• À Toulouse, la justice humilie des militants handicapés | Lola Cros
    https://www.streetpress.com/sujet/1616583458-toulouse-la-justice-humilie-des-militants-handicapes

    Ce 23 mars, à Toulouse, 16 handi militants ont été jugés dans des conditions « d’indécence, d’indignité, d’inhumanité », selon leurs avocats. Ils sont poursuivis pour entrave à la circulation ferroviaire et aérienne lors d’une action en 2018. Source : StreetPress

  • France 2 — Infrarouge — L’ordre à tout prix
    https://www.france.tv/france-2/infrarouge

    Le #maintien_de_l’ordre est une spécialité bien française. Ce que les citoyens n’arrivent pas à obtenir de l’État dans l’hémicycle, à eux de le gagner dans la rue. Quand la France gronde, la stratégie et la maîtrise de l’#ordre_public deviennent un enjeu politique crucial. Entre la protection des institutions et la garantie du droit de manifester : le juste équilibre est subtil.

    Décembre 2018. Au début du mouvement des Gilets jaunes, les principes du maintien de l’ordre « à la française » volent en éclat. Le saccage de l’Arc de Triomphe, les centaines de blessés parmi les manifestants et les forces de l’ordre… la #violence inouïe de ces images et leur puissance symbolique marquent profondément les esprits. La République s’est sentie menacée. Le gouvernement entérine une nouvelle ligne, plus dure, qui va ébranler les fondamentaux de l’ordre public. En retour, la défiance d’une partie de la population envers l’ordre et le pouvoir, déjà bien installée dans la rue depuis une dizaine d’années, se renforce au point que certains craignent de voir le droit de manifester remis en cause. Comment en est on arrivé-là ? Pour comprendre, le film prend le parti d’interroger les détenteurs de la force dite « légitime » et de les confronter aux images de ces affrontements.

    Ils sont #CRS, #gendarmes_mobiles, membre des #BRAV (Brigades de Répression de l’Action Violente) : en première ligne lors des manifestations, ils nous racontent la réalité de leur métier, la nécessité de la formation, l’évolution de leur rapport aux citoyens, leur perception des choix politiques… En regard, la hiérarchie, Laurent Nuñez, secrétaire d’État auprès du ministre de l’Intérieur, les préfets de police, Michel Delpuech et Didier Lallement, expliquent, justifient leurs choix tactiques. Et politiques.

    Si la multiplication des images amplifie la perception de la violence policière comme celle des manifestants, la situation est-elle réellement inédite ? La rue est-elle plus violente qu’hier ? Le maintien de l’ordre légitime-t-il certaines violences ? La protection des biens est-elle en concurrence avec celle des libertés fondamentales ? L’enjeu est de taille : comment concilier exigences politiques et gestion des nouvelles formes de contestation, tout en garantissant la possibilité de s’exprimer, socle de notre société démocratique ? Comment ne pas se laisser enfermer dans une logique de camp contre camp ? Alors que le climat social promet de nouvelles secousses à l’issue d’une crise sanitaire devenue économique et sociale, ce documentaire nous dévoile les dessous d’un art, celui qui consiste à protéger et contrôler les foules en colère.

    #formation #rgpd

    • https://www.lemonde.fr/culture/article/2021/03/09/l-ordre-a-tout-prix-sur-france-2-comment-l-interieur-a-change-de-strategie-f

      Samedi 1er décembre 2018, acte III des manifestations des « gilets jaunes ». Autour de l’Arc de triomphe, à Paris, des forces de l’ordre débordées essuient les assauts de manifestants déterminés.

      Les pavés volent, un policier manque d’être lynché. Les images tournent en boucle sur les chaînes d’information en continu et décident le pouvoir politique à modifier de fond en comble, en moins d’une semaine, une tradition solidement ancrée du maintien de l’ordre à la française, qui avait fait ses preuves depuis plus d’un demi-siècle.

      Au triptyque « emploi de forces spécialisées-gradation de la riposte-maintien à distance » est désormais opposé l’ordre d’aller systématiquement « au contact » pour interpeller les manifestants les plus remuants, une tâche confiée à des effectifs novices en matière de maintien de l’ordre, comme les BAC (brigades anticriminalité). Promoteur de cette nouvelle stratégie, le ministre de l’intérieur de l’époque, Christophe Castaner, s’autocongratule sur les ondes de France Inter : « Entre le 1er et le 8 décembre, déclare-t-il, j’ai décidé de changer en profondeur notre doctrine d’emploi. »

  • « L’Etat de droit mute doucement vers une forme ultra-sécuritaire » , Asma Mhalla, le 06 novembre 2018
    https://www.lemonde.fr/idees/article/2018/11/06/l-etat-de-droit-mute-doucement-vers-une-forme-ultra-securitaire_5379355_3232

    Spécialiste des enjeux de l’économie numérique, Asma Mhalla montre, dans une tribune au « Monde », le glissement progressif d’un Etat de droit à un Etat de surveillance attentatoire aux droits des citoyens.

    (Quelqu’un.e traverse le wall, s’il vous plait ?)

    • Le Conseil d’Etat a fini par valider, le 18 octobre, le décret permettant la création du fichier TES (Titres électroniques sécurisés) qui rassemble les données personnelles et biométriques de la quasi-totalité de la population française. Et ce, bien que les risques d’une telle base de données qui généralise la reconnaissance faciale et la surveillance de masse perdurent.

      La même semaine, une étude produite conjointement par Cliqz et Ghostery, deux sociétés produisant des outils de protection des données personnelles, propose une analyse de premiers résultats – à interpréter avec beaucoup de précaution du reste – du règlement général sur la protection des données (#RGPD) appliqué depuis le 25 mai. Face à la promesse initiale de protéger les données personnelles des citoyens européens, l’effet semblerait être particulièrement aberrant puisqu’il aurait au contraire renforcé la position hégémonique de #Google sur ses marchés.

      Au nom de quel principe l’Etat s’autorise-t-il ce qu’il interdit aux entreprises privées ? Ne serions-nous pas en train de basculer d’un Etat de droit vers un Etat de sécurité avec la bénédiction paradoxale du droit lui-même et sans que cela n’émeuve grand monde ? Ce signal a priori faible marque pourtant une étape symbolique forte quant à notre devenir démocratique.

      Concept fondateur du droit public moderne, la fiction juridique qu’est l’Etat de droit traduit une certaine vision du pouvoir qui apparaît comme inhérente à la conception libérale de l’organisation politique : donnant à voir un pouvoir limité parce que régi par des règles, il implique que les gouvernants ne soient pas placés au-dessus des lois, mais exercent une fonction encadrée par le droit. La notion peut aussi se définir par opposition à l’Etat policier, caractérisé par le pouvoir discrétionnaire de l’administration.

