Actualités High-Tech

1.5k Sujets 7.6k Messages
  • 2 Votes
    6 Messages
    198 Vues

    Qui l’eut cru 😆 Que le grand cric me croque ^^

    @psyckofox a dit dans Truth Social, la prétendue plateforme de médias sociaux de liberté d'expression de Trump, bloque des publications d'utilisateurs :

    J’aime pas ce gars, c’est un con fini mais je lui dois quand même un truc…il n’a pas foutu de guerre à droite et à gauche dans le monde, là y’a rien à dire (contrairement à ces baltringues de bush père et fils qui ont foutu un bon boxon)

    En effet, on a beau dire ce qu’on veut sur le bonhomme (même si c’est vrai), on lui doit bien ça.

    Les raclures de Bush et de Dick Cheney, fuck quoi.

  • 2 Votes
    1 Messages
    114 Vues

    Ça ne concerne même pas que le télétravail, mais microsoft, et surement pas qu’eux, vend diverses solutions pour analyser automatiquement le contenu du courrier en vue de gérer l’entreprise, voire même, faire de la surveillance et carrément du contrôle pour vous obliger à vous améliorer dans la “culture d’entreprise” et dans le domaine du rendement.

    C’est le cas par exemple de Microsoft Viva, qui fait partie d’un vaste ensemble, microsoft teams, et qui se fera un plaisir d’informer les employés qu’il n’ont pas répondus en temps et heure à la question de X ou Y, entre autres tracasseries, et pour le manager, qui travaille après les heures, qui “travaille beaucoup” (et donc qui “travaille peu”), ainsi que beaucoup d’autres choses.

    Voici le panneau de réglage du Manager, je ne l’ai pas trouvé en français, mais il donne quand même une assez bonne idée de la chose:

    5e251383-0e86-4d67-bfb8-df2ffcf24122-image.png

    Je vous traduit le menu:

    Outcomes -> Résultats
    Organizational resiliency -> santé/sécurité de l’entreprise
    Boost engagement -> stimuler l’engagement
    Improve agility -> améliorer la souplesse (l’adaptabilité)
    Foster innovation -> Encourager l’innovation (surement utilisé pour décourager les changements)
    Effective manager -> gestionnaires efficaces (sert surement à rien)
    Operational effectiveness -> >Efficacité opérationnelle
    Accelerate change -> Accélérer le changement (pour les têtes de mule)
    Transform meeting culture -> Transformez la culture des réunions
    Increase customer focus -> Accroître l’orientation client

    b2166935-2d92-49fc-a819-18473ec92f04-image.png

    ff092490-a51f-4f22-975a-92215467aa09-image.png

    Il y a quand même des bons côtés si l’entreprise souhaite décourager les réunions à la con (c’est à dire quasiment toutes) 🙂

    c3826599-834b-4432-8c45-ca42416e42b1-image.png

    Et si vous voulez connaitre vos ennemis (en tant que manager), vous avez par exemple AI builder, qui vous permet entre autre d’Analyser les sentiments du courrier électronique et d’envoyer les résultats à Teams qui fait partie de Microsoft Power Automate. j’ai vu passer une version automatique qui scanne tous les messages et qui alerte automatiquement, mais je n’ai pas retrouvé la capture d’écran.

    a57a4743-afb0-4882-b62b-7b8542cd8184-image.png

    Tout sur Team: https://docs.microsoft.com/fr-fr/microsoftteams/get-started-with-teams-quick-start

    Tout sur Viva: https://docs.microsoft.com/fr-fr/viva/insights/use/operational

    Les outils d’analyses de AI Builder: https://docs.microsoft.com/fr-fr/ai-builder/flow-sentiment-analysis

    Il existe surement bien d’autres outils dans le genre, mais venant d’atteindre ma limite de nausée, j’arrête de creuser à ce stade.

    Une chose est sûre, je plains la génération d’employé actuelle et ceux qui suivront.

    J’ai particulièrement aimé le pourcentage d’employés prêt à craquer nerveusement et les conseils pour augmenter encore plus la pression.

    Le tarif est tant par employé et par mois d’utilisation, inutile de dire que ce n’est pas donné mais que c’est plus rentable que d’augmenter le personnel.

  • 1 Votes
    7 Messages
    305 Vues

    @dujambon a dit :

    Et ils se reproduisent entre eux… :lolilol: (remplacez antivax par anti-ce-que-vous-voulez…)

    moi perso je suis anti-antivax et mon sperme est une série limitée, très rare et très demandée :hehe:

  • 2 Votes
    1 Messages
    61 Vues

    C’est désormais acté : La plateforme ADN (Anime Digital Network) appartient désormais à 100% à Média-Participations (Groupe Dargaud/Kana/Citel, etc…).

    Une nouvelle ère commence et qui se consacrera au service de l’animation, qu’elle soit japonaise ou européenne afin de devenir un autre acteur majeur de la SVOD en France.

    Pour rappel, historiquement ADN a été lancé en 2013 sous la forme d’un partenariat entre VIZ Media Europe, et la marque Citel de Média-Participations. Entre temps Viz fut racheté par Crunchyroll. Les deux entité sont donc désormais totalement indépendantes.

    De son côté Crunchyroll continue d’unifier ses marques mondiales comme récemment annoncé par exemple avec Kaze

    Source

  • 6 Votes
    1 Messages
    109 Vues

    Le projet No More Ransom propose des outils gratuits permettant de déchiffrer 165 familles de rançongiciel

    La lutte contre les rançongiciels est un véritable défi, car non seulement les attaques par rançongiciel sont extrêmement perturbatrices, mais dans de nombreux cas, les victimes choisissent de payer la demande de rançon pour obtenir une clé de déchiffrement, ce qui alimente de nouvelles attaques par rançongiciel, car les criminels savent qu’ils peuvent gagner de l’argent facilement. Un rançongiciel est un logiciel malveillant qui verrouille l’ordinateur et les appareils mobiles ou chiffre les fichiers électroniques. Lorsque cela se produit, l’utilisateur ne peut pas accéder aux données à moins de payer une rançon.

    Toutefois, un système continue de lutter contre les gangs de rançongiciel et a maintenant aidé plus de 1,5 million de victimes à déchiffrer leurs machines sans céder aux demandes de rançon, empêchant ainsi qu’un montant estimé à 1,5 milliard de dollars ne finisse dans les mains des cybercriminels.
    Ces chiffres ont été communiqués par Europol à l’occasion du sixième anniversaire de No More Ransom, l’initiative de lutte contre les rançongiciels lancée par les services répressifs de l’Union européenne.

