux concours du JDG, tentez votre chance ! * Submit ____________________ Loader * Compte * News * Tests On était au Festival de la comédie d’Alpe d’Huez et on vous raconte tout ! Preview : Samsung Galaxy A (2016) [Calendrier] Toutes les dates de sortie des films geek de 2016 8 / 10 Test : LG UltraWide 34UC97 7 / 10 Test : Archos Diamond S 7 / 10 Test : Meizu MX5 * Cinéma Cinema Star Wars : Un making of consacré à Maz Kanata Cinema Wong incarnera Wong dans Doctor Strange Cinema Et voici le documentaire-making of de The Revenant dévoilé par la Fox Cinema « La Momie » : Le film est retardé, Tom Cruise en tête d’affiche Series Netflix commence son offensive contre les VPN en Australie Cinema Wonder Woman et Justice League trouvent leur date de sortie * Gadgets Ville de Geeks [Find My Phone] Cette maison d’Atlanta est l’anti-triangle des Bermudes tech Auto A priori, en 2020, vous ne pourrez plus vous faire écraser par une Volvo Gadgets Un drone se pose sur une voiture en mouvement Gadgets Solo Theater : Profitez d’un Home Cinema en carton Ville de Geeks Avec Boomerang, vous pourrez apporter du clacos aux anglais Gadgets Un drone établit un record en soulevant plus de 60 kilos * Téléphonie Android Samsung Pay > Apple Pay, selon Samsung Android Les specs du Galaxy S7 (encore) en fuite Android Garmin : une montre sportive pour les adeptes des joies de l’eau Téléphonie Le nouveau smartphone Nokia C1 encore dans la nature Téléphonie NutriRay3D : un scanner 3D laser pour déterminer l’apport nutritionnel de vos plats Téléphonie Huawei sur le point de lancer quatre smartphones P9 * Autres Catégories * Shopping * Marques * Emploi * Annonces Pages Star Wars x Hasbro * Facebook * Twitter * RSS Journal du Geek Submit ____________________ Se connecter / S’inscrire * News * Tests * Cinéma * Gadgets * Téléphonie * Autres * Shopping * Marques * Emploi * Annonces * Star Wars x Hasbro * Facebook * Twitter Culture geek [category-plus.png] [Microsoft] Marine Le Pen dénonce « l’espionnage généralisé » de Windows 10 Par Elodie, le 30 juillet 2015 à 14h58 43 commentaires Signaler une erreur 1083 partages 958 12 0 0 Profitant de la sortie mondiale de Microsoft, Windows 10, la présidente du FN a dénoncé « l’espionnage généralisé des ordinateurs des Français par le biais du nouveau système d’exploitation Windows 10 » et en appelle à la CNIL dans une lettre ouverte. marine_le_pen_dénonce_espionnage_microsoft_windows_10 Madame Le Pen ferait-elle diversion ? Alors que les bisbilles avec son père autour de sa présence au Front national donnent une piteuse image du parti, Marine Le Pen allume un contre-feu. En marge de la sortie de Windows 10, nombre de sites ont décrit les nouveautés apportées, émis d’éventuelles critiques, bref testé cette nouvelle version qui doit remplacer la précédente sur l’ensemble des ordinateurs de la planète utilisant cet OS. Le site a notamment relevé des paramètres de personnalisation activés par défaut, comme nous vous le relations hier dans Les 10 choses à savoir avant de passer à Windows 10. Ainsi, si vous n’y prêtez pas attention, les options relatives aux informations (et donc vos données personnelles) envoyées à Microsoft sont toutes activées. Marine Le Pen utilise cette constatation dans sa lettre ouverte à la CNIL pour dénoncer « l’espionnage généralisé des citoyens que Microsoft s’apprête à mettre en place avec la sortie de son nouveau système d’exploitation ‘Windows 10’ » « Ce logiciel omniprésent sur les PC absorbera les données de l’utilisateur : les sites web visités, les réseaux et mots de passe utilisés et jusqu’à la localisation des appareils, les données de calendriers, les contacts, les noms et surnoms des contacts, la voix des utilisateurs quand ceux-ci utiliseront d’autres applications Microsoft incluses dans Windows », averti ainsi la présidente du Front national. Plus grave encore, Marine Le Pen dénonce l’usage qui sera fait des données collectées : « Ces données seront ensuite exploitées par Microsoft et pourront être revendues à des annonceurs et à tout type d’entreprise. Par le biais de l’ordinateur, présent dans près de 80% des foyers français, Microsoft met en place un espionnage de masse des citoyens et viole ainsi leur vie privée. » microsoft_windows_10 Cette pratique n’est pourtant ni nouvelle, ni méconnue, ni le fait d’une seule entreprise. La plupart, si ce n’est la grande majorité des entreprises high-tech, procède de la même manière avec les données de leurs utilisateurs : Facebook, Google et Co. La CNIL a d’ailleurs sanctionné Google d’une amende de 150 000€ notamment pour sa politique de collecte des données des internautes. Lui rappelant sa mission de « protection des données personnelles » des internautes, Marine Le Pen appelle la CNIL à « analyser les conséquences de Windows 10 sur la vie privée des Français. » « En tant qu’autorité chargée de veiller à la protection des données personnelles des Français, nous espérons que vous direz non à l’espionnage généralisé des citoyens par le logiciel Windows 10 équipant les PC. Nous attendons votre réponse et les mesures que vous jugez nécessaires afin que Microsoft se conforme à la loi française sur la protection de la vie privée. » Si la CNIL n’a pas encore formulée de réponse, un cadre de Microsoft a pris la balle au bond. Dans un tweet savoureux en écho à la lutte intestine que se livre les Le Pen père et fille, Marc Mossé, directeur affaires publiques et juridiques de Microsoft France. @MLP_officiel plus facile d’installer #windows10 que de désinstaller Jean Marie LePen — marc mossé (@marcmoss2) 29 Juillet 2015 Comme le souligne Le Lab, certains internautes n’ont pas manqué de relevé que Marc Mossé était également élu PS en tant que conseiller municipal d’opposition à Meudon. Une erreur dans l'article ? Proposez-nous une correction Envoyer une correction Nom ____________________ Email ____________________ ___________________________________ ___________________________________ ___________________________________ ___________________________________ ___________________________________ ___________________________________ ___________________________________ ____________________ Envoyer données personnelles espionnage Marine Le Pen Microsoft VIe Privée windows 10 Ces rendus nous montrent à quoi pourrait bien ressembler le Samsung Galaxy Note 530 ans de Windows en une infographie Pour aller plus loin Logiciels, Apps Microsoft dévoile les différentes éditions de Windows 10 Par Greg, il y a 1 an Android Windows 10 : Microsoft main dans la main avec Xiaomi Par Pierre, il y a 1 an Logiciels, Apps Microsoft annonce la sortie officielle de Windows 10 pour cet été Par Pierre, il y a 1 an A lire aussi Logiciels, Apps Microsoft dévoile les différentes éditions de Windows 10 43 commentaire(s) Annuler la réponse. Nom * ______________________________ Adresse de contact * ______________________________ Site web ______________________________ _____________________________________________ _____________________________________________ _____________________________________________ _____________________________________________ _____________________________________________ _____________________________________________ _____________________________________________ _____________________________________________ Valider [ ] Prévenez-moi de tous les nouveaux commentaires par e-mail. [ ] Prévenez-moi de tous les nouveaux articles par email. 1. Jean-Francois Messier 30 juillet 2015 à 15h07 #1 Et voilà pourquoi j'utilise exclusivement Linux à la maison. J'ai plein contrôle sur mes configurations et options. Au bureau, c'est autre chose, je n'ai pas cette flexibilité. Mais avant que mon bureau passe à Windows 10, il coulera encore beaucoup d'eau sous les ponts. Répondre 1. jkroipa 30 juillet 2015 à 15h18 #2 Idem pour moi. L'idéal étant d'avoir Linux par défaut ET Windows en offline (accessible par Grub) pour certaines applications ou jeux qu'on ne trouve pas sur Linux. Répondre 2. rorix 30 juillet 2015 à 15h12 #3 Jolie réponse de ce monsieur Marc Mossé. :) (Et joli changement de sujet aussi, mais bon) Répondre 3. Etienne 30 juillet 2015 à 15h24 #4 "Cette pratique n’est pourtant ni nouvelle, ni méconnue, ni le fait d’une seule entreprise. La plupart, si ce n’est la grande majorité des entreprises high-tech, procède de la même manière avec les données de leurs utilisateurs : Facebook, Google et Co." Non mais vous êtes sérieux ? A lire votre article, vous serez presque à scander que c'est tout à fait normal que MS espionne à tout va, par le simple fait que le FN le critique. Et oui c'est dur, garder ses idées et du coup être d'accord avec des propos du FN. Pas facile d’être "journaliste" aujourd’hui .... Répondre 1. krimog 31 juillet 2015 à 15h24 #5 Le problème n'est pas qu'elle critique la collecte d'informations, c'est qu'elle la critique spécialement pour Windows 10, qui n'en fait pas plus qu'un autre. C'est comme si, à la sortie de la nouvelle Clio, on disait "Franchement, n'achetez pas cette Clio. Si vous foncez dans un mur à 180 km/h, vous mourrez." Ok, les options sont activées par défaut, parce que ces options sont "recommandées" par Microsoft. A la création de la session, Windows demande si on veut utiliser les paramètres recommandés ou personnalisés. On peut alors tout définir (bien qu'on ne puisse pas absolument tout désactiver). Répondre 4. JackNUMBER 30 juillet 2015 à 15h25 #6 Opportunisme bonjour ! J'ai hate qu'elle se rende compte qu'Apple/Google font la même chose et qu'elle regarde le smartphone qu'elle a dans la main depuis des années... Répondre 5. kant1 30 juillet 2015 à 15h33 #7 Mais qu'est ce qu'elle vient foutre là elle ? Répondre 6. Iceksy 30 juillet 2015 à 15h45 #8 "Dans un tweet savoureux" => Mais qui élude totalement la question de la vie privée ... ;) Répondre 7. oxa 30 juillet 2015 à 15h45 #9 Elle s'était déjà opposée à la loi de renseignement, avant ça à loppsi et hadopi ... opportunisme ? Je ne pense pas ... Elle a toujours été constante aux niveaux de libertés notamment sur internet. Ce qui me chagrine c'est que ce soit le parti qu'on prétend contre les libertés qui justement les défend ... C'est dire l'honnêteté de nos politiciens. Répondre 8. Zlub 30 juillet 2015 à 16h04 #10 MLP applique la seule stratégie connue au FN, et qui fonctionne très bien avec les c... : faire peur. Répondre 1. ragex 30 juillet 2015 à 16h27 #11 Si tu va par là, notre gouvernement actuel fait la même... "profiter" du terrorisme pour s’octroyer le droit de tous nous surveiller; c'est pas mieux... :/ Eux aussi ils ont bien utilisé la peur des cons, d'ailleurs ils étaient en belle majorité lors du vote... une majorité de cons parmi nos élus? :D ps: non je n'ai pas ma carte du FN et oui pour moi tous les politiciens sont au même niveau; il n'y en a pas un pour rattraper l'autre quelque soit son parti. Répondre 1. O__o 31 juillet 2015 à 18h18 #12 Je suis absolument d'accord avec toi le blem c'est qu'il y en a un pour dire qu'il lave plus blanc que blanc... Répondre 9. Gabriel 30 juillet 2015 à 16h20 #13 All pour data belong to US :) Répondre 1. mie07 30 juillet 2015 à 17h49 #14 Répondre 10. Luffy 30 juillet 2015 à 16h31 #15 Windows is useless ! Linux forever ! Bordel Marine utiliserait-elle le pingouin ???? :-D Répondre 11. shadow796 30 juillet 2015 à 16h48 #16 @Etienne, Bizarre... De ce passage j'avais compris que c'était étrange que Marine Le Pen se réveille maintenant alors que les entreprises citées le font depuis des années. Windows 8 avait déjà par défaut la collecte d'infos pour "améliorer la qualité de service" lors du premier allumage du PC et Windows 8 ne date pas d'hier. Donc oui on peut s'interroger sur ce timing. Ca veut pas dire que ce que font Microsoft et ses concurrents soit normal Répondre 12. shadowanime 30 juillet 2015 à 17h01 #17 arrêtez avec linux il a des backdoors et c'est reconnu maintenant, le programmeur du noyaux de linux la avoué indirectement lors d'une conférence qui dit mieux. Vos donnée sont collecté partout ou vous allez sur le