      Or, à y regarder de plus près, une répartition inédite du pouvoir prend actuellement forme cristallisée autour de la capacité à collecter et exploiter les métadonnées. Matérialisée par l’apparition de deux pôles, l’un économique, l’autre sécuritaire, articulés autour d’un projet commun tacite de surveillance. C’est autour de ce phénomène que les luttes de pouvoir se concentrent désormais et que la relation des surveillants, Etat et plates-formes géantes, se dessine face aux surveillés.

      Les recours compliqués

      En dépit de leurs postures officielles en apparence divergentes, ces deux pôles d’un nouveau genre se positionnent sur un même continuum porté par une vision du monde cohérente où souveraineté algorithmique et souveraineté territoriale se compléteraient, où le « capitalisme de surveillance » irriguerait à la fois les intérêts publics et privés. Les termes initiaux du contrat social « liberté contre sécurité » glissent sans grande résistance vers la formulation « liberté contre sécurité contre vie privée » articulée autour d’un régime de vérité contemporain qui pose comme postulat que plus nous possédons de données, plus nous nous rapprochons avec précision de la « vérité ».

      Ce transfert d’une partie de la souveraineté de l’Etat le pousse à renforcer ses prérogatives en termes de souveraineté territoriale pour mieux s’auto-légitimer au regard du peuple. Par nécessité de survie, l’Etat de droit mute doucement vers une forme ultra-sécuritaire.

      Dès lors, à ce nouveau régime de vérité est assorti un discours dominant formalisé autour d’une rhétorique du repli, de la peur, de la menace, de la lutte antiterroriste. Légitimant ainsi la collecte massive de données et les dispositifs de surveillance généralisée qu’ils soient en réalité à des fins marchandes ou sécuritaires. Les intrications entre plates-formes privées et services d’intelligence, services d’ordre et armées nationales sont de notoriété publique, forment une complexe toile d’acteurs qui enregistre le moindre frémissement de nos existences numériques et physiques.

      Incertitude

      Le péril démocratique est aggravé par les systèmes de prédiction algorithmique. Ainsi, nul n’échappera à la surveillance et son corollaire la prédictibilité, ultime stratégie de neutralisation de l’incertitude. Car dans ce monde en réseau, c’est bien l’incertitude qui devient la hantise du pouvoir. La police et la justice interviennent désormais de façon prédictive et préventive avant le crime même. Pour être puni, il n’est plus nécessaire de commettre un crime mais de risquer de le commettre. Par cet impératif sécuritaire, nous risquons de faire face à une justice pénale sans crime qui nous considérerait tous coupables parce que tous potentiellement dangereux.

      Or l’Etat, par l’entremise du #Conseil_d’Etat, prend la responsabilité de préfigurer le développement et l’utilisation de ces technologies de surveillance émergentes. A titre d’exemple, l’article 4 du décret autorisant la création du fichier TES prévoit que son accès ne sera guère limité à la lutte contre la falsification et la contrefaçon mais également ouvert aux agents « chargés des missions de prévention et de répression des atteintes aux intérêts fondamentaux de la Nation et des actes de terrorisme » . Ce champ d’application très flou laisse craindre toutes sortes de dérives dans les usages policiers à venir de ce fichier. Abus qui seront démultipliés par le croisement du « mégafichier » avec nos données personnelles.

      Les recours pourront se révéler compliqués pour les citoyens. Sur le modèle des bureaucraties classiques, les algorithmes savent légitimer leur opacité pour conserver leur fonctionnalité. Face à ce qui apparaît comme l’évidence sécuritaire certains applaudissent, d’autres s’engourdissent. Reste que nous ne réussissons pas à nous saisir collectivement de ces occasions offertes pour débattre de la condition de nos libertés publiques et individuelles. A l’aune de ces évolutions récentes, les mots du philosophe Michaël Foessel formulés dès 2010 résonnent avec une acuité toute particulière : « la sécurité est le préalable de la démocratie, pas son horizon indépassable. »

      #État #capitalisme_de_plateforme #biométrie #reconnaissance_faciale #données #métadonnées #surveillance #sécuritaire #justice_pénale_sans_crime

  • Le New York Times a identifié des envahisseurs du Capitole, mais ce n’est pas une bonne nouvelle
    https://cyberguerre.numerama.com/10215-le-new-york-times-a-identifie-des-envahisseurs-du-capito

    Le New York Times a récupéré une base de données issue d’applications, qui s’échange dans les milieux publicitaires et financiers. En quelques clics, le journal a pu identifier plus d’une centaine de supporters de Trump qui ont pénétré le Capitole. Grâce à une base de données envoyée par une ou un anonyme, le New York Times a pu identifier des centaines d’individus qui ont participé à l’assaut du Capitole, le 6 janvier 2021. Une bonne nouvelle ? Pas vraiment, au contraire même : l’article, publié le 5 (...)

    #ICE #Facebook #smartphone #GPS #anonymat #géolocalisation #migration #[fr]Règlement_Général_sur_la_Protection_des_Données_(RGPD)[en]General_Data_Protection_Regulation_(GDPR)[nl]General_Data_Protection_Regulation_(GDPR) #consentement #données #surveillance (...)

    ##[fr]Règlement_Général_sur_la_Protection_des_Données__RGPD_[en]General_Data_Protection_Regulation__GDPR_[nl]General_Data_Protection_Regulation__GDPR_ ##DataBrokers
    //c0.lestechnophiles.com/cyberguerre.numerama.com/wp-content/uploads/sites/2/2020/05/Smartphone-1.jpg

    • Concrètement, la base agrège plusieurs jeux de données, qu’il est possible de croiser facilement, notamment grâce à une information présente de façon transversale : le « Mobile Ad ID », ou identifiant publicitaire mobile. Cet indicateur, régulièrement pointé du doigt, permet, à la manière d’un super cookie publicitaire, de tracer le comportement d’un consommateur à travers plusieurs applications. Chaque smartphone se voit attribuer un unique ID. En conséquence, si une entreprise publicitaire agrège plusieurs bases, elle pourra les relier à l’aide de cet identifiant. Imaginons que l’app A ne collecte que les coordonnées GPS et le Mobile Ad ID, et donc prétend respecter « l’anonymat » des utilisateurs, mais que l’app B collecte de son côté l’ID et les noms des utilisateurs, l’attribution des coordonnées GPS à une personne physique deviendra tout de même facile. Seule limite : il faut l’individu visé utilise l’app A et l’app B. Mais si une app C associe l’identifiant à un numéro de téléphone ou une adresse, il suffit de consulter un annuaire pour retrouver le nom de la personne. Justement, plusieurs entreprises proposent des outils pour effectuer facilement ce croisement des bases de données.

  • Facebook #Messenger : ce graphique montre à quel point l’app espionne votre #vie_privée
    https://www.phonandroid.com/facebook-messenger-ce-graphique-montre-a-quel-point-lapp-espionne-votre

    Apple est parvenu à mettre #Facebook et #WhatsApp face à leurs responsabilités avec cette obligation d’afficher les droits d’accès des applications sur l’App Store. Soudainement, les utilisateurs ont pu constater que WhatsApp et Messenger récupèrent vos #contacts, vos #données commerciales lorsque vous utilisez les services Facebook, votre #adresse_IP et votre #localisation, ou encore vos #enregistrements vocaux.