    Lancé pour la première fois en 2016 par Europol, la police nationale néerlandaise (Politie) et une poignée d’entreprises de cybersécurité et d’informatique avec quatre outils de déchiffrement disponibles, No More Ransom s’est développé pour offrir 136 outils de déchiffrement gratuits pour 165 variantes de rançongiciel, notamment GandCrab, REvil, Maze, et plus encore.

    Les entreprises ne sont pas préparées à faire face aux rançongiciels, 35 % des victimes indiquent que leur entreprise a dû payer plus de 100 000 dollars de rançon et 20 % ont dû payer entre 1 et 10 millions dollars. Les nouvelles données d’Arcserve montrent que la moitié des décideurs informatiques interrogés par Dimensional Research ont été ciblés par des rançongiciels, 35 % indiquent que leur entreprise a dû payer plus de 100 000 dollars de rançon, et 20 % ont dû payer entre 1 et 10 millions de dollars.

    Interrogées sur le niveau de confiance dans la capacité de leur équipe informatique à récupérer les données perdues lors d’une attaque par rançongiciel, moins d’un quart (23 %) des personnes interrogées se disent très confiantes dans leur capacité à récupérer les données perdues. Les petites entreprises sont encore moins confiantes : moins de 20 % d’entre elles sont très confiantes dans leur capacité à récupérer les données perdues lors d’une attaque par rançongiciel.

    Les entreprises reconnaissent l’importance d’un investissement continu pour accroître la résilience des données. 92 % d’entre elles déclarent qu’elles réalisent des investissements supplémentaires pour se protéger contre les attaques par rançongiciel. Les principaux domaines d’investissement sont les suivants : logiciels de sécurité (64 %), formation et certification (50 %) et services gérés (43 %).

    Plus de 188 partenaires du secteur privé, du secteur public, des forces de l’ordre, du monde universitaire et autres sont désormais impliqués dans le programme, qui continue à fournir de nouveaux outils de décryptage, avec un portail disponible en 37 langues pour aider les victimes d’attaques par Rançongiciel dans le monde entier.
    Selon Europol, le système a aidé plus de 1,5 million de victimes à décrypter leurs appareils sans avoir à payer de rançon pour obtenir une clé de décryptage.

    Toutefois, l’agence ne se fait pas d’illusions sur le fait que la bataille est gagnée, d’autant plus que les rançongiciels continuent non seulement d’être un problème, mais aussi de devenir plus dangereux et plus efficaces.

    « Il nous appartient, en tant qu’Europol et autres organismes d’application de la loi, de continuer à évoluer nous aussi, de repenser nos stratégies au-delà de No More Ransom. La plateforme No More Ransom est en place et nous espérons qu’elle le restera longtemps, car elle constitue une réponse à bon nombre de ces escroqueries », a déclaré Marijn Schuurbiers, chef des opérations du Centre européen de lutte contre la cybercriminalité (EC3) d’Europol.

    Les services répressifs cherchent également de nouveaux moyens de mettre fin aux attaques, notamment en perturbant les infrastructures utilisées par les cybercriminels. Europol a déjà pris des mesures contre la cybercriminalité de cette manière.

    Il existe également des mesures que chacun peut prendre pour éviter d’être victime d’un rançongiciel. Europol recommande de sauvegarder régulièrement les données sur les appareils, afin de pouvoir les récupérer sans payer de rançon, de s’assurer que les logiciels de sécurité et les systèmes d’exploitation sont à jour avec les derniers correctifs de sécurité, et d’utiliser l’authentification multifactorielle pour éviter que les comptes soient piratés et utilisés pour lancer des attaques de rançongiciel.

    Si elles sont victimes d’une attaque par rançongiciel, Europol leur conseille vivement de ne pas payer de rançon, mais de consulter le portail No More Ransom pour obtenir de l’aide et de signaler l’incident à la police, car chaque signalement d’une attaque par rançongiciel peut aider à mieux comprendre le fonctionnement de ce type de logiciel.

    Les attaques par rançongiciel se multiplient et s’aggravent depuis des années, les demandes de rançon ont atteint des montants autrefois impensables. Si les données sont alarmantes, cela ne signifie pas que les internautes sont sans défense face aux extorqueurs de haute technologie qui orchestrent ces attaques. L’initiative No More Ransom propose plus d’une centaine d’outils de déchiffrement gratuits pour sauver les fichiers chiffrés.

    Toutefois, le meilleur remède contre les rançongiciels reste la prévention diligente. Il est recommandé de :

    sauvegarder régulièrement les données stockées sur les appareils électroniques ; faire attention à ses clics ; éviter d’ouvrir les pièces jointes des e-mails provenant d’expéditeurs inconnus, même s’ils semblent importants et crédibles. s’assurer que le logiciel de sécurité et le système d’exploitation sont à jour ; utiliser l’authentification à deux facteurs (2FA) pour protéger les comptes d’utilisateur ; limiter la possibilité d’exporter de grandes quantités de données d’entreprise vers des portails d’échange de fichiers externes.

    Veeam Software révèle qu’en moyenne 12 % des données d’entreprise détenues par les entreprises françaises ne sont pas protégées contre les pannes imprévues, notamment les cyberattaques et les incidents techniques.

    Ce constat issu du Veeam Data Protection Trends Report 2022, met en évidence le risque d’exposition des données critiques des entreprises aux acteurs malveillants, aux pannes d’infrastructure et aux erreurs humaines. Sur les 88 % de données qui sont protégées, les responsables informatiques doivent encore relever des défis pour concilier la protection dont ils disposent avec les exigences plus larges de l’entreprise.

    Selon le rapport, la nécessité d’une protection moderne des données pour la continuité d’activités reste plus que jamais essentielle, les entreprises françaises devant consacrer 6 % de budget supplémentaire à l’atténuation des risques et au renforcement de la résilience en 2022.

    Si vous êtes victime, ne payez pas ! Signalez le délit et consultez No More Ransom pour obtenir des outils de déchiffrement.

    Sources : Europol, securite.developpez.com

  • 1 Votes
    1 Messages
    87 Vues

    L’apparition des NFT dans le monde artistique provoque quelques mouvements circonspects. Au point que le Conseil Supérieur de la Propriété Littéraire et Artistique a mandaté Jean Martin, avocat à la Cour, pour une mission bien précise : évaluer ce que les jetons non fongibles impliqueraient, en regard du droit d’auteur. Et de confirmer que le domaine public devient alors une véritable manne…

    00ae931f-5538-4b8d-8623-e3dccd5639f5-image.png

    Le recours aux NFT pour commercialiser de nouveaux produits numériques fait des heureux : Nike, Gucci et d’autres produisent des offres largement médiatisées — principalement en raison de leur nouveauté. L’industrie du livre a vu éclore plusieurs tentatives tant d’auteurs — Frank Miller, pour exemple — que de groupes éditoriaux — on pensera à Marvel ou plus près de chez nous, les éditions Slatkine & Cie. L’ouvrage de Laurent Gayard, Comprendre les NFT et les métavers avait été proposé en cinq exemplaires NFT, lors de sa parution en France.