net le seul moyen de se protéger un minimum et de crypter ses données, se que peu de monde fait et encore moins des linuxiens lambda qui se crois plus malin que tous le monde et en sécurité, car il on .. linux leur saint grâle qui leur fait croire qu'ils sont le haut du pavé du chainons de l’informaticien quand c'est pas pour se dire qu'ils sont anticonformiste. désolé de vous faire redescendre sur terre on peu retracer de par votre fai toute vos historique de surf remercier les loi qui on êtes voté par les deux dernier gouvernement en autre avec des loi lopssi 1 et 2 ainsi que bien d'autre comme celle voté dernièrement est ce que quelqu'un c'est plein a ses députés de ces loi qui allaient être voté signé des pétition pour essayer de faire blocage, je pense que non tous le monde étais trop charlie pour brancher son cerveau et maintenant on crie au loup mais lol comme disais mon grand père c'est pas après avoir fait ses besoins qu'il faut chercher PQ, car si il y en a pas t'es bien dans la merde. @Etienne a bien raison aussi Répondre 1. loutrea 30 juillet 2015 à 17h12 #18 "arrêtez avec linux il a des backdoors et c'est reconnu maintenant, le programmeur du noyaux de linux la avoué indirectement lors d'une conférence qui dit mieux." N'importe quoi. Il a avoué avoir reçu des pressions pour le faire, c'est différent : http://www.journaldugeek.com/2013/11/18/nils-torvalds-affirme- que-la-nsa-aurait-demande-de-mettre-un-backdoor-sur-linux/ Ce qui serait totalement impossible d'ailleurs totalement impossible à moins de changer la licence du noyau... Répondre 2. ragex 30 juillet 2015 à 18h00 #19 Ce qu'il faut pas entendre ou plutôt lire.... T'en as d'autres comme ça? En tout cas j'ai bien ri! xD Répondre 13. FKA 30 juillet 2015 à 17h04 #20 Il me semble que le FN a tjs été contre la surveillance Web, à mon avis (subectif donc) car une partie significative de ses sympathisants postent des propos illégaux à longueur de forum et de sites d'actualité ... faudrait pas qu'ils soient sanctionnés ... Répondre 1. nox_md 31 juillet 2015 à 11h43 #21 Mais tout à fait ! Et je crois qu'en fait ils sont contre l'immigration simplement car ils comptent sur un électorat des couches populaires qui n'a pas les moyens de voyager ! Non sérieusement, on se demande bien d'où tu tiens cette idée que "les sympathisants FN sont majoritairement des trolls sur les forums ou des xénophobes du net". J'exècre ce parti mais il faut d'une part savoir être "sport" et leur reconnaître leurs bons moments et leur constance sur le plan de la protection des données sur le net et surtout s'opposer à eux en démontrant les limites de leur politique (pas en disant que la majorité de leurs électeurs sont des boeufs casseurs de journalistes parce que ce n'est pas vrai et ça apporte de l'eau à leur moulin). Répondre 14. mie07 30 juillet 2015 à 17h29 #22 Certes, mais au moins, on a un plein contrôle sur nos donnés. C'est la responsabilité de l'utilisateur de lire attentivement les directives. Répondre 15. vaal 30 juillet 2015 à 21h34 #23 On va lui cracher dessus parce que c'est elle, mais le fait qu'il n'existe pas d'OS alternatif utilisable (en langage entreprise ça veut dire qu'il y a au moins une suite bureautique correcte, donc pas un open office pourri, et jamais besoin de ligne de commande) on est forcés d'accepter ça. Si seulement une institution qui a des ressources financières avait les tripes pour développer une distribution linux offrant le nécessaire... Vous voyez ce que je veux dire ? Répondre 1. ragex 31 juillet 2015 à 10h03 #24 Tout à fait d'accord avec toi, j'en rêve depuis des années! :) Répondre 16. frelon 31 juillet 2015 à 00h01 #25 En fait, je soupçonne qu'ils cherchent des extraterrestres sur terre....ce qui expliquerait que les européens les laissent faire? Il y a bien longtemps en effet que malfrats terroristes ou autres nuisibles, n'utilisent plus leur portables ou leurs micro pour communiquer. Au fait linux, ubuntu ou autre, c'est pire que windows pour un amateur, pas moyen de régler son pare feu et l'antivirus n'est pas automatique, il n'ya que les forts en informatique qui peuvent un peu contrôler leur micro. Répondre 1. ragex 31 juillet 2015 à 10h11 #26 1- le firewall tu peux le régler comme tu veux, c'est même beaucoup plus pratique que sur n'importe quel OS; éditer un fichier ce n'est pas ce qu'il y a de plus compliqué... 2-pas besoin d'être un cador non plus pour utiliser une distrib Linux en quelques heures tu peux apprendre les bases et les lignes de commandes les plus utilisées, pas besoin de tout connaitre non plus :) 3- ce qui est pratique c'est qu'une simple recherche google te permettra de faire ce que tu veux sur cet OS les autres OS ne lui arrive pas à la cheville, c'est un vrai couteau suisse. A la rigueur le seul argument valable c'est pour les gamers, côté gamming c'est vrai que pour l'instant c'est galère tu ne pourras pas jouer à n'importe quel jeux (prévu à la base pour windows) sans bidouiller un peu. (wine, virtualisation, etc...) Répondre 1. Beanuts 31 juillet 2015 à 16h41 #27 J'ai beau utiliser Linux, entres autres, je suis totalement en désaccord. Même si des distro telles que Ubuntu et mint sont effectivement mieux foutues qu'à une époque et donc plus simple à aborder, l'obligation même de devoir "éditer un fichier" et "retenir des lignes de commandes de bases" est un non sens vis à vis de "l'utilisateur lambda" qui ne cherche qu'un outil simple et intuitif. (cf. l'essor des tablettes des années passées) Répondre 1. ragex 31 juillet 2015 à 17h38 #28 je ne nie pas qu'il y a une "adaptation" à faire mais quand tu vas par là c'est aussi le cas pour tout os Effectivement la ligne de commande n'est peut être pas à la portée de tous (quoique en se donnant un peu de mal) et peut rebuter l'utilisateur lambda mais ça reste tellement plus pratique et puissant à l'utilisation; je pense que ça en vaut la peine de se donner un peu de mal. Mais tout à l'heure quand je disais que c'était plus "simple" je parlais du