    Dans la foulée, WhatsApp a essayé tant bien que mal de justifier la collecte d’une si grande quantité de données : “Nous devons collecter certaines informations pour fournir un service de communication mondial fiable […] Par principe, nous prenons des mesures pour restreindre l’accès à ces informations”, assure l’entreprise.


    forbes whatsapp apple
    Crédits : Forbes

    #espionnage #RGPD

  • Vous savez, ces insupportables bandeaux cookies trompeurs, mensongers et agaçants que des tas de sites Web affichent ? Microsoft a une excellente solution à ce problème : pas de cookies, donc pas de bandeau cookie.

    https://github.blog/2020-12-17-no-cookie-for-you

    Il faut maintenant espérer (mais ne rêvons pas) que les médias français, tous grands capteurs de données personnelles sur leurs sites Web, suivent cette multinationale étatsunienne sur le chemin de la vertu.

    #informatique_et_libertés #CNIL #GitHub #cookies #RGPD

  • Dans l’excellente série « 24 jours de Web » que tous les webmestres lisent (j’espère), le numéro d’aujourd’hui est consacré à démolir ces ridicules formulaires Web écrits par des control freaks fascistes qui vous reprochent votre adresse de courrier électronique, votre prénom, ou votre département de naissance.

    https://www.24joursdeweb.fr/2020/concevoir-des-formulaires-inclusifs

    #développement_Web #RGPD #djandeur

  • Budoryu - Politique vie privée
    http://www.budoryu.be/rgpd

    Rarement vu une assoc qui a une page intelligente et intelligible en lien avec le RGPD. Quelques PME font des efforts aussi me semble-t-il. Les grosses boites, en général le but est qu’on ne comprenne rien, c’est simple.

    Todo : chercher des infos/études/réflexions sur ce sujet...

  • Retour sur l’affaire des SMS de Carole Gandon : « Ma plainte a été jugée recevable par la CNIL et est en phase d’instruction. » – Alter1fo
    http://alter1fo.com/sms-gandon-cnil-rennes-128135

    Mais quelle mouche a piqué l’équipe de Carole Gandon pour se retrouver dans une telle situation ? Imaginez un peu la scène. Vous êtes en train de terminer tranquillement votre apéro quand soudain, c’est le drame. Tout comme 89 000 autres personnes, vous recevez un SMS de la candidate de la ‘Start-Up-Nation-En-Marche’ qui vous incite à consulter son programme municipal et à aller voter pour elle au second tour !
    À la suite de nombreux signalements, la CNIL (Commission Nationale de l’Informatique et des Libertés) a été saisie. En effet, beaucoup souhaitent faire prévaloir leur droit régissant la protection des données personnelles, comme Thierry J. avec qui nous avons discuté. Ce dernier déclare n’avoir « jamais consenti à recevoir des informations de cet ordre » et cherche à comprendre comment son numéro de téléphone a bien pu être obtenu. Car s’il est autorisé à un·e candidat·e « d’acheter un fichier, pourvu que celui-ci prévoit expressément un usage à des fins politiques , la règle demeure toujours celle d’un consentement préalable impératif des élect·eurs·rices concerné·e·s ». Quiconque détourne des fichiers à des fins politiques est passible d’une peine de 5 ans d’emprisonnement et 300 000 euros d’amende. Comme quoi, l’envoi d’un simple SMS peut révéler rennes bien des dysfonctionnements graves.
    Rencontre avec Thierry J. qui tente patiemment d’avoir des réponses.


    #adrexo #rgpd #rennnes #larem #mange_tes_morts #alter1fo

  • Le droit à la portabilité en questions | CNIL
    https://www.cnil.fr/fr/le-droit-la-portabilite-en-questions

    RGPD et portabilité des données : éléments fournis par la CNIL
    Voir aussi :
    – Lignes directrices relatives au droit à la portabilité des données : https://www.cnil.fr/sites/default/files/atoms/files/wp242rev01_fr.pdf
    – Le registre des activités de traitement : https://www.cnil.fr/fr/RGDP-le-registre-des-activites-de-traitement

    #rgpd #portabilité #données_personnelles #cnil

  • Pages Jaunes : vos données personnelles sont accessibles sur le web et cela n’inquiète personne
    https://cyberguerre.numerama.com/5962-pages-jaunes-vos-donnees-personnelles-sont-accessibles-su

    L’annuaire téléphonique constitue une gigantesque base de données personnelles des Françaises et des Français, le tout en accès libre et gratuit sur le web. Peut-on le considérer comme une fuite de données massive ? « Quelqu’un vient de me livrer une fuite de données massive. Tout est dedans : noms, adresses, numéros de téléphone. C’est énorme ! ! ! » L’auteur de ce message, c’est l’américain Troy Hunt, reconnu à l’échelle mondiale comme « monsieur fuite de données » pour son travail de publication sur (...)

    #Bouygues #Free #Orange #SFR #Pagejaunes.fr #données #BigData #phishing #hacking #consentement

    //c0.lestechnophiles.com/cyberguerre.numerama.com/content/uploads/sites/2/2020/07/PAGES-JAUNES.jpg

  • Les inquiétudes du #Défenseur_des_droits sur l’#automatisation des #discriminations
    https://www.banquedesterritoires.fr/les-inquietudes-du-defenseur-des-droits-sur-lautomatisation-des

    En 2018, une étude américaine a démontré que certains systèmes de reconnaissance faciale commettaient de nombreuses erreurs dès lors qu’il s’agissait d’identifier des femmes de couleur. Pourquoi ? La base de données sur laquelle « s’entraînait » l’intelligence artificielle montrait une très forte prédominance des profils masculins blancs. Cet exemple fait partie de ceux évoqués par le Défenseur des droits dans une note de 10 pages, publiée à l’issue d’un colloque coorganisé avec la #Cnil fin mai, consacré aux risques d’automatisation des discriminations générés par les #algorithmes.

    https://www.defenseurdesdroits.fr/sites/default/files/atoms/files/synth-algos-num2-29.05.20.pdf

    #biais #intelligence_artificielle #parcoursup #ségrégation #rgpd

  • Dark Patterns and Design Policy - Data & Society : Points
    https://points.datasociety.net/dark-patterns-and-design-policy-75d1a71fbda5

    These are what Designer Harry Brignull calls “dark patterns,” a term he created in 2010 to describe design choices and characteristics that trick users into making decisions they normally wouldn’t make. Dark patterns can be purposeful or accidental, though it’s often hard to determine the intent behind them. For example, is it an intentional dark pattern to suppress privacy when social networks bury their security settings, or are designers and engineers not sure where to place the appropriate buttons for users to find? Is it intentional that marketplaces like Amazon have price confusion, or again, is it accidental bad design? (In 2019, a few US senators tried to create legislation to ban some forms of dark patterns, though the bill ultimately failed.)