    Déployer des outils

    Le réservoir économique que représente les NFT s’explore chaque jour un peu plus. Et dans la promotion du livre, les expérimentations et encouragements abondent : l’Alliance of Independent Authors proposait en mars dernier un podcast dédié. Qu’apporte cet outil aux auteurs indépendants, comment s’en emparer facilement et développer de nouvelles communautés de lecteurs : autant de sujets qui interrogent, et pas nécessairement les plus geeks.

    Or, le domaine public — autre abreuvoir bien connu pour l’industrie du livre — fournit de nouveaux exemples de déclinaisons. La société Tezos Farmation a ainsi réutilisé Animal Farm, de George Orwell, dans une version spécifique, découpée par la suite en 10.000 exemplaires, soit autant de titres NFT.

    Le CSPLA ne dit pas autre chose : « *En ce qui concerne les œuvres et objets appartenant au domaine public, la création de JNF est susceptible d’être réalisée par tout un chacun, en raison de l’absence de droit sur l’image des biens des personnes publiques, sauf exception de l’image des immeubles des domaines nationaux. *»

    Avec une réticence toutefois : « Bien qu’ils ne puissent créer un droit d’accès unique aux œuvres des collections publiques ou leurs reproductions, les JNF interrogent la politique forte d’ouverture des données publiques et d’accessibilité des collections publiques à tous. »

    Fonds de commerce

    En France, comme ailleurs, l’exploitation marchande d’œuvres versées dans le domaine public n’implique donc aucune autorisation des ayants droit — sauf invocation du droit moral. Par ailleurs ni la notion d’inaliénabilité ni celle d’imprescriptibilité ne sauraient «* faire obstacle à la production de jetons sur les œuvres appartenant au domaine public* », poursuit le CSPLA. (cf sur ce point l’Article L.2111-1 du code général de la propriété des personnes publiques)

    Mais la dérive s’en vient rapidement : « La combinaison de la politique d’ouverture des données et de l’inaliénabilité et de l’imprescriptibilité du domaine public conduit ainsi à ce que quiconque puisse photographier, reproduire, ou utiliser une reproduction existante d’une œuvre pour émettre un jeton non fongible. »

    Sous réserve d’une part de l’attribution d’une licence lorsqu’elle est nécessaire, et du paiement éventuel d’une redevance sur le fondement notamment de l’article L. 324-2 du code des relations entre le public et l’administration et d’autre part des limites tenant à la réutilisation des données publiques grevées par des « droits de tiers ». Soit.

    Un domaine public commercialisable

    Le Canada a récemment étendu la durée de protection du droit d’auteur, passée de 50 à 70 ans. Si la mise en application n’a pas encore de date précise, la perspective est là. Mais cette extension de la lutte du copyright contre le domaine public ne fait que repousser l’échéance. Et c’est là que les ayants droit tendront l’oreille attentivement.

    Prenons l’exemple de Winnie l’ourson, de AA Milne et EH Shepard (illustrateur), le livre sorti en 1926 est finalement entré dans le domaine public au 1er janvier dernier. Et rapidement, une adaptation s’est fait connaître, puisant dans le personnage et son univers l’inspiration à… un film d’horreur.

    Mais pour l’avenir, il semble qu’une fenêtre de tir se profile : en construisant des projets artistiques qui seront produits en NFT, les ayants droit jouiraient d’une nouvelle forme d’exploitation commerciale. Laquelle introduit un prolongement du droit d’auteur (ici, du copyright) sur les œuvres ainsi créées. Le tout s’articulerait, nécessairement, sur un appel au public, impliqué dans cette démarche pour en garantir la réussite. Et le certificat d’authenticité que garantissent les NFT devient ensuite le gage d’une propriété unique.

    Les NFT serviraient alors à prolonger les perceptions de droits dans le monde numérique, au bénéfice des ayants droit — tout en contrecarrant, pour partie, l’exploitation par le public, privé de son domaine. Les héritiers d’œuvres et de patrimoines littéraires devenus de lourdes licences trouveraient là un modèle économique supplémentaire dans l’univers numérique. Le capital sympathie des personnages ferait alors le reste…

    Des usages à imaginer…

    Mais quid du livre, plus spécifiquement, dans l’examen qu’en fait le CSPLA ? Puisant dans différents exemples — dont ActuaLitté s’était largement fait l’écho — le Conseil note que le recours aux NFT en France est encore rare. Sans exclure que ce modèle donne «* lieu à plusieurs cas d’usage susceptibles d’intéresser les éditeurs comme les auteurs eux-mêmes* ».

    D’une part, à travers un préfinancement de l’œuvre à venir — sur le modèle du crowdfunding —, de l’autre, avec le recours à une authentification d’exemplaires originaux. Deux usages déjà en vigueur, en somme.

    En outre, les NFT seraient exclus du champ de la décision de décembre 2019 de la Cour de justice de l’Union européenne : cette dernière interdisait la revente de biens numériques, sous la forme d’offres de seconde main. Ainsi, il reste illégal de revendre des livres numériques d’occasion.

    « L’épuisement du droit de distribution ne s’exerce ainsi qu’à l’égard de la commercialisation des supports tangibles d’une œuvre, qui ne saurait par conséquent concerner la mise à disposition, aux fins de téléchargement, de fichiers numériques contenant des œuvres protégées, sauf à considérer que de tels fichiers puissent constituer des supports tangibles, hypothèse exclue par la Cour de Justice », insiste le CSPLA.

    Le Conseil présente par la suite différentes conclusions, accompagnées d’une vingtaine de recommandations encadrant les usages. Entre autres, à plus ou moins long terme, « procéder à une qualification législative définitive des JNF pourrait être souhaitable, en fonction de leurs cas d’usages persistants ».

    En outre, des questions environnementales se posent : le système de blockchain reste énergivore, avec une empreinte environnementale préoccupante pour l’avenir.

    Le rapport de mission est disponible en intégralité ici

    Source : actualitte.com

  • 1 Votes
    2 Messages
    148 Vues

    Tout comme l’identité numérique, le problème va être très dur à résoudre, voire cornélien…

  • 2 Votes
    4 Messages
    181 Vues

    Jusqu’à ce que les gens arrête de râler 😁

  • 0 Votes
    10 Messages
    440 Vues

    @kourhage Pas d’accord !
    @Ashura Pas d’accord !