firewall, éditer un fichier ce n'est pas le bout du monde non plus. Mais je suis d'accord avec toi sur un point, il faut être débrouillard pour se familiariser avec cet OS et je comprends que l'utilisateur lambda soit rebuté. Maintenant aller raconter n'importe quoi sur les backdoors sur de l'open source, moi perso ça m'a fait halluciner cette désinformation pas toi? :) Répondre 2. ethanfel 31 juillet 2015 à 10h16 #29 /facepalm J'adore, tu réclame d'avoir un anti-virus qui ne sert a rien et de regler un pare-feu dont la page de règle est plus simple sur la plus part des distribution que celle de Windows.. Répondre 3. obibann 31 juillet 2015 à 10h57 #30 Désolé, ta réponse arrive 10 ans trop tard. Au moins. Répondre 17. shadowanime 31 juillet 2015 à 02h44 #31 a 24'15'' de la vidéo et ensuite se que dit le redhat après la réponse de Linus après chacun se fait ces petit film mais pour moi y'a pas vraiment photo même si certain crois encore au messie https://www.youtube.com/watch?v=84Sx0E13gAo& ;feature=youtu.be Répondre 1. ragex 31 juillet 2015 à 10h02 #32 Et bien vas y commence à chercher, si tu trouves une backdoor dans le noyau préviens nous! :) Mais à mon avis tu vas chercher looooongtemps.... Bon courage! Répondre 1. ethanfel 31 juillet 2015 à 10h20 #33 En fait, il a toujours pas capté que comme le code est parfaitement lisible et que y'a des centaines de milliers de gens qui le lisent et qui recherchent des failles, ça ferait bien long temps que ce backdoor imaginaire aurait été decouvert. il applique la meme peur et paranoia que certain ont autour de l'opacité d'un code propriétaire a un code libre.. Répondre 1. ragex 31 juillet 2015 à 10h30 #34 On est d'accord! ^^ C'est pour ça que je lui disais de chercher; avec un peu de chance il sera occupé un bon moment et arrêtera peut être de déblatérer des conneries plus grosses que lui! xD Répondre 18. shadowanime 31 juillet 2015 à 13h00 #35 bien bien alors je serai hacker de haut vole si je trouverai un backdoor ou une faille exploitable de linux je pense que je ferais comme 99.9999999999% de la communauté hacker je le divulguerai pas. je vous laisse dans le doux monde des rêve bleu ou un y a que des gent gentil qui vous veulent que du bien et ou on peu faire confiance en tous le monde parce qu'on vous a dit qu'il y a rien a craindre. va y toi prouve moi avec le code qu'il y a pas de porte dérobé et pas des avec des si avec du tangible parce que ca me fait toujours rigoler comme les mecs pro apple ou neophite en info qui te dise qu'il y a pas de virus sur ios arrêtez de croire tous se qu'on vous raconte et essayer de penser par vous même effectivement je vais reprendre les terme pour faire une phrase plus efficiente: Il y a de très forte probabilité qu'il y ai une ou des porte(s) dérobé sous linux comme sous windows et sous ios ! beeeeeeeeeeeeee beeeee beeeeeeeeee et ca se dit antisysteme avec un linux mais ca a pas de sans critic Répondre 1. ragex 31 juillet 2015 à 13h27 #36 Linux n'a pas été pensé pour fonctionner comme Windows, si t'es pas root t'es mal barré pour faire quoi que se soit pour pourrir le système... Et pas besoin de me parler d'iOS ou OSX cela n'a rien à voir, t'es sur un os propriétaire, tu ne peux pas regarder le code source et encore moins savoir s'il y a un backdoor; autant pour apple je ne parierais pas ma chemise sur le fait qu'il y ait un backdoor ou non autant j'me sens bien dans mes baskets lorsqu'il s'agit de Linux.... Et oui tu a raison des milliers de développeurs ayant accès au noyaux n'ont rien vu, rien dit et laissent un backdoor trainer... et la marmotte.... Après je ne dit pas qu'il n'y a aucune faille (il y a d'ailleurs souvent des maj de sécurité qui sortent très rapidement ce qui en fait un os plus sur) maintenant je t'invite à réfléchir avant de balancer ce genre de légendes urbaines surtout lorsque tu ne sais pas de quoi tu parles visiblement. donc continue de bêler si tu veux ce qui te va très bien d'ailleurs ;) ps: je parlais de GNU/Linux pas de cette merde infâme d'ios évites de me prendre pour un de ces loosers de fanboys; t'as déjà perdu toute crédibilité dès que tu as commencé à me parler d'ios.... Ah j'oubliais, lorsque l'on affirme qu'une chose existe c'est à nous de prouver son existence pas l'inverse! ;) Répondre 19. Marc91 31 juillet 2015 à 13h54 #37 Ca me fait toujours marrer de voir que des gens sont persuadés d'être espionner par Microsoft et qui s'en plaigne, alors qu'ils utilisent quotidiennement Facebook, Google, WhatsApp, Snapchat, ou alors un smartphone avec la localisation activée, un browser Internet avec les cookies activés etc.. etc.... Mais que vient faire MLP la dedans ? A part essayer d faire parler d'elle autrement que dans les épisodes sans fin de ses déboires avec son père, je ne vois pas bien l'intérêt... Ceci dit, la réponse de Marc Mossé est génialissime: une phrase et tout est dit. Répondre 20. Claude Courvoisier 31 juillet 2015 à 14h07 #38 Marine LePen a raison. Lorsqu'on partage sur un réseau social, on a conscience de le faire. Le partage d'infos était déjà présent sous Windows 8... sauf qu'il a été augmenté sous Windows 10 (jusqu'à nos propres rendez-vous); ces paramètres partageant jusqu'à notre *** dans Windows, non montrés par défaut (en anglais dehors d'un texte résumé) et surtout activés par défaut, c'est une ignominie. Le plus beau, c'est que je les ai presque tous laissés, sauf 2 qui tombaient dans la débilité, comme l'accès automatique aux réseaux ouverts, potentiellement dangereux. Shadowanime a raison aussi. Ces adeptes d'un Linux qui demande un mot de passe quasiment à chaque clic, et dont ils ne connaissent rien - en dehors de recherches incessantes pour y faire chaque truc - en particulier ces backdoor à laquelle Linux n'a pas échappé - pressions ou non, c'est le même résultat. Et quand je lis que le code d'une backdoor est lisible... Il a fallut attendre de Windows 95 à Windows 7 pour trouver la moindre variable "NSKey". Répondre 1. ragex 31 juillet 2015 à 14h40 #39 "Ces adeptes