    What matters here is not unpacking direct intent, but rather looking at the outcomes and harms of these design decisions and then, creating policy that accounts for these decisions.

    What is design policy?

    “Design policy” looks at the role of design in products and software—how designers “make things”—and then analyzes how design terms and the structure of design operate in relation to policy and technology. User experience design is what makes technology usable and accessible. For example, iOS follows flat design principles for mobile, and Android follows material design. Most digital design follows the principles of human-centered design, a design methodology created in the 1990s that focuses on user experience. These methodologies are how, for example, a person in Croatia can use an app designed in India and understand how to use the app.

    If policy is, roughly, a set of rules that outline and/or govern how things work, then design policy is the act of using design to make policies around software and hardware understandable. It recognizes that design affects technology, including how technology looks and feels to consumers, and what consumers can ‘see’ or know about technology.

    This has changed in the last years: Today, across many industries, companies use digital design practices that harm consumers, erode privacy, and harm competition.” Dark patterns have only been focused in larger, general press journalist publications recently, even though designers have known about dark patterns for years. Rieger points out that this could be because dark patterns have started to cause more serious, widespread damage; for instance, when filing taxes or in implementations of the European Union’s General Data Protection Regulation (GDPR).

    In 2018, Germany passed the Network Enforcement Act or NetzDG, which allows users to report illegal content and specifically online hate speech. However, the interface to report hate speech was buried and confusing for users; this blog post had to illustrate how to access the reporting mechanism and then how to use it.

    Rieger and I argue that this is a dark pattern, since the reporting form was difficult to access and the design of the flow itself was confusing to users. User interface for specific kinds of features need to be viewed under a lens of ‘searchability,’ or access to information, and if a feature is buried or difficult to find, that makes it harder to access.

    GDPR asks, how do we design for user consent and transparency in products and in ad tracking? GDPR is what we could label a ‘wicked design problem’, which is design problem that seems hard or impossible to solve, since it has to address privacy settings and cookies, create user consent-focused flows in a way that is understandable to users, and provide ways to opt-in and opt-out, while not radically slowing down users (which would cause user frustration).

    Since it’s been passed, the GDPR has been radically misinterpreted across platforms and US news media websites. Below are a few examples from the websites of Le Monde, Vice Germany, Harper’s Bazaar, The Daily Beast, and The Atlantic.

    Harper’s Bazaar initial GDPR settings (Figure 9), where they only offer the ‘accept’ button, is a design that some argue is probably illegal. This is not a consensual choice: users either select ‘yes,’ or forgo reading the website. The May 2020 examples from Le Monde, Vice Germany, Harper’s Bazaar, and The Daily Beast could also be considered dark patterns because users lack clear options to reject cookie tracking. Harper’s Bazaar does a slightly better job once the user clicks into “cookie settings,” but it takes an extra step to get there.

    Design policy in practice

    It’s time for policy teams, think tanks, independent research institutes, and research labs to engage with designers in the same ways that technologists and engineers are being welcomed into research, policy, and academia. Design can unintentionally shift, mask, and hide policy, as well as the intentions of policy.

    When we set out to regulate tech, let’s remember that technology employees on a granular level—not just the monolith of the company—are the ones interpreting that regulation, whether or not the employee realizes it. When providing policy regulations, if researchers aren’t thinking about how a designer will take what we write and implement it in a specific way, then our research and recommendations aren’t producing the intended impact. Designers can take the directive of “tell people about cookies and give them consent options” and create many different things, which is why we see so many different results of GDPR. But imagine if in legislation, it was outlined that “the choices need to be equal in hierarchy and legible for all audiences.” That tells a designer a different story.

    #Design #Dark_patterns #RGPD

  • Blockchain and GDPR
    Can distributed ledgers be squared with European data protection law?

    https://www.europarl.europa.eu/RegData/etudes/STUD/2019/634445/EPRS_STU(2019)634445_EN.pdf

    120-page document, by the EPRS - European Parliamentary Research Service, July 2019

    In recent times, there has been much discussion in policy circles, academia and the private sector regarding the tension between blockchain and the European Union’s General Data Protection Regulation (GDPR). Indeed, many of the points of tension between blockchain and the GDPR are due to two overarching factors.

    First, the GDPR is based on an underlying assumption that in relation to each personal data point there is at least one natural or legal person – the data controller – whom data subjects can address to enforce their rights under EU data protection law. These data controllers must comply with the GDPR’s obligations. Blockchains, however, are distributed databases that often seek to achieve decentralisation by replacing a unitary actor with many different players. The lack of consensus as to how (joint-) controllership ought to be defined hampers the allocation of responsibility and accountability.

    Second, the GDPR is based on the assumption that data can be modified or erased where necessary to comply with legal requirements, such as Articles 16 and 17 GDPR. Blockchains, however, render the unilateral modification of data purposefully onerous in order to ensure data integrity and to increase trust in the network. Furthermore, blockchains underline the challenges of adhering to the requirements of data minimisation and purpose limitation in the current form of the data economy.

    This study examines the European data protection framework and applies it to blockchain technologies so as to document these tensions. It also highlights the fact that blockchain may help further some of the GDPR’s objectives. Concrete policy options are developed on the basis of this analysis.

    #GDPR #RGPD
    #blockchain

  • La #Suisse sous couverture - Agents infiltrés (1/5)

    En 1955, les #services_de_renseignement américains et l’entreprise suisse #Crypto_AG concluent un accord confidentiel qui permettra l’#espionnage des communications de 130 pays. Durant des décennies, un pan de l’industrie helvétique sera impliqué dans ces activités, malgré la « #neutralité » du pays et avec la bénédiction du Conseil fédéral.

    https://www.rts.ch/play/tv/la-suisse-sous-couverture/video/la-suisse-sous-couverture-agents-infiltres-15?id=10868165

    #histoire #USA #guerre_froide #Crypto #William_Friedman #cryptographie #technologie #espions #renseignements #Boris_Hagelin #neutralité #espionnage #affaire_Buehler #Hans_Buehler #Nora_Makabee #BND #Siemens #Loèches #Valais

    ping @simplicissimus @etraces

    • La Suisse sous couverture - Les grandes oreilles de la Confédération (2/5)

      A #Loèche, #Swisscom, le Département fédéral de la défense et des entreprises privées proches de la #National_Security_Agency (#NSA) gèrent un parc d’antennes pour les communications satellitaires entre la Suisse et l’étranger. En l’an 2000, ce site stratégique devient la porte d’entrée privilégiée de Washington pour espionner les communications dans le monde entier.

      https://www.rts.ch/play/tv/la-suisse-sous-couverture/video/la-suisse-sous-couverture-les-grandes-oreilles-de-la-confederation-25-?id=108681
      #neutralité #télécommunication #satellites #ONYX #services_de_renseignement #USA #Etats-Unis #Jean-Paul_Rouiller #signalhorn #Treasure_Map serveurs_clandestins #déni