  • 1 Votes
    6 Messages
    262 Vues

    @violence

    J’ai failli le dire lol.
    Comme Sony qui pond ce genre de procédé pour appâter les dev indépendants.
    Quand ils trouvent des failles software dans les firmware des machines Sony, ils divulguent tous ça à la firme moyennant backchich au lieu de sortir la faille en public (et par la suite Sony bouche la faille avec une maj firmware)

  • 0 Votes
    5 Messages
    278 Vues

    Si il implante lucky patcher et Candy crush, j’installe direct 😁
    Il a quand même réussi à avoir 11 millions d’euros pour son projet…hé ben.

  • 3 Votes
    3 Messages
    221 Vues

    J’ai le forfait RED by SFR, je paie 10€/mois pour 100 Go de data et ils mettent directement et gratuit dans le forfait l’international avec de la DATA et un blocage et l’option SFR Voyage est gratuite elle aussi.
    Au moins RED est moins voleurs que ORANGE sur ce coup-là

    Capture d’écran 2022-07-24 100750.jpg

  • 2 Votes
    2 Messages
    98 Vues

    ha ouai 50% quand même :blink:

    @indigostar a dit dans La plupart des gens mentent sur leurs compétences technologiques au travail :

    En moyenne, la plupart des personnes se heurtent à des problèmes liés à des dysfonctionnements logiciels et à des problèmes matériels. D’autres ne parvenaient pas à faire fonctionner des appareils de bureau importants comme les scanners et les imprimantes. Quelques-uns ont également signalé des problèmes liés au gel de l’écran de l’ordinateur et des problèmes avec les fichiers informatiques.

    :lol: :lolol:

  • 1 Votes
    1 Messages
    79 Vues
    La Commission nationale de l’informatique et des libertés a également choisi de rendre publique cette sanction. L’amende est de 175.000 euros.

    text alternatif
    Ubeeqo conservait un historique de certaines des données de géolocalisation collectées, pendant une durée excessive, allant jusqu’à plus de huit ans, selon la CNIL. (Jacques Witt/SIPA)

    La CNIL, gendarme de la vie privée des Français, a prononcé une amende de 175.000 euros à l’encontre du loueur de véhicules Ubeeqo, filiale du groupe Europcar, lui-même dans le giron de Volkswagen , pour avoir géolocalisé ses clients « de manière quasi permanente », a-t-elle indiqué jeudi dans un communiqué.

    La Commission nationale de l’informatique et des libertés a donc choisi de rendre publique cette sanction, ce qu’elle fait traditionnellement pour envoyer un message à tout un secteur d’activité.

    Plus de huit ans

    Ubeeqo, spécialiste de la location courte durée et de l’autopartage à Paris et dans plusieurs grandes villes européennes, « collectait des données relatives à la géolocalisation du véhicule loué, tous les 500 mètres lorsque le véhicule était en mouvement, lorsque le moteur s’allumait et se coupait ou encore lorsque les portes s’ouvraient et se fermaient », a constaté la CNIL lors d’un contrôle.

    « En outre, la société conservait un historique de certaines des données de géolocalisation collectées, pendant une durée excessive », allant jusqu’à plus de huit ans, a-t-elle précisé dans son communiqué.

    Ubeeqo, société française fondée en 2008 et qui a rejoint le groupe Europcar en 2015, a fait valoir que ces données permettaient « d’assurer la maintenance et la performance du service » d’autopartage, de « retrouver le véhicule en cas de vol » et de « porter assistance aux clients en cas d’accident », selon la CNIL.

    Maintenance et vol

    La Commission, en lien avec les autres autorités européennes de la protection des données, a considéré « qu’aucune de ces finalités ne justifie une collecte de données de géolocalisation aussi fine » et que la société Ubeeqo avait notamment manqué au « principe de minimisation des données » inscrit dans le RGPD, le règlement européen sur la protection des données.

    De plus en plus active sur le front de la défense de la vie privée numérique étant donné la digitalisation de la société, la CNIL sanctionne en fonction d’un pourcentage du chiffre d’affaires des acteurs économiques concernés. Ses pouvoirs ont augmenté avec la mise en place du RGPD. En janvier, elle avait estimé que Google et Facebook ne permettaient pas aux internautes français de refuser les cookies aussi facilement que de les accepter. Google avait donc écopé de la plus forte amende jamais prononcée par cette autorité, d’un montant de 150 millions d’euros et Facebook de la troisième, d’un montant de 60 millions.

    En début de semaine, le gendarme de la vie privée avait appelé le Parlement et le gouvernement à se prononcer sur des usages qu’il estime aujourd’hui contraire au droit en matière de caméras de vidéosurveillance « augmentées » .

    Source : lesechos.fr

  • 0 Votes
    3 Messages
    182 Vues

    @bikr0nek Les articles, c’est un peu comme les politiciens, quand on enlève toutes les redites, la langue de bois et ce qui ne sert à rien, il ne reste plus grand-chose 🙂

    Parfois, souvent même, il vaut mieux creuser sois-même si on en veut plus, ici, il n’y a pas grand-chose de plus à dévoiler, la pratique est interdite, mais faute de moyens de pression ou de volonté, la Suisse ferme les yeux et dénie les preuves acquises par ce moyen.

    Tesla pourrait servir de motif de défense pour un citoyen avec dashcam qui se ferait verbaliser.

  • 1 Votes
    1 Messages
    84 Vues

    L’analyse par des chercheurs en technologie du code source de l’application de médias sociaux populaire TikTok a révélé des choses alarmantes sur l’accessibilité de vos données personnelles. L’application vidéo virale vérifie l’emplacement de l’appareil au moins une fois par heure, demande en permanence l’accès aux contacts, cartographie les applications en cours d’exécution d’un appareil et toutes les applications installées, et plus encore.

    Suite à un aveu que le personnel en Chine peut accéder aux données de millions d’utilisateurs australiens « L’application mobile TikTok a été construite avec une culture qui ne place pas la confidentialité comme principe car la plupart des autorisations et des informations sur les appareils collectées sont au-dessus des autorisations nécessaires pour que l’application puisse fonctionner correctement », indique le rapport.

    Pendant des années, TikTok a répondu aux préoccupations en matière de confidentialité des données en promettant que les informations recueillies sur les utilisateurs aux États-Unis seraient stockées aux États-Unis, plutôt qu’en Chine, où se trouve ByteDance, la société mère de la plateforme vidéo. Mais selon les fuites audio de plus de 80 réunions internes de TikTok, les employés de ByteDance basés en Chine ont accédé à plusieurs reprises à des données non publiques sur les utilisateurs américains de TikTok – exactement le type de comportement qui a inspiré l’ancien président Donald Trump à menacer d’interdire l’application aux États-Unis.