d'un Linux qui demande un mot de passe quasiment à chaque clic, et dont ils ne connaissent rien" Tu n'as pas l'air de t'y connaitre non plus, le mdp root est requis lorsque tu changes les confs système (pour ceux qui n'y connaissent rien d'ailleurs afin d'éviter de péter son système; tout le reste tu px faire sans mdp root...) enfin bref... "- en dehors de recherches incessantes pour y faire chaque truc - " oui je te l'accorde beaucoup de recherches nécessaires en même temps tu parles d'un os qui en fait beaucoup comparé aux autres et vu que l'on peut pas tout savoir faire... cela implique des recherches! (tout comme sur les autres os d'ailleurs soit dit en passant...) "en particulier ces backdoor à laquelle Linux n'a pas échappé - pressions ou non, c'est le même résultat." Ok, je veux bien être ouvert d'esprit, alors t'as les sources où c'est explicitement dit qu'on a trouvé un backdoor? je ne demande qu'à vous croire mais comme disais l'autre: "arrêtez de croire tous se qu'on vous raconte et essayer de penser par vous même ... " donc j'attends vos preuves/sources ainsi que cette fameuse backdoor avec impatience! :) Répondre 2. Marc91 31 juillet 2015 à 16h09 #40 Je ne suis pas certain que tout le monde soit conscient que tout ce que MLP condamne chez Microsoft, se passe aussi, de manière tout à fait dissimulé, chez tous les autres. Faite une expérience toute simple, ou demande à vos proches de la faire, c'est encore mieux : changer les paramètres de gestion des cookies sur leur browser favori afin de ne pas les accepter par défaut, mais de demander de l'accepter/rejeter à chaque fois qu'il y a une tentative d'écriture...et de continuer à utiliser Facebook, Google, ou tout autre site comme d'habitude... Alors MLP elle est bien gentille mais si on lit l'article d'origine, il n'y a rien de scandaleux si ce n'est que lors de l'installation, Microsoft écrit clairement ce que font les paramètres par défaut. C'était déjà pareil sur Windows 8... Moi, j'ai jamais vu une telle information s'afficher de manière aussi claire chez les autres acteurs du web. Là, pour le coup, il y aurait peut être quelque chose à redire.. Répondre 21. FKA 31 juillet 2015 à 15h20 #41 @nox_md Si si je maintiens, internet est un des lieux où les fachos sont le plus actifs, j'ai géré des forums n'ayant rien de politique et s'était assez facile de prévoir les sujets qui allaient les faire poster de grasses généralisations... La parole "libérée" a commencé sur Internet avant que d'autres politiques ne lui mette le pied à l'étrier. Verser dans les propos illégaux permet de déculpabiliser ceux qui ont/avaient des scrupules, n'osaient pas etc ... Sans compter que c'est plus facile de le faire sur internet qu'en face à face c'est sûr ... Si tous ces gens pouvaient être tracés et poursuivis pour incitation à la haine racial, propos racistes etc, ça n'arrangerait logiquement pas les affaires du FN ... Répondre 22. dvador95 31 juillet 2015 à 21h54 #42 Monsieur MOSSE tremble déjà car il sera bien plus facile de désinstaller Hollande en 2017 :) Répondre 23. David Bergstein 1 août 2015 à 20h36 #43 Elle à raison, à la mimite que des abrutis décident de vendre leur vie privée pour une mise à jour d'un OS est une chose. Pole-Emploi, les impôts, la police, la CAF, la CRAM et énormément d'administrations risquent de passer sous Windows 10. De nombreuses entreprises utilisant Windows mettront à disposition de Microsoft et de ses clients des données sensibles voir confidentielles à leur insu. Après l'avoir testé; et constaté ce que de nombreux informaticiens et même les Anonymous ont constaté, moi-même, en ayant "désactivé" Windows 10, ce dernier envoie toujours des données sur les serveurs de Microsoft. Les termes d'utilisation juridiques STIPULENT que Windows 10 dans tout les cas communique tout ce qui se passe à Microsoft qui s'autorise à PLACER VOS DONNÉES sous leur propriété intellectuelle, et donc en disposent comme ils le veulent, CE QUI INCLUT LA COMMERCIALISATION DE VOS DONNÉES. Restez sur Windows 7, 8 ou même XP pro, ou bougez sur Debian, Mint, Gentoo ou Arch Linux. Microsoft est mort, ou devrait l'être. Répondre Communauté * mpolo a commenté l'article [République numérique] Les députés votent un droit de panorama * fab a commenté l'article Netflix commence son offensive contre les VPN en Australie * Darth Moule a commenté l'article Une artiste américaine crée la coque d’iPhone la plus dérangeante du monde * ecko a commenté l'article PAL : Quel est le film 2016 que vous attendez le plus ? * Henri_MTL a commenté l'article PAL : Quel est le film 2016 que vous attendez le plus ? * Narkotika a commenté l'article PAL : Quel est le film 2016 que vous attendez le plus ? * jacoch a commenté l'article Pour le directeur de la NSA, le « chiffrement est fondamental pour l’avenir » * Simon Lemerle a commenté l'article Un député veut remplacer « Internet » par « l’internet » * babe a commenté l'article Pour le directeur de la NSA, le « chiffrement est fondamental pour l’avenir » * tude a commenté l'article Wong incarnera Wong dans Doctor Strange * ArpegiuS a commenté l'article PAL : Quel est le film 2016 que vous attendez le plus ? * Melendril a commenté l'article Pour le directeur de la NSA, le « chiffrement est fondamental pour l’avenir » * benorfaz a commenté l'article [République numérique] Un amendement « anti Airbnb » adopté * akira a commenté l'article Oh, tiens, Avatar 2 est encore repoussé * truand2labiffle a commenté l'article Samsung Pay > Apple Pay, selon Samsung * t3kstiil3 a commenté l'article [Jeu-Concours] Gagnez 10 Apple Watch avec PMU.fr ! * Shadam a commenté l'article [Jeu-Concours] Gagnez 10 Apple Watch avec PMU.fr ! * volcrom a commenté l'article Le casque audio en édition limitée qui va ravir les fans de Mega Man * FKA a commenté l'article Un amendement pour interdire les plateformes sans représentant juridique en France * shaft13 a commenté l'article Garmin : une montre sportive pour les adeptes des joies de l'eau * noble a commenté