Loi Renseignement : la boîte à outils pour apprendre à protéger votre vie privée, en chiffrant vos données et communications Maintenant que la Loi Renseignement est votée, et en attendant la suite du processus législatif, apprenons à résister à la surveillance de masse avec quelques outils cryptographiques plus ou moins simples, mais efficaces et légaux. […]
Huit lois en dix ans pour encadrer le We...
Huit lois en dix ans pour encadrer le Web français 1. Perben II – Adoptée en 2004 SON CONTENU La loi sur l’adaptation de la justice aux évolutions de la criminalité, dite loi Perben 2 du nom de Dominique Perben, alors garde des sceaux, porte sur la grande criminalité. Elle place sur le même plan […]
L’exploitant professionnel d’un hotspot
L’exploitant professionnel d’un hotspot Wi-Fi n’est pas responsable des contrefaçons Cour de justice de l’Union européenne a jugé aujourd’hui qu’un fournisseur de hotspot n’était pas responsable des contrefaçons réalisées par ses utilisateurs. Cependant, cet acteur pouvait se voir enjoindre d’exiger un mot de passe par une juridiction ou une autorité administrative nationale. Le litige est […]
Pourquoi le Conseil d’État autorise une
Pourquoi le Conseil d’État autorise une exploitation de données saisies via l’état d’urgence ? Alors que le tribunal en première instance avait jugé que les éléments n’étaient pas réunis pour justifier une telle procédure extra-judiciaire, le Conseil d’État a autorisé la police à exploiter des données informatiques saisies à Roubaix chez un suspect ayant fait […]
Détecter les futurs terroristes sur Inte
Détecter les futurs terroristes sur Internet ? L’Europe veut s’inspirer d’Israël Le coordinateur de l’anti-terrorisme pour lUnion européenne, Gilles de Kerchove, s’est rendu en Israël pour trouver des solutions technologiques qui permettraient de détecter automatiquement des profils suspects sur les réseaux sociaux, grâce à des algorithmes de plus en plus intrusifs. Plus les attentats […]
État d’urgence : la police pourra bien c
État d’urgence : la police pourra bien copier des données trouvées dans le Cloud Contrairement à ce que nous écrivions mardi avec étonnement, il sera bien possible pour la police d’utiliser l’ordinateur ou le smartphone d’un suspect pour accéder à tous ses services en ligne, puis de copier les informations obtenues pour les exploiter si […]
Quel cadre pour l’État d’urgence et la c
Quel cadre pour l’État d’urgence et la copie des données informatiques ? Le gouvernement a entendu le Conseil constitutionnel, et fixé cette fois-ci un cadre très précis à la copie et l’utilisation des données informatiques saisies lors des perquisitions administratives réalisées dans le cadre de l’état d’urgence. Ce mardi matin, nous expliquions que pour faire […]
Quelles sont les limites d’accès aux don
Quelles sont les limites d’accès aux données de connexion en situation d’État d’urgence ? Mercredi, le Sénat examinera le projet de loi de prorogation de l’état d’urgence, et discutera à cette occasion d’un amendement qui vise à donner à la police le pouvoir d’obtenir en temps réel les données de connexion de tout suspect de […]
Vers un délit d’entrave au blocage des s
Vers un délit d’entrave au blocage des sites faisant l’apologie du terrorisme ? Dans le cadre du projet de loi sur la réforme pénale, le rapporteur Michel Mercier veut instaurer en France un délit d’entrave au blocage des sites « terroristes ». En préparation de l’examen en Commission des lois, le sénateur a déposé un amendement […]
Wi-Fi interdit, Tor bloqué, backdoors… l
Wi-Fi interdit, Tor bloqué, backdoors… les nouvelles idées au gouvernement La liste des mesures envisagées par le gouvernement pour renforcer la sécurité au détriment de la liberté et de la vie privée s’allonge. Alors que le gouvernement envisage déjà de nouvelles lois sécuritaires qui permettraient par exemple de croiser tous les fichiers […]