    Les enregistrements, qui ont été examinés par un quotidien américain, contiennent 14 déclarations de neuf employés différents de TikTok indiquant que les ingénieurs en Chine ont eu accès aux données américaines au moins entre septembre 2021 et janvier 2022. Malgré le témoignage sous serment d’un dirigeant de TikTok lors d’une audience au Sénat d’octobre 2021 selon lequel une « équipe de sécurité américaine de renommée mondiale » décide qui a accès à ces données, neuf déclarations de huit employés différents décrivent des situations où les employés américains ont dû se tourner vers leurs collègues en Chine pour déterminer comment les données des utilisateurs américains circulaient. Le personnel américain n’avait pas la permission ou ne savait pas comment accéder aux données par lui-même, selon les enregistrements.

    « Tout se voit en Chine », a déclaré un membre du département Trust and Safety de TikTok lors d’une réunion en septembre 2021. Lors d’une autre réunion en septembre, un directeur a qualifié un ingénieur basé à Pékin de « maître administrateur » qui « a accès à tout ».

    Les enregistrements vont de réunions en petits groupes avec des chefs d’entreprise et des consultants à des présentations de politiques et sont corroborés par des captures d’écran et d’autres documents, fournissant une grande quantité de preuves pour corroborer les rapports antérieurs d’employés basés en Chine accédant aux données des utilisateurs américains. Leur contenu montre que les données ont été consultées beaucoup plus fréquemment et récemment que précédemment, brossant un tableau riche des défis auxquels l’application de médias sociaux la plus populaire au monde a été confrontée pour tenter de séparer ses opérations américaines de celles de sa société mère à Pékin. En fin de compte, les enregistrements suggèrent que la société a peut-être induit en erreur les législateurs, ses utilisateurs et le public en minimisant le fait que les données stockées aux États-Unis pouvaient toujours être consultées par les employés en Chine.

    En réponse à une liste exhaustive d’exemples et de questions sur l’accès aux données, la porte-parole de TikTok, Maureen Shanahan, a répondu par une courte déclaration : « Nous savons que nous sommes parmi les plateformes les plus examinées du point de vue de la sécurité, et nous visons à lever tout doute sur la sécurité des données des utilisateurs américains. C’est pourquoi nous embauchons des experts dans leurs domaines, travaillons continuellement pour valider nos normes de sécurité et faisons appel à des tiers indépendants et réputés pour tester nos défenses ».

    «TikTok n’est pas qu’une simple application de partage de vidéos. C’est le loup déguisé en agneau. Elle recueille des masses de données sensibles qui, selon de nouveaux rapports, sont consultées à Pékin. Il est clair que TikTok pose un risque inacceptable pour la sécurité nationale en raison de sa collecte extensive de données combinée à l’accès apparemment incontrôlé de Pékin à ces données sensibles », a déclaré Brendan Carr – un responsable de la Commission fédérale des communications (FCC).

    Et un nouveau rapport pourrait lui donner du crédit.

    L’application qui entreprend une « récolte excessive de données »

    Des chercheurs de la société australienne de cybersécurité Internet 2.0 ont publié une analyse approfondie de l’application de médias sociaux sur les appareils Android et Apple entre le 1er et le 12 juillet de cette année. Ils ont déterminé que « l’application mobile TikTok ne donne pas la priorité à la confidentialité » et disent qu’elle entreprend une « récolte excessive de données ».

    Le rapport de 15 pages note certains cas où l’application vérifie l’emplacement de l’appareil au moins une fois par heure. Il indique que TikTok a un accès permanent au calendrier sur le téléphone de l’utilisateur.

    Les chercheurs ont également découvert que l’application est capable d’évaluer toutes les autres applications en cours d’exécution sur le téléphone et de savoir quelles autres applications sont également installées sur l’appareil.

    Internet 2.0 a a déclaré que bien que TikTok précise que les données des utilisateurs étaient stockées à Singapour et aux États-Unis, son analyse a révélé de nombreux sous-domaines dans l’application iOS résolus dans le monde entier, notamment*: Sydney, Adélaïde et Melbourne, New York, Las Vegas, San Francisco, San José, Monrovia, Cambridge, Kansas City, Dallas et Mountain View aux États-Unis, Utama et Jakarta en Indonésie, Kuala Lumpur en Malaisie, Paris, Singapour et Baishan en Chine.

    « Au cours de l’analyse, nous n’avons pas pu déterminer avec une grande confiance le but de la connexion ou l’endroit où les données des utilisateurs sont stockées. La connexion au serveur chinois est gérée par Guizhou Baishan Cloud Technology, une société de cloud et de cybersécurité ».

    S’adressant au quotidien australien ABC, Robert Potter d’Internet 2.0 a déclaré qu’il n’y avait aucune preuve spécifique que TikTok utilisait les vulnérabilités des applications pour réellement récolter des données. « Nous n’avons pas de visibilité sur ce qui est extrait exactement », a-t-il déclaré, précisant que « nous pouvons juste vous montrer ce que dit le code source et voir où les données sont envoyées… tout ce que nous pouvons dire, c’est que TikTok s’autorise à extraire les données ».

    Internet 2.0 a également mis en évidence des inquiétudes concernant la version Apple de l’application avec une connexion serveur à la Chine continentale « qui est gérée par l’une des 100 meilleures sociétés chinoises de cybersécurité et de données, Guizhou Baishan Cloud Technology Co., Ltd. ».

    Les chercheurs n’ont pas pu trouver une connexion similaire dans la version Android de l’application.

    Robert Potter dit qu’il n’est pas clair quelles données, le cas échéant, sont envoyées en Chine. « Sous un examen attentif, nous l’avons vu se connecter à des serveurs du monde entier, y compris en Chine ».

    Il a également noté que d’autres applications auront des liens de serveur vers la Chine, mais a affirmé que la société n’avait pas été totalement transparente dans le passé, avertissant que cela ne ferait qu’alimenter les inquiétudes concernant l’application.

    TikTok a répondu aux allégations soulevées dans le rapport. Dans une déclaration au média australien Crikey, il a déclaré que « l’adresse IP est à Singapour, le trafic réseau ne quitte pas la région et il est catégoriquement faux de laisser entendre qu’il y a une communication avec la Chine ». « Les conclusions des chercheurs révèlent des malentendus fondamentaux sur le fonctionnement des applications mobiles et, de leur propre aveu, ils ne disposent pas de l’environnement de test approprié pour confirmer leurs affirmations sans fondement ».