l'article Le nouveau Coyote est arrivé * rafale-d a commenté l'article Une artiste américaine crée la coque d’iPhone la plus dérangeante du monde * Jeanjean a commenté l'article Star Wars : Un making of consacré à Maz Kanata * imo a commenté l'article Wong incarnera Wong dans Doctor Strange * Kiiv a commenté l'article [République numérique] Un amendement « anti Airbnb » adopté * sneeky a commenté l'article Netflix commence son offensive contre les VPN en Australie * azerty38 a commenté l'article [République numérique] Les députés votent un droit de panorama * azerty38 a commenté l'article [République numérique] Les députés votent un droit de panorama * Mr Coton Tige a commenté l'article Une artiste américaine crée la coque d’iPhone la plus dérangeante du monde * ethanfel a commenté l'article Une faille 0day dans le noyau de Linux : un demi milliard d’appareils Android impactés * ethanfel a commenté l'article Une faille 0day dans le noyau de Linux : un demi milliard d’appareils Android impactés * monnier a commenté l'article Minecraft pourrait être interdit en Turquie car trop violent * flo-con a commenté l'article Un député veut remplacer « Internet » par « l’internet » * Simplement_moi a commenté l'article Oh, tiens, Avatar 2 est encore repoussé * Bennurse a commenté l'article Test : LG UltraWide 34UC97 * Error32 a commenté l'article Un député veut remplacer « Internet » par « l’internet » * sansungS3kitkat a commenté l'article Les specs du Galaxy S7 (encore) en fuite * henri a commenté l'article Prise en main : Archos PC Stick * henri a commenté l'article Prise en main : Archos PC Stick * psychomoufle a commenté l'article Avec Sports Stadium, Facebook veut créer le « plus grand stade du monde » * blm79 a commenté l'article Une faille 0day dans le noyau de Linux : un demi milliard d’appareils Android impactés * matt pokaka a commenté l'article Wonder Woman et Justice League trouvent leur date de sortie * blm79 a commenté l'article A priori, en 2020, vous ne pourrez plus vous faire écraser par une Volvo * ragex a commenté l'article Une faille 0day dans le noyau de Linux : un demi milliard d’appareils Android impactés * satmos a commenté l'article A priori, en 2020, vous ne pourrez plus vous faire écraser par une Volvo * madjam a commenté l'article [République numérique] Les députés votent un droit de panorama * arobase a commenté l'article Une faille 0day dans le noyau de Linux : un demi milliard d’appareils Android impactés * ragex a commenté l'article Une faille 0day dans le noyau de Linux : un demi milliard d’appareils Android impactés * Way a commenté l'article Un député veut remplacer « Internet » par « l’internet » * Will a commenté l'article Les LED covers du Galaxy S7 font parler d'elles Newsletter ____________________ [X] Journal du Geek [ ] Journal du Gamer [ ] Partenaires et Bon Plans Valider Netvibes IFRAME: http://uwa.netvibes.com/widget/frame?uwaUrl=http%3A%2F%2Fwww.netvibes.c om%2Fmodules%2Ftop3%2Ftop3.html&header=0&displayEdit=0&autoLaunch=1&rea dOnly=1&feedUrl=http%3A%2F%2Ffeeds2.feedburner.com%2FLeJournalduGeek Les petites annonces Voir toutes NEXUS 5X 16 Go blanc neuf avec facture Prix : 400€ Nexus 6 – 64 go – Sous emballage Prix : 400€ Apple Macbook Pro 15 retina 2015 Ssd 512gb Ati R9 370X Prix : 1000€ VDS Huawei Mate S quasi neuf Prix : 550€ Journal du Geek * C.G.U. * À propos * Contact * Publicité Tweet Articles les plus commentés * Le ministère de la culture veut repenser le clavier AZERTY * Trump : "Nous allons obliger Apple à fabriquer ses foutus ordinateurs aux États-Unis !" * Une faille 0day dans le noyau de Linux : un demi milliard d’appareils Android impactés * Star Wars : du retard pour l'épisode VIII * 1 % des plus riches possèdent plus que les 99 % restants * A partir de demain, les planètes seront alignées Articles les plus partagés * A partir de demain, les planètes seront alignées * Voici la première affiche de Fast & Furious 8 * Neflix annonce le lancement de la saison 2 de Jessica Jones * [WTF] Deux députés PS veulent interdire les liens hypertextes * 20 films des années 2000 que vous devez absolument avoir vu * Netflix va faire une série The Punisher Télécharger notre application * IOS * Android Nous suivre * Devenez fan * Nous suivre * Nous épingler * Les vidéos de nos tests sur Youtube * Nos photos sur Flickr * Suivez notre actualité RSS * Suivez notre Instagram * Notre compte Ulule Copyright © 2005 - 2015 JDG Network, Tous droits réservés * Mention légales x Connectez-vous Facebook Twitter Google+ ou ____________________ ____________________ Je me connecte Vous n'êtes pas encore inscrit ? Mot de passe oublié ? Inscrivez-vous Facebook Twitter Google+ ou ____________________ ____________________ ____________________ Je m'inscris Vous avez déjà un compte ? Mot de passe oublié ? Javascript est desactivé dans votre navigateur. * Aller au contenu * Aller à la recherche * Aller au menu de Professionnels * (BUTTON) menu * Particuliers * Professionnels * Associations * Annuaire de l'administration * Se connecter (BUTTON) Fermer Accéder à mon compte : * Particuliers Mon.service-public.fr * Professionnels Votre compte Pro * Associations Votre compte Association Accueil Service-Public-Pro.fr * Services en ligne et formulaires (BUTTON) Fermer * Se connecter + Mon.service-public.fr + Votre compte Pro + Votre compte Association * Services en ligne et formulaires Professionnels * Création - Cessation * Gestion - Finances * Fiscalité * Ressources humaines * Vente - Commerce * Secteurs * Actualités [@Position1] * Accueil * Création - Modification - Cessation (BUTTON) Fermer Création d'entreprise + Préalables à la création d'entreprise + Financement de la création ou reprise d'entreprise + Formalités de la création d'entreprise Modification - Cessation + Modification d'une entreprise + Cessation, transmission et reprise d'entreprise Afficher le thème Création - Cessation * Gestion - Finances (BUTTON) Fermer Baux commerciaux et professionnels + Règles de domiciliation + Conclusion d'un