    • La Suisse sous couverture - #Genève, nid d’espions (3/5)

      Des salons de l’#ONU truffés de micros, des antennes camouflées dans les missions diplomatiques et des agents russes ou américains infiltrés partout... A Genève, où Edward Snowden travaillait pour la #CIA, le petit monde du renseignement grenouille discrètement et les espions chassent en meute.

      https://www.rts.ch/play/tv/la-suisse-sous-couverture/video/la-suisse-sous-couverture-geneve-nid-despions-35?id=10868210
      #Snowden #Nations_Unies #Special_collection_service (#SCS) #organisations_internationales #système_d'écoute #site_C #Wiesbaden #Fort_Meade #NSA #Russie

    • La Suisse sous couverture - Le secret bunker suisse (4/5)

      Nos données numériques personnelles sont une mine d’or d’informations qu’il faut protéger des regards indiscrets. En Suisse, une législation déficiente – elle date de 1992 – permet à des puissances étrangères d’accéder à ces données. Dans le dossier du « big data », c’est la souveraineté de la Confédération qui est en jeu.

      https://www.rts.ch/play/tv/la-suisse-sous-couverture/video/la-suisse-sous-couverture-le-secret-bunker-suisse-45?id=10868236

      #big_data #données_numériques #coffre-fort_numérique #réduit_national_4.0 #stockage #RGPD #protection_des_données #cloud_act

    • La Suisse sous couverture - Crypto révolution (5/5)

      D’un côté, Google et consorts contrôlent les canaux et le stockage de l’information. De l’autre, une puissante mouvance de hackers tente de rendre cette information publique, en piratant des systèmes informatiques. L’enjeu de cette guerre ? La défense de libertés fondamentales, aussi bien sur internet que dans la société.

      https://www.rts.ch/play/tv/la-suisse-sous-couverture/video/la-suisse-sous-couverture-crypto-revolution-55?id=10868255

      #activisme #résistance #hackers #Digital_Gesellschaft #droits_humains #chaos_computer #club #surveillance #économie_de_la_surveillance

    • La CIA s’est servie d’une entreprise suisse pour espionner plus de 100 pays

      Une affaire d’espionnage secoue la Suisse : pendant des décennies, les services de renseignement américains et allemands ont secrètement utilisé une entreprise suisse et sa technologie pour espionner de nombreux États. Que savaient les autorités suisses à ce sujet ?

      Vue de l’extérieur, la firme zougoise Crypto AG était une entreprise suisse sérieuse, spécialisée dans la technologie de pointe. Elle fabriquait un produit peu utilisé par la plupart des gens : des appareils de chiffrement. Ses clients étaient des États ainsi que leurs armées et services secrets voulant rendre leurs communications secrètes illisibles, c’est-à-dire les crypter ou les chiffrer.

      Cependant, Crypto AG n’était une entreprise normale et respectant les valeurs ayant cours en Suisse que côté pile. Côté face, elle possédait une structure cryptique – au sens propre – car ses propriétaires agissant dans l’ombre étaient, à partir de 1970, l’agence centrale de renseignement américaine (CIA) et le service de renseignement allemand (BND). Les deux services secrets firent en sorte que la technologie de cryptage « swiss made », réputée infaillible, soit munie d’une porte dérobée.

      Grâce à ces manipulations ciblées, la CIA et le BND ont pu espionner 148 États – ennemis ou alliés – pendant des dizaines d’années. Tous ces pays avait investi des millions pour obtenir la technologie de ce pays neutre et digne de confiance qu’était la Suisse. Autrement dit, ils ont payé eux-mêmes les appareils qui les ont trahis.

      Les faits ont été dévoilés à la mi-février par la télévision suisse alémanique SRF, la chaîne allemande ZDF et le « Washington Post » à l’issue d’une enquête commune. L’équipe de recherche s’est appuyée sur des dossiers de la CIA qu’on lui a fait passer en douce, et sur des entretiens avec d’anciens employés de Crypto AG et leurs proches.

      L’ampleur du « coup du siècle des services secrets » – ce sont les termes de la CIA – paraît énorme. L’affaire met en lumière les tensions de l’époque de la guerre froide. La complicité de la CIA et du BND éclaire d’un nouveau jour bon nombre d’événements historiques de ces 50 dernières années. Jusqu’où faut-il réécrire l’histoire mondiale récente ? Seule une étude approfondie des CryptoLeaks le déterminera. L’histoire suisse doit-elle, elle aussi, être révisée ? C’est la question qui fait tant de vagues aussi en Suisse. On se demande ce que les autorités suisses savaient, et si l’État suisse était au courant des agissements des services de renseignement étrangers sur son sol et les a couverts.
      « Le programme a dépassé les espérances les plus folles »

      Dans quelle mesure les activités d’espionnage de la CIA et du BND, s’appuyant sur la technologie truquée de l’entreprise Crypto AG, ont-elles abouti ? Le succès des espions est toujours un échec pour ceux qui en sont victimes : la réponse dépend donc du point de vue adopté. Celui de la CIA, d’après les sources publiées, est le suivant : « Cela a été le projet d’espionnage à la fois le plus productif et le plus long depuis la Seconde Guerre mondiale. » Ainsi, entre 80 et 90 % des communications secrètes de l’Iran ont pu être déchiffrées. D’après la source de la CIA, « le programme a dépassé les espérances les plus folles de ses inventeurs. »

      Ces écoutes ont permis aux États-Unis d’influencer l’issue de tous les grands conflits ou presque à leur profit. Un exemple : selon l’état actuel des sources, le coup d’État militaire au Chili (1973) a été soutenu par les États-Unis sur la base des écoutes. En même temps, la CIA et le BND ont épié les conversations du régime militaire alors parvenu au pouvoir et n’ont donc jamais rien ignoré des méthodes de persécution et de torture qui coûtèrent la vie à 30 000 opposants au régime.
      Beaucoup de questions, premières réponses

      Les révélations sur Crypto AG font beaucoup de vagues, mais il n’est pas encore possible d’en tirer des conclusions définitives. Les grandes questions qu’elles posent esquissent cependant la portée de l’affaire pour la Suisse.

      Pourquoi la CIA et le BND ont-ils utilisé la couverture discrète d’une entreprise suisse ?

      Crypto AG a été fondée en 1952 par le cryptologue suédois Boris Hagelin. Il n’a pas implanté son entreprise en Suisse par hasard : « Lorsqu’on travaillait dans un domaine aussi sensible que la cryptographie, il valait mieux rechercher la protection d’un pays neutre mais faisant preuve de peu de scrupules moraux », indique la source de la CIA. Boris Hagelin a vendu son entreprise en 1970 à une société-écran de la CIA et du BND.

      Ce sont la CIA et le BND qui se sont livrés à ces activités d’espionnage. Pourquoi l’affaire est-elle perçue en Suisse comme un scandale « suisse » ?