    Le Project Texas

    En 2019, le Comité des investissements étrangers aux États-Unis a commencé à enquêter sur les implications pour la sécurité nationale de la collecte de données américaines par TikTok. Et en 2020, le président de l’époque, Donald Trump, a menacé d’interdire complètement l’application par crainte que le gouvernement chinois puisse utiliser ByteDance pour amasser des dossiers d’informations personnelles sur les utilisateurs américains de TikTok. La « collecte de données de TikTok menace de permettre au Parti communiste chinois d’accéder aux informations personnelles et exclusives des Américains », a écrit Trump dans son décret. TikTok a déclaré qu’il n’avait jamais partagé les données des utilisateurs avec le gouvernement chinois et qu’il ne le ferait pas si on le lui demandait.

    La plupart des réunions enregistrées se concentrent sur la réponse de TikTok à ces préoccupations. La société tente actuellement de rediriger ses canaux afin que certaines données « protégées » ne puissent plus circuler hors des États-Unis vers la Chine, un effort connu en interne sous le nom de Project Texas. Dans les enregistrements, le Project Texas visait à mettre fin à la grande majorité des situations où le personnel basé en Chine avait accès aux données des utilisateurs américains.

    Le projet Texas est la clé d’un contrat que TikTok négocie actuellement avec le fournisseur de services cloud Oracle et CFIUS. En vertu de l’accord CFIUS, TikTok conserverait les informations privées protégées des utilisateurs américains, comme les numéros de téléphone et les anniversaires, exclusivement dans un centre de données géré par Oracle au Texas (d’où le nom du projet). Ces données ne seraient accessibles que par des employés spécifiques de TikTok basés aux États-Unis. Les données considérées comme « protégées » sont toujours en cours de négociation, mais les enregistrements indiquent que toutes les données publiques, y compris les profils publics des utilisateurs et tout ce qu’ils publient, ne seront pas incluses.

    Sources : AFRABC, securite.developpez.com

  • 3 Votes
    4 Messages
    238 Vues

    Il se murmure que ces Cryptobanques ont recruté des anciens de Lehman Brothers, des spécialistes de la dégringolade :hihi:

  • 2 Votes
    1 Messages
    116 Vues

    Il est Web3, décentralisé, open-source : Skiff Mail est le service d’e-mail lancé par l’entreprise derrière Skiff Drive et Pages en mai dernier. De nouvelles fonctions viennent d’être ajoutées en ce mois de juillet. Qu’apporte donc cette alternative sécurisée à Gmail et Outlook ? Résumé et présentation.

    Lancé mi-mai et déjà intégré à Brave Wallet, le service d’e-mail chiffré décentralisé et Web3 Skiff Mail va beaucoup faire parler de lui. Le développement a pris un rythme impressionnant depuis son lancement. De nouvelles fonctions arrivent (signature, image de profil, planification d’envoi) et la gestion des noms de domaine n’est plus très loin.

    C’est quoi Skiff Mail ?

    Skiff Mail est un service de courrier électronique sécurité natif en Web3, simplifié. C’est un logiciel libre avec chiffrement de bout-en-bout. L’inscription est gratuite.

    Skiff fait partie d’une plateforme de collaboration décentralisée. La société, basée à San Francisco, propose déjà deux produits : Drive et Pages.

    Skiff Mail : nouveautés

    Après avoir introduit le service de stockage chiffré de fichiers Skiff Drive, dont nous vous parlions dans cet article, l’éditeur a profité des dernières semaines pour peaufiner ses services intégrés avec l’introduction d’une photo de profil.

    Pour ce qui est de Skiff Mail, le développement en open source a permis d’ajouter deux fonctions très attendues :
    - Création de signature personnelle aux e-mails envoyés ;
    Planification de l’envoi d’un e-mail (“Snooze”).

    Deux autres fonctions sont attendues dans les semaines à venir, réclamées par bon nombre d’utilisateurs :

    Gestion des noms de domaine
    Importation des e-mails depuis un compte existant

    Sur Discord, Skiff semble annoncer que c’est une question de semaines, d’ici la rentrée de septembre.

    Que peut-on faire avec Skiff Mail ?

    Skiff Mail permet de gérer ses e-mails et collaborer grâce à une intégration avec Pages, qui est un éditeur de texte simplifié développé par le même éditeur et un espace de travail privé, chiffré lui-même.

    Les fonctions :
    - Gestion des e-mails
    Recherche rapide et privée
    Synchronisation sur tous vos appareils
    10 Go de stockage gratuit
    - à venir : gestion du nom de domaine

    Après avoir ouvert un compte, chaque message de Skiff à Skiff est chiffré de bout en bout, mais la confidentialité s’applique au-delà des messages envoyés vers et depuis Skiff Mail : “Chaque message reçu d’un fournisseur de messagerie externe et tiers est immédiatement chiffré - ce qui garantit que seuls les utilisateurs ont accès aux copies non cryptées de leurs e-mails”.

    Combien ça coûte ?

    Skiff Mail est gratuit jusqu’à 10 Go de données pour l’e-mail et 1 Go pour Pages.

    Vous pouvez créer gratuitement votre adresse e-mail Skiff via ce lien.

    Vous pouvez opter pour un plan payant avec 100 Go d’espace pour l’e-mail et 100 Go pour les pages, pour 8$ par mois, soit 7,6€ à l’heure où nous écrivons ces lignes (14 juin 2022). Il existe également des tarifs pour les équipes.

    Sur quels appareils peut-on utiliser Skiff Mail ?

    Skiff Mail est lancé avec des applications mobiles complètes pour iOS/iPadOS et Android, ainsi qu’une application de bureau macOS. L’application Windows et Linux est prévue ultérieurement.

    Il est également possible d’utiliser Skiff Mail depuis n’importe quel navigateur internet, y compris sous Linux et Windows.

    Si vous utilisez Brave, le navigateur dispose d’un partenariat avec Skiff. Tous les utilisateurs de Brave Wallet peuvent se connecter de manière transparente à la suite d’applications de Skiff.

    Web3 : quelle différence ?

    Skiff Pages est un service Web3 natif. Vous pouvez ainsi vous connecter avec Metamask ou stocker vos données sur IPFS.

    Skiff Mail est il open source ?

    Oui, les développements de Skiff sont open source :

    “Skiff Mail est open-source depuis le premier jour, de sorte que nos déclarations de confidentialité et nos protocoles de chiffrement peuvent être vérifiés par n’importe qui.”

    Si vous voulez en savoir plus, lisez cet article de blog en anglais sur le développement open source de Skiff Mail.

    Le code est accessible sur Github.

    Pour vous inscrire gratuitement, rendez-vous sur cette page.