bail + Modification en cours de bail + Fin de bail Comptabilité + Règles comptables + Facturation - Paiement Marchés publics + Formalités de passation d'un marché public + Réponse à un appel d'offres + Exécution Financement - Assurances + Financement + Assurances Entreprises en difficulté + Prévention + Traitement Afficher le thème Gestion - Finances * Fiscalité (BUTTON) Fermer Impôts liés au chiffre d'affaires + Imposition des sociétés + Impôt sur le revenu pour les professionnels + Taxe sur la valeur ajoutée (TVA) Impôts locaux + Contribution économique territoriale (CET) + Taxes foncières + Taxes et redevances locales Autres impôts et taxes + Taxes liées aux salaires + Taxes liées à l'activité des entreprises Relations avec l'administration fiscale + Réclamations - Contentieux fiscaux + Allègements fiscaux Voir aussi : + Quels sont les numéros d'identification des entreprises ? Afficher le thème Fiscalité * Ressources humaines (BUTTON) Fermer Recrutement, aides à l'emploi + Formalités d'embauche + Recrutements spécifiques + Aides à l'embauche + Contrats de travail Réglementation du travail + Santé et sécurité au travail + Chômage partiel + Licenciement + Fin et rupture de contrat Protection sociale + Déclarations sociales de l'employeur + Affiliation aux régimes sociaux des travailleurs indépendants Action sociale + Formation + Droits syndicaux + Prestations sociales de l'employeur Voir aussi : + Quelles sont les obligations d'affichage dans une entreprise ? + Où peut-on se procurer une convention collective ? + Une entreprise peut-elle relever de plusieurs conventions collectives ? Afficher le thème Ressources humaines * Vente - Commerce (BUTTON) Fermer Réglementation du commerce + Autorisations pour l'installation d'un commerce + Pratiques commerciales + Ventes particulières + Publicité extérieure + Importation - Exportation Commerces spécifiques + Restauration - Débit de boissons + Tabac + Agent immobilier + Autres commerces Litiges commerciaux + Litiges liés au paiement + Litiges liés aux produits ou aux prestations Afficher le thème Vente - Commerce * Secteurs (BUTTON) Fermer Culture + Secteur du livre et de la presse + Artistes plasticiens + Spectacle vivant (théâtre, danse, spectacles) + Cinéma Environnement + Déchets, pollution et produits toxiques + Protection de la faune et de la flore + Aides pour l'environnement Agriculture + Bail rural + Aides à la production agricole + Obligations en matière d'agriculture Recherche et développement + Propriété intellectuelle + Recherche Transports + Automobile-Moto + Poids-lourds + Aviation + Transport maritime et fluvial Autres secteurs + Urbanisme - BTP + Tourisme + Sécurité + Santé Afficher le thème Secteurs * Actualités ____________________ (BUTTON) Valider la recherche dans le site service-public-pro Accueil professionnels >Vente - Commerce >Litiges liés aux produits ou aux prestations >Obligations en matière de protection des données personnelles Fiche pratique Obligations en matière de protection des données personnelles Vérifié le 15 juin 2015 - Direction de l'information légale et administrative (Premier ministre), Ministère en charge de la justice * (BUTTON) Imprimer Obligations en matière de protection des données personnelles * Partager Obligations en matière de protection des données personnelles sur Facebook * Partager Obligations en matière de protection des données personnelles sur Twitter La création et le traitement de données personnelles (numéro d'identifiant, nom, adresse, numéro de téléphone...) sont soumis à des obligations destinées à protéger la vie privée des personnes fichées et les libertés individuelles. Elles varient selon la nature du fichier et la finalité des informations recueillies : déclaration normale ou simplifiée ou demande d'autorisation. Il existe aussi des obligations de sécurité, de confidentialité et d'information. (BUTTON) Tout replier (BUTTON) Tout déplier (BUTTON) Déclaration Tout fichier ou traitement automatisé contenant des informations à caractère personnel doit être déclaré avant sa création, en ligne ou par courrier adressé à la Commission nationale de l'informatique et des libertés (Cnil) sous forme d'une : * déclaration normale pour les fichiers qui concernent la vie privée ou les libertés individuelles des personnes : fichiers de clients, gestion des horaires des salariés, contrôle des accès aux locaux faisant l'objet d'une restriction de circulation, gestion de carrière et de la mobilité des salariés (organisation du travail, formations, annuaire interne, élections professionnelles, etc.), géolocalisation des véhicules utilisés par les salariés (ayant pour finalité le suivi et la facturation d'une prestation de transport, la sécurité des salariés ou des marchandises, le suivi du temps de travail, etc.), * déclaration simplifiée valant engagement de conformité, pour les fichiers qui ne portent pas atteinte à la vie privée et aux libertés individuelles des personnes. Par exemple, les sites commerciaux de vente en ligne de biens ou de services, qui collectent des informations nominatives (nom, courriel) et constituent des fichiers de clients et de prospects, doivent effectuer une déclaration simplifiée. En revanche, les traitements de données mis en œuvre à partir d'un site web, qui ne bénéficient ni d'une dispense, ni d'une procédure allégée, doivent faire l'objet d'une déclaration normale. Pour savoir si un fichier doit être ou non déclaré et quelle procédure appliquer, il existe un service d' aide à la déclaration sur le site de la Cnil. À savoir : les formalités déclaratives doivent être effectuées par la personne responsable du fichier ou du traitement, celle qui en décide de la création et en détermine les finalités, avant la création du fichier. (BUTTON) Dispense de déclaration Ne sont pas soumises à l'obligation de déclaration à la Cnil, les données concernant notamment : * des activités exclusivement personnelles (rédaction d'un blog par exemple), * les membres et contacts d'une association