      Du point de vue suisse, il est déterminant de savoir si les autorités du pays connaissaient les intentions, le modus operandi et la portée des activités d’espionnage, et si elles les ont tolérées, voire même favorisées.

      Des employés de Crypto AG soupçonnèrent que des puissances étrangères s’étaient immiscées dans les rouages de leur parfaite technique. Ils en ont informé la justice suisse. Que s’est-il passé ensuite ?

      Il est prouvé qu’au milieu des années 1970, un employé a informé des instances officielles que les appareils vendus étaient « dotés de générateurs de clés manipulés permettant aux services d’espionnage allemands et américains de déchiffrer les messages » : c’est ce que dit une fiche des Archives fédérales du 24 juillet 1977. Le problème est que les dossiers relatifs à cette fiche ont en partie disparu…

      La police fédérale suisse a enquêté sur la base de ces accusations, mais sans résultat. Des témoins de l’époque affirment aujourd’hui que les interrogatoires menés par la police ne l’ont été que « pour la forme »...

      Toute l’affaire ne sent-elle pas un peu le réchauffé de l’époque de la guerre froide ?

      Il est vrai que les premières accusations ont été lancées au milieu des années 1970. Et que Hans Bühler, ancien employé de Crypto, a accusé ouvertement son entreprise de collaborer avec des services secrets étrangers (Hans Bühler, soupçonné d’espionnage, a passé neuf mois dans une geôle iranienne, et a publié ses accusations dans un livre paru en 1994). Mais toute la portée de l’affaire n’éclate au grand jour que maintenant, car des preuves ont été fournies par des sources de la CIA. De plus, les activités d’espionnage ont perduré jusqu’en 2018, soit bien après la fin de la guerre froide. Le BND s’en est toutefois retiré en 1993 déjà, à la suite de la réunification de l’Allemagne.

      Dans l’état actuel des connaissances, que savait le Conseil fédéral de ces activités d’espionnage ?

      C’est une question clé. On ne sait pas encore dans quelle mesure des conseillers fédéraux étaient au courant de ces activités. Les documents de la CIA impliquent l’ancien conseiller fédéral Kaspar Villiger (PLR). Aujourd’hui âgé de 79 ans, ce dernier nie vigoureusement avoir été informé des détails.

      Pourquoi est-ce si important de savoir si le Conseil fédéral était au courant des activités d’espionnage ?

      S’il devait s’avérer que le Conseil fédéral, ou certains conseillers fédéraux, connaissaient ces activités d’espionnage, des questions sérieuses se posent : le gouvernement les a-t-il tolérées ? Ou les a-t-il couvertes ? A-t-il accepté que la neutralité suisse serve de leurre ? Et si la Suisse a été complice, a fermé les yeux ou couvert les faits : comment justifier l’espionnage contre des pays belligérants lorsqu’on affiche une politique de neutralité ?

      Comment le Conseil fédéral et le Parlement réagissent-ils à l’affaire ?

      La présidente de la Confédération, Simonetta Sommaruga, a dit très tôt que le gouvernement allait réunir tous les faits et était favorable à une enquête. La ministre de la Défense Viola Amherd a confirmé que son département abrite des documents laissant penser que son prédécesseur Kaspar Villiger était au courant. Désormais, l’affaire fait l’objet d’une enquête de la Délégation des Commissions de gestion des chambres fédérales. Cet organe de contrôle entend déterminer ce que la Suisse savait de ces activités d’espionnage, et si les renseignements suisses en ont même éventuellement même.

      L’affaire des CryptoLeaks met-elle en péril le rôle actuel de la Suisse ?

      La Suisse joue un rôle d’intermédiaire dans de nombreux conflits. Elle propose même ses « bons offices » dans les régions du monde sous tension. Ainsi, elle joue actuellement le « rôle du facteur » entre les États-Unis et l’Iran. La Suisse ne peut endosser ce rôle diplomatique que si sa crédibilité d’État neutre est intacte. C’est précisément cette crédibilité qui est en jeu maintenant. Ajoutons que l’Iran a été particulièrement touché par l’espionnage permis par la technologie « swiss made » truquée et vendue par le représentant de Crypto, Hans Bühler.

      Ce sont les États-Unis et l’Allemagne qui ont espionné d’autres pays. Pourquoi la réputation de la Suisse en souffrirait-elle ?

      L’avenir dira si la perception extérieure de la Suisse a subi des dommages. Mais la perception intérieure de la Suisse est de toute façon affectée : l’image de pays neutre à laquelle tiennent tant de Suisses est endommagée. L’affaire des CryptoLeaks pourrait jeter un discrédit total sur la neutralité suisse (voir aussi le commentaire de notre invité, p. 15).

      Crédibilité, confiance, image de soi : ce sont des facteurs subjectifs. L’affaire menace-t-elle aussi des intérêts économiques tangibles ?

      La Suisse possède une branche technologique en plein essor, qui dépend aussi de l’image de marque du pays. De plus, la Suisse souhaite se vendre comme une « place numérique propre », et promeut une initiative internationale dans le domaine de l’éthique. L’affaire des #CryptoLeaks tombe très mal.

      https://www.revue.ch/fr/editions/2020/03/detail/news/detail/News/la-cia-sest-servie-dune-entreprise-suisse-pour-espionner-plus-de-100-pays

  • DECEIVED BY DESIGN - How tech companies use dark patterns to discourage us from exercising our rights to privacy
    https://fil.forbrukerradet.no/wp-content/uploads/2018/06/2018-06-27-deceived-by-design-final.pdf

    27.06.2018 - Summary

    In this report, we analyze a sample of settings in Facebook, Google and Windows 10, and show how default settings and dark patterns, techniques and features of interface design meant to manipulate users, are used to nudge users towards privacy intrusive options. The findings include privacy intrusive default settings, misleading wording, giving users an illusion of control, hiding away privacy-friendly choices, take-it-or-leave-it choices, and choice architectures where choosing the privacy friendly option requires more effort for the users. Facebook and Google have privacy intrusive defaults, where users who want the privacy friendly option have to go through a significantly longer process. They even obscure some of these settings so that the user cannot know that the more privacy intrusive option was preselected.

    The popups from Facebook, Google and Windows 10 have design, symbols and wording that nudge users away from the privacy friendly choices. Choices are worded to compel users to make certain choices, while key information is omitted or downplayed. None of them lets the user freely postpone decisions. Also, Facebook and Google threaten users with loss of functionality or deletion of the user account if the user does not choose the privacy intrusive option.

    #GAFAM #vie_privée #nudging #Facebook #Google #Microsoft #Android #WIndows_10

    • Analyse complète et détaillée des pratiques de Facebook, Google et Microsoft pour optimiser le « consentement par défaut » des utilisateurs.

      Dark patterns can be described as “...features of interface design crafted to trick users into doing things that they might not want to do, but which benefit the business in question.”, or in short, nudges that may be against the user’s own interest.13This encompasses aspects of design such as the placement and colour of interfaces, how text is worded, and more direct interventions such as putting pressure on users by stating that the product or service they are looking at is about to be sold out.