    Source : toolinux.com

  • 1 Votes
    7 Messages
    208 Vues

    Pour en revenir au Lenovo, c’est vraiment la loose…

    On a eu un peu le même soucis chez HP l’année dernière sauf que sans update le bios, tu ne peux même pas maj Windows car crosoft bloque la maj

    Ça m’a bien emmerdé sur presque 300 machines

  • 4 Votes
    1 Messages
    87 Vues

    La Quadrature du Net contre la Hadopi, une histoire qu’on pourrait croire vieille comme le monde… vieille comme La Quadrature en tout cas, puisque c’est dans la lutte contre la création de cette autorité administrative de protection des droits d’auteurs et droits voisins sur Internet qu’est née l’association. Autant dire que symboliquement, le dossier est fort pour nous ! Quinze ans plus tard, La Quadrature persiste dans son combat, avec ce matin une audience majeure devant la Cour de Justice de l’Union européenne (CJUE), dans le cadre d’un contentieux que nous avons débuté en 2019 contre la Hadopi avec FDN, FFDN et Franciliens.net. On vous résume ici l’affaire, et surtout ses derniers rebondissements, et un 

     sera disponible.

    Petit retour historique

    28 octobre 2009 : la loi Hadopi 2 ( « relative à la protection pénale de la propriété littéraire et artistique sur Internet ») vient d’être promulguée. Elle fait suite à la loi « favorisant la diffusion et la protection de la création sur Internet », adoptée quelques mois plus tôt (dite loi Hadopi 1). Ensemble, ces deux lois créent la Hadopi (pour « Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet ») et, avec elle, le système de la « riposte graduée ». Au 1er janvier 2022, la Hadopi a fusionné avec le CSA : leur nom est devenu Arcom, mais le fond reste le même.

    Avec ce système, l’objectif affiché par le gouvernement est d’« assurer le respect du droit d’auteur sur Internet, d’abord par l’envoi d’avertissements et, en cas d’échec, par la transmission à l’autorité judiciaire du dossier révélant des faits de nature à caractériser une infraction ». Pour nous, il s’agit surtout de mettre en place une surveillance massive d’Internet pour cibler les internautes partageant de la musique ou des films sans autorisation (si vous voulez un aperçu des débats, un historique du dossier et la liste des articles publiés par La Quadrature sur le sujet entre 2008 et 2012, on vous renvoie à cette archive).

    La Hadopi, comment ça marche ?

    Pour fonctionner, c’est-à-dire avertir puis éventuellement sanctionner les internautes qui partagent des œuvres sans autorisation, la Hadopi a besoin de :

    – l’accès à l’adresse IP des internautes qui partagent les œuvres, telle qu’identifiée par des entreprises privées assermentées par le ministère de la culture et mandatées par les ayants-droit des œuvres concernées ; – l’accès, à partir de cette adresse IP, aux données d’état civil des personnes ciblées (nom, prénoms, adresse postale, adresse email), obtenues auprès des fournisseurs d’accès Internet (FAI, qui ont selon la loi française obligation de conserver les données de connexion de leurs client-es pendant un an, et l’identité civile pendant toute la durée du contrat) ; – la possibilité de traiter toutes ces informations dans un fichier qui regroupe toutes les adresses IP accusées par les ayants-droit d’avoir partagé un fichier ainsi que l’identité civile de l’internaute derrière chaque adresse.

    Sans tout ceci, aucun moyen pour l’autorité de remonter à l’identité de la personne ayant partagé une œuvre. Et donc aucun moyen de la contacter et de lui envoyer les emails d’avertissement.

    Juridiquement, ce système se base sur différents textes :

    – un article du code de la propriété intellectuelle, qui autorise les agents de la Hadopi à accéder aux données d’état civil à partir de l’adresse IP d’un-e internaute, auprès de son FAI ; – un décret d’application de la loi Hadopi qui autorise la création du fichier relatif à la « riposte graduée ». 2019, La Quadrature contre-attaque

    En 2019, La Quadrature repartait au front, aux côtés de la Fédération des fournisseurs d’accès Internet associatifs (FFDN), de French Data Network (FDN) et de Franciliens.net. Ensemble, nous avons déposé un recours devant le Conseil d’État pour demander l’abrogation d’un décret d’application de la Hadopi, celui qui autorise le traitement relatif à la riposte graduée. Ce fameux fichier, géré par la Hadopi elle-même, regroupe les informations obtenues auprès des ayants-droits (les adresses IP) et des FAI (l’identité civile). Notre avis était que si ce décret tombait, la Hadopi ne pourrait alors plus continuer sa répression, et la fameuse « riposte graduée » serait vidée de toute effectivité.

    Nous appuyions notre recours sur le fait que la riposte graduée est doublement contraire au droit de l’Union européenne. D’une part, elle repose sur un accès à l’adresse IP des internautes accusés de partager des fichiers. D’autre part, elle implique l’accès à l’identité civile de ces internautes. Or, la CJUE estime que seule la criminalité grave permet de justifier un accès aux données de connexion (une adresse IP ou une identité civile associée à une communication sont des données de connexion). L’accès par la Hadopi à ces informations est donc disproportionné puisqu’il ne s’agit pas de criminalité grave.

    En outre, ce régime français d’accès aux données de connexion est rendu possible grâce à l’obligation de conservation généralisée des données de connexion qui a cours en France. Celui-ci impose aux FAI et aux hébergeurs de conserver pendant un an les données de connexion de l’ensemble de la population. C’est à partir de ces données, et notamment de l’adresse IP, que la Hadopi peut identifier les internautes « contrevenant-es ».

    Or, ce régime de conservation généralisée des données de connexion est tout simplement contraire au droit de l’Union européenne. En effet, la Cour de justice de l’Union européenne a rendu en 2014, en 2016, en 2020 et en 2022 quatre arrêts qui s’opposent clairement à toute conservation généralisée et indifférenciée des données de connexion. En 2021, la CJUE a également rappelé que l’accès à ces données par les autorités ne peut se faire qu’à deux conditions cumulatives : s’il s’agit d’affaires de criminalité grave et à la condition qu’il y ait un contrôle préalable de ces accès par une autorité indépendante (pour plus de détails, voici comment nous avions présenté l’affaire début 2020).

    Histoire d’enfoncer le clou, nous avions aussi profité de ce recours pour poser une question prioritaire de constitutionnalité relative au régime légal d’accès aux données de connexion (adresse IP et identité civile) par la Hadopi. Le mécanisme de la question prioritaire de constitutionnalité (QPC) permet de demander au Conseil constitutionnel de se prononcer sur la conformité à la Constitution d’une loi lorsque celle-ci est cruciale pour la résolution d’un litige. Ici, le décret de la Hadopi qui crée le fichier servant à collecter des adresses IP et l’identité civile dépend de la légalité de la loi qui autorise une telle collecte. Le Conseil d’État a donc transmis notre QPC au Conseil constitutionnel début 2020.