à caractère politique, syndical ou religieux, * l'activité professionnelle d'un artiste (écrivain, cinéaste, éditeur…), * les opérations courantes de l'entreprise (comptabilité, fichiers de fournisseurs, gestion des paies, registre unique du personnel, déclarations sociales obligatoires, etc.). (BUTTON) Autorisation préalable Une autorisation préalable de la Cnil est obligatoire pour les fichiers qui présentent des risques particuliers d'atteinte aux droits et aux libertés : * les données enregistrées portant sur des informations sensibles (origine, opinions politiques, religieuses, syndicales, etc.), biométriques ou génétiques, etc. * les fichiers ayant une finalité particulière (études statistiques de l'Insee, traitements de recherche médicale, etc.) * les transferts de données hors de l'Union européenne. La demande d'autorisation fait l'objet d'un examen approfondi de la part de la Cnil, qui a 2 mois pour se prononcer. Une fois la délibération prise, la Cnil doit la notifier dans les 8 jours au responsable de traitement. Si le responsable des données n'effectue par les déclarations auprès de la Cnil, il peut être condamné à 5 ans d'emprisonnement et 300 000 € d'amende. (BUTTON) Obligation d'information L'entreprise qui détient des données personnelles doit informer la personne concernée de : * l'identité du responsable du fichier, * la finalité du traitement des données, * le caractère obligatoire ou facultatif des réponses, * les droits d'accès, de rectification, d'interrogation et d'opposition. * les transmissions des données. L'exploitant de données personnelles (un commerçant en ligne par exemple) doit respecter certaines obligations et notamment : recueillir l'accord des clients, les informer de leur droit d'accès, de modification et de suppression des informations collectées, veiller à la sécurité des systèmes d'information, assurer la confidentialité des données, indiquer une durée de conservation des données. L'objectif de la collecte d'informations doit être précis et les données en accord avec cette finalité. Le non-respect du droit des personnes est puni de 1 500 € par infraction (3 000 € en cas de récidive). (BUTTON) Obligations de sécurité et de confidentialité Le responsable du traitement des données doit mettre en œuvre les mesures de sécurité des locaux et des systèmes d'information pour empêcher que les fichiers soient déformés, endommagés, ou que des tiers non autorisés y aient accès. L'accès aux données est réservé uniquement aux personnes désignées ou à des tiers qui détiennent une autorisation spéciale et ponctuelle (service des impôts, police, etc.). Le responsable des données est aussi tenu de fixer une durée raisonnable de conservation des informations personnelles. Si l'entreprise ne respecte pas ces obligations, elle encourt 5 ans d'emprisonnement et de 300 000 € d'amende. (BUTTON) Sanctions Outre les sanctions pénales (amende, emprisonnement), le manquement de l'entreprise aux obligations de protection des données personnelles peut entraîner de la part de la Cnil : * un avertissement, * une amende, * le verrouillage des données pendant 3 mois, * une injonction d'arrêter le traitement des données, * un retrait de l’autorisation de la Cnil. (BUTTON) Services en ligne et formulaires * Déclaration simplifiée de traitement de données personnelles : engagement de conformité Formulaire * Aide à la déclaration des fichiers nominatifs Téléservice * Déclaration normale de traitement de données personnelles Formulaire * Demandes en ligne d'autorisation ou d'avis à la Cnil Téléservice * Demande d'avis préalable à la mise en œuvre de traitements automatisés de données à caractère personnel Formulaire * Demande d'autorisation préalable à la mise en œuvre de traitements automatisés de données à caractère personnel Formulaire * Demande d'autorisation d'un traitement de recherche dans le domaine de la santé Formulaire * Demande d'autorisation d'un traitement ayant pour finalité l'évaluation ou l'analyse des pratiques ou des activités de soins et de prévention Formulaire * Désignation d'un correspondant Informatique et libertés (CIL) à la protection des données à caractère personnel Formulaire * Désignation d'un correspondant Informatique et libertés (CIL) à la protection des données à caractère personnel - Presse Formulaire (BUTTON) Textes de référence * Code pénal : articles 226-16 à 226-24 Articles 226-16, 226-17, 226-20, 226-21, 226-22 * Code pénal : articles 131-12 à 131-18 Article 131-13 * Loi n°78-17 du 6 janvier 1978 - Informatique et libertés (BUTTON) Fermer Partage par courriel Pour partager cette page, veuillez saisir les informations suivantes Les champs marqués d'un * sont obligatoires * Nom ____________________ * Prénom ____________________ * Le courriel des destinataires ____________________ Vous pouvez mettre jusqu'à 3 adresses en les séparant par un ; Votre message ______________________________ ______________________________ ______________________________ ______________________________ ______________________________ (BUTTON) Envoyer Faire une suggestion sur cette fiche * (BUTTON) Imprimer Obligations en matière de protection des données personnelles * Partager Obligations en matière de protection des données personnelles sur Facebook * Partager Obligations en matière de protection des données personnelles sur Twitter Retour en haut de page Insee Institut national de la statistique et des études économiques Assistance et contact * Aide sur le site * Glossaire * Contact * Plan du site À propos * Missions * Presse * Données personnelles * Données ouvertes * Blog Service Public 2016 Qualité de service * Accessibilité * Engagement qualité * Statistiques Partenariats * Partenaires * Co-marquage Abonnements * Lettre Service Public * Archives de la Lettre * RSS * Twitter * Google+ * 3939 Allo Service Public * Vie-publique.fr * Legifrance.gouv.fr * Data.gouv.fr * Gouvernement.fr * France.fr * Direction de l'information légale et administrative * Mentions légales ojd - Nouvelle fenêtre