      #dark_patterns #par_défaut #UX #RGPD #Privacy_by_default

  • ENQUETE FRANCEINFO. Comment Doctolib se sert de nos données de santé
    https://www.francetvinfo.fr/sante/professions-medicales/enquete-franceinfo-comment-doctolib-se-sert-de-nos-donnees-de-sante_382

    Lorsque vous utilisez Doctolib pour prendre rendez-vous chez votre dermatologue, par exemple, vous transmettez deux types d’informations bien distinctes à la plateforme : d’un côté, vos données personnelles (nom, adresse e-mail, numéro de téléphone…) ; de l’autre, vos données de santé (rendez-vous avec un praticien, motif de la consultation, ordonnance numérisée après une téléconsultation...). Si cette distinction peut sembler évidente, elle est en fait assez récente. « Auparavant, la loi ne qualifiait de données de santé que les données relatives aux pathologies, comme par exemple le fait d’indiquer que Monsieur X est atteint de tel type de cancer », explique à franceinfo Guillaume Desgens-Pasanau, ancien directeur juridique de la Cnil, le gendarme français du respect des données personnelles.

    • La nouvelle législation demande en effet des précautions particulières aux entreprises ou administrations qui collectent ces données jugées sensibles. Ce qui est le cas de Doctolib. Comme l’indique le guide pratique (PDF) coédité par la Cnil et le Conseil national de l’Ordre des médecins à destination des professionnels de santé, le RGPD impose que les données issues de la prise de rendez-vous soient traitées de la même manière que les dossiers médicaux des patients.

      [...]

      Le fait que Doctolib soit considéré par la réglementation comme un prestataire des praticiens de santé qui font appel à ses services a de nombreuses conséquences. Outre le fait que le géant de la santé numérique ne communique pas à ses utilisateurs l’historique de ses rendez-vous médicaux, l’entreprise n’a sur le papier pas besoin d’obtenir votre consentement pour collecter vos données, tant que celles-ci sont utilisées pour la finalité recherchée, à savoir la prise de rendez-vous de santé.

      ...mais comme il s’agit d’une licorne ils peuvent s’arranger avec toutes les contraintes légales qui les empêcherait de faire des millions ? cf https://seenthis.net/messages/775587 ping @touti

      Voir aussi la plaquette de l’ordre des médecins avec les « bonnes pratiques » en matière de collecte, stockage et usage des données persos : https://www.conseil-national.medecin.fr/sites/default/files/external-package/edition/17ss6et/guide_cnom_cnil_rgpd.pdf

      #vie_privée #doctolib #big_data #santé #RGPD #CNIL

  • Clearview AI : comment une entreprise aspire illégalement des millions de photos au service des forces de l’ordre - Cyberguerre
    https://cyberguerre.numerama.com/2366-surveillance-de-masse-comment-une-entreprise-aspire-illeg

    Le New York Times s’est intéressé au cas inquiétant de Clearview AI, une startup qui a créé un outil de reconnaissance faciale... à partir de millions d’images trouvées sur le web. L’application, sortie des pires scénarios de science-fiction, convainc les utilisateurs, mais s’affranchit de plusieurs barrières légales. Peut-elle s’installer dans les usages, alors qu’elle se confronte aux lois américaines et au règlement européen sur les données en Europe ?

  • #Belgique : Presque tous les sites internet s’exposent à des amendes au sujet des cookies Belga - 30 Décembre 2019
    https://www.rtbf.be/info/medias/detail_presque-tous-les-sites-internet-s-exposent-a-des-amendes-au-sujet-des-co

    Pour la première fois, un site internet a été condamné pour sa politique en matière de cookie, un témoin de connexion. L’Autorité de protection des données Jubel.be, un site internet spécialisé dans l’information juridique, est le premier en Belgique à avoir été condamné pour sa politique en matière de cookies. Le règlement européen général sur la protection des données (RGPD) prévoit que les utilisateurs donnent leur consentement d’un clic pour l’utilisation non nécessaire de cookies, et que la politique en la matière soit transparente. Jubel.be a échoué dans les deux cas, a tranché l’APD.
    L’APD a décidé d’infliger une amende au site en question à hauteur de 15.000 euros. Le site internet estime que cette somme est un sacrifice en regard de son chiffre d’affaires « négligeable ».

    Si l’autorité se montre aussi ferme envers d’autres sites internet, nombreux sont ceux qui peuvent craindre une amende, selon l’avocat spécialisé dans le règlement en question, Olivier Sustronck. « La grande majorité des sites internet belges ne respectent pas » les règles de l’autorité sur les cookies, estime-t-il.
    (APD) est si stricte que tous les sites peuvent être concernés par une sanction, rapporte De Standaard lundi.

    Jubel.be, https://www.jubel.be/fr un site internet spécialisé dans l’information juridique, est le premier en Belgique à avoir été condamné pour sa politique en matière de cookies. Le règlement européen général sur la protection des données https://www.rtbf.be/info/monde/detail_protection-des-donnees-le-rgpd-un-standard-europeen-a-effet-mondial?id=9 (RGPD) prévoit que les utilisateurs donnent leur consentement d’un clic pour l’utilisation non nécessaire de cookies, et que la politique en la matière soit transparente. Jubel.be a échoué dans les deux cas, a tranché l’APD.

    L’APD a décidé d’infliger une amende au site en question à hauteur de 15.000 euros. Le site internet estime que cette somme est un sacrifice en regard de son chiffre d’affaires « négligeable ».

    Si l’autorité se montre aussi ferme envers d’autres sites internet, nombreux sont ceux qui peuvent craindre une amende, selon l’avocat spécialisé dans le règlement en question, Olivier Sustronck. « La grande majorité des sites internet belges ne respectent pas » les règles de l’autorité sur les cookies, estime-t-il.

    #RGPD #Internet #cookie #flicage #publicité #surveillance #profiling #tracking #web #privacy #marketing #vie_privée #données #algorithme @etraces

  • Reconnaissance faciale : le bal des irresponsables
    https://www.laquadrature.net/2019/11/22/reconnaissance-faciale-le-bal-des-irresponsables

    Nous le répétons depuis plusieurs semaines : la reconnaissance faciale continue à se déployer en France sous la pression combinée du gouvernement, d’élus et d’industriels. Elle est encouragée par des nombreux rapports d’administrations qui multiplient les préconisations pour faciliter son acceptation par la population.

    Le dernier en date, rendu par l’INHESJ et que nous publions ici, a profité de la participation d’une des directrices de la CNIL – Florence Fourets. Le fantasme d’une technologie régulée, juridiquement bordée, ne tient pas. L’histoire récente de la surveillance d’État le démontre amplement. C’est pourquoi il est urgent d’interdire la reconnaissance faciale.