    2020, une censure partielle et boiteuse par le Conseil constitutionnel

    En mai 2020, le Conseil constitutionnel rend sa décision suite à notre question prioritaire de constitutionnalité. Et le moins qu’on puisse dire c’est que cette décision est tordue. Accrochez-vous, ça n’est pas simple à comprendre au premier abord…

    Au lieu de simplement déclarer notre fameux article de loi « conforme » ou « non conforme » à la Constitution, le Conseil constitutionnel a décidé de le réécrire. Cet article (que vous pouvez aller lire ici si le cœur vous en dit) autorisait en effet dans ses alinéas 3 et 4 la Hadopi à pouvoir accéder à « tous documents » nécessaires à sa mission répressive, avant de préciser dans le dernier alinéa que les agents de la Hadopi « peuvent, notamment, obtenir des opérateurs de communications électroniques l’identité, l’adresse postale, l’adresse électronique et les coordonnées téléphoniques de l’abonné [ciblé] ». Dans sa décision, le Conseil constitutionnel a réécrit cet article en censurant l’alinéa autorisant l’accès à « tous documents » ainsi que le terme « notamment ». À première vue, cela pourrait sembler plutôt cosmétique… mais cela revient en réalité à ne laisser à la Hadopi que l’accès aux données cités juste après le « notamment » censuré, c’est-à-dire l’identité, l’adresse postale, l’adresse mail et le numéro de téléphone de la personne concernée. Lors de la publication de cette décision le 20 mai 2020, nous avions d’abord cru à une victoire franche, avant de réaliser après quelques heures d’analyse et de débats que cette victoire n’était pas forcément immédiate. La décision restreignait certes la liste des données accessibles aux agents de la Hadopi mais elle ne se prononçait pas explicitement sur les conséquences de cette restriction quant à la possibilité ou non pour la Hadopi de continuer à fonctionner.

    Petit couac pour la Hadopi : cette liste n’évoque pas l’adresse IP dans les données auxquelles l’autorité est autorisée à accéder. Est-ce à dire que l’accès par la Hadopi aux adresses IP des internautes « contrevenant-es » serait illégal, et que le décret qui permet d’enregistrer ces adresses IP ne reposerait plus sur rien suite à cette censure partielle du Conseil constitutionnel ? C’est ce que nous affirmons aujourd’hui devant les juridictions.

    La Hadopi peut-elle encore faire son travail légalement ?

    Suite à la décision du Conseil constitutionnel, notre interprétation est qu’en l’état la Hadopi ne peut plus faire légalement son travail, en accédant aux adresses IP alors même que la loi telle que censurée ne le permet plus. Mais ça n’est pas l’avis du gouvernement ni de la Hadopi qui persistent à affirmer que l’article censuré par le Conseil constitutionnel ne concernait pas la collecte par les agents assermentés (les ayants-droit) des adresses IP.

    En tout cas, en mai 2021, le Conseil d’État a programmé l’audience de notre recours en catastrophe, ne nous prévenant qu’une semaine à l’avance. Nous avons alors produit, en urgence, un nouveau mémoire, basé sur deux points :

    – la Hadopi n’a selon nous plus de base légale pour traiter les adresses IP depuis la censure par la Conseil constitutionnel ; – de toute façon, l’accès aux adresse IP par la Hadopi est disproportionné puisqu’il ne s’agit jamais que de contraventions et non de criminalité grave (seul cas prévu par le droit européen pour accéder à ces données) et qu’il n’y a pas de contrôle indépendant préalable à cet accès ;

    Après un premier report d’audience, le Conseil d’État a décidé de botter en touche et de transmettre à la Cour de justice de l’Union européenne une « question préjudicielle » (c’est-à-dire une question relative à l’interprétation du droit de l’UE) sur l’accès par la Hadopi à l’identité civile à partir de l’adresse IP d’une personne. Rien concernant l’accès à l’adresse IP préalable à l’accès à l’identité civile. Rien non plus concernant la conservation de ces données, alors même que la question de l’accès est intimement liée à celle de la conservation. Par cette démarche, le Conseil d’État demande en réalité à la CJUE d’assouplir sa jurisprudence concernant l’accès à l’identité civile. Cela nous rappelle un triste précédent : en 2018, le Conseil d’État avait également préféré, par une question préjudicielle, demander à la CJUE d’assouplir sa jurisprudence relative à la conservation des données de connexion plutôt que de déclarer le droit français contraire au droit de l’UE, et avait fini, lorsque celle-ci refusa de se plier aux souhaits sécuritaires français, par opter pour un Frexit sécuritaire plutôt que de respecter le droit de l’UE.

    L’audience concernant cette question préjudicielle est prévue devant la CJUE aujourd’hui, mardi 5 juillet, et elle revêt pour nous différents enjeux.

    D’abord, nous espérons que la CJUE réintégrera dans sa décision les enjeux de la conservation des données de connexion et de l’accès à l’adresse IP des internautes, que le Conseil d’État a mis de côté. Et pour cause : il n’a pas respecté la décision prise par la CJUE sur ce sujet en octobre 2020 ! Nous avons donc besoin que la CJUE profite de cette occasion pour rappeler au Conseil d’État que la conservation généralisée des données de connexion existante en France est contraire au droit de l’Union européenne, et que l’exception créée par la France pour contourner ce point n’a pas lieu d’être.

    Nous espérons aussi que cette décision ne laissera pas la possibilité au Conseil d’État de créer une « exception Hadopi » en France. Nous craignons pourtant qu’il veuille contourner l’exigence selon laquelle un accès aux données de connexion (ici l’adresse IP et l’identité civile associée à une communication) n’est possible qu’aux fins de lutter contre la criminalité grave, de même que l’exigence d’un contrôle préalable indépendant à l’accès à ces données.

    Si cette affaire a pris une ampleur assez surprenante (en 2019, nous n’imaginions pas forcément arriver devant la CJUE), elle nous offre une opportunité assez exceptionnelle de faire d’une pierre deux coups, et pas des moindres ! Priver notre adversaire originelle de son pouvoir de nuisance puis, en rebondissant vers nos luttes plus récentes, rétablir notre droit à l’anonymat sur l’ensemble du Web (pas uniquement contre la Hadopi mais aussi contre la police et les services de renseignement). Face à une opportunité aussi rare qu’étonnante, ne le cachons pas : l’enthousiasme est au rendez-vous.

    c9165b76-b38a-41c5-9498-ce8ba9cbade7-image.png