    Avant de s’intéresser aux éléments de langage utilisés par les promoteurs de la reconnaissance faciale et à la stratégie qu’ils souhaiteraient nous imposer, revenons rapidement sur les dispositifs déjà déployés en France.

    • Compétitivité contre libertés

      ...ou comment la soi-disant nécessité économico-industrielle doit primer sur toute notion de protection des droits individuels...

      Il faudra le répéter, encore et encore : la reconnaissance faciale est une technologie exceptionnellement invasive, déshumanisante et élaborée à terme pour la surveillance et le contrôle permanente de l’espace public. Comme nous le disions il y a déjà quelques semaines, elle « attribue au visage, non plus une valeur de personnalité, l’expression même de la singularité d’une personne humaine, mais une fonction de dénonciation ». Elle promet un contrôle invisible et indolore (on ne sait pas quand une caméra prend notre visage, contrairement au relevé des empreintes ou de l’ADN par exemple) pour nous imposer une vérification d’identité « permanent[e] et général[e] ».Et ne tombons pas dans le piège de la confusion lexicale organisée entre « reconnaissance faciale » et « comparaison faciale », où la seconde serait moins importante que la première : en plus de participer à l’entraînement des algorithmes, l’authentification par reconnaissance faciale prépare, banalise et nous entraîne vers l’identification constante et généralisée sur la voie publique.
      Il n’existe pas de « reconnaissance faciale éthique » ou d’usage raisonné d’une surveillance biométrique intrinsèquement totalitaire. Seule l’interdiction est envisageable.

      Les contentieux ouverts par la Quadrature du net sur le sujet :
      – recours contre l’expérimentation dans 2 lycées de la région PACA : https://www.laquadrature.net/2019/10/15/reconnaissance-faciale-dans-les-lycees-debat-impossible (avis négatif de la CNIL en novembre 2019)
      – recours contre le décret autorisant ALICEM (« Authentification en ligne certifiée sur mobile » qui conditionne la création d’une identité numérique à un traitement de reconnaissance faciale obligatoire : https://www.laquadrature.net/2019/07/17/la-quadrature-du-net-attaque-lapplication-alicem-contre-la-generalisat (pourtant déclaré illégal par la CNIL)
      – demande d’abrogation de TAJ (« fichier de traitement des antécédents judiciaires » qui permet de faire de la reconnaissance faciale à partir de photographies de personnes « mises en cause » lors d’une enquête) : https://www.laquadrature.net/2019/11/18/la-reconnaissance-faciale-des-manifestants-est-deja-autorisee

      #CNIL #souveraineté #loi_d'expérimentation #reconnaissance_faciale #Didier_Baichere #RGPD #TAJ #ALICEM

  • Les trackers publicitaires ont-ils vraiment été supprimés du site de « Libé » pour les abonnés ? - Libération
    https://www.liberation.fr/checknews/2019/11/15/les-trackers-publicitaires-ont-ils-vraiment-ete-supprimes-du-site-de-libe

    A la suite de retours d’internautes, « CheckNews » fait le point sur la promesse du journal de supprimer les cookies publicitaires pour ses abonnés numériques.

    Hum, pas clair du tout, mais on voit se profiler les débats à venir quand la question des "cookies tiers" va arriver dans l’Union européenne (directive en discussion) : on distinguera les cookies qui et les cookies cons, le traçage et la publicité, le suivi et le suivi personnalisé... on dirait un condensé des "éléments de langage" qui vont fleurir bientôt.

    #Libération #Cookies_tiers #RGPD #Enfumage

  • Shaft Inc. : Escalade dans la traque en ligne, le cas Eulerian
    https://www.shaftinc.fr/escalade-traque-eulerian.html

    Récemment, le quotidien Libération a annoncé en fanfare que ce serait le premier média à supprimer les traqueurs publicitaires de son site web pour ses abonné·e·s (ce que je ne suis pas), oubliant que d’autres le font déjà, comme Next INpact ou Canard PC, voire pire que certains médias dangereusement radicalisés comme Reflets ne déposent pas de mouchards que vous possédiez un abonnement ou pas. Mais surtout, cette annonce est totalement fausse.

    Ce que ce bidonnage a laissé apparaître, c’est que Libération passe par les services d’Eulerian, une sympathique société proposant « une solution de mesure publicitaire », dont le PDG bullshiteur en chef déclare sans ambages :

    La collecte des données marketing est de plus en plus difficile à réaliser en raison du déploiement des adblockers, d’ITP ou encore du traitement dégradé des cookies tiers. Les choix technologiques d’Eulerian permettent à nos clients de disposer de données exhaustives et de qualité pour mener à bien leurs projets d’attribution marketing et de segmentation de données dans le respect total des législations en vigueur.

    Et de fait, Libération a mis les traqueurs sous le cyber-tapis pour reprendre l’expression de Reflets. Ils (et d’autres, comme la SNCF – voir la liste des domaines passant par les services d’Eulerian ou bien une archive en date du 11 novembre 2019) passent par le DNS afin de masquer leurs cochonneries.

    Eulerian ne sont pas les seuls à pratiquer cette mise sous tapis des mouchards. Critéo pratique également la chose (via le domaine dnsdelegation.io, que je vous invite à bloquer la même façon) et d’autres boîtes s’y mettent aussi. En clair, les vendeurs de traqueurs semblent avoir déclaré la guerre aux bloqueurs de publicités et les développeurs de navigateurs – qui commencent à hausser la voix sur le sujet et agir en conséquence (voir notamment Mozilla qui travaille dans ce sens) – le tout bien sûr en s’essuyant le derrière avec le RGPD (on avait l’habitude sur ce point, la CNIL fait un peu pareil.). Cela reste inquiétant, car cette escalade dans la dégueulasserie laisse pour l’instant une majorité de personnes démunies pour bloquer ces traqueurs.

    #RGPD #Trackeurs #Publicité #Détournement

  • Armée du RGPD, Orange fait empêcher l’identification de centaines d’IP par un ayant droit
    https://www.nextinpact.com/news/108179-armee-rgpd-orange-fait-empecher-lidentification-centaines-dip-par

    Un producteur a été débouté de sa demande d’identification de 895 adresses IP. Il a trouvé sur son chemin Orange qui lui a opposé victorieusement la législation sur la protection des données personnelles, dont le RGPD. Explications. Une ordonnance rendue le 2 août dernier jette un pavé dans la mare des sociétés luttant contre le « piratage » sur Internet. Le producteur québécois Mile High Distribution Inc avait mandaté l’allemande Media Protector à charge pour elle de relever les IP partageant ses œuvres (...)

    #Orange #procès #[fr]Règlement_Général_sur_la_Protection_des_Données_(RGPD)[en]General_Data_Protection_Regulation_(GDPR)[nl]General_Data_Protection_Regulation_(GDPR) #copyright (...)

    ##[fr]Règlement_Général_sur_la_Protection_des_Données__RGPD_[en]General_Data_Protection_Regulation__GDPR_[nl]General_Data_Protection_Regulation__GDPR_ ##CNIL