├── .gitignore ├── CNAME ├── images ├── bug-brother.jpg ├── degres-sep.png ├── logo-reflets.png ├── facebook-employeur.jpg ├── obama-prism-raccroche.jpg ├── pigs-and-the-free-model.jpg └── logo_laquadrature-net_horiz_moyen.png ├── _config.yml ├── _layouts ├── index.html ├── page.html └── default.html ├── _data ├── sources.yml ├── autres-sources.yml ├── videos.yml ├── books.yml ├── articles.yml └── headlines.yml ├── _includes ├── article_item.html └── video_item.html ├── css ├── main.css └── font.css ├── index.md ├── README.md └── _posts ├── 2014-01-23-publicite-gratuite.md ├── 2014-01-21-transparence.md └── 2014-01-22-surveillance.md /.gitignore: -------------------------------------------------------------------------------- 1 | /_site/ 2 | -------------------------------------------------------------------------------- /CNAME: -------------------------------------------------------------------------------- 1 | jenairienacacher.fr 2 | -------------------------------------------------------------------------------- /images/bug-brother.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/cccs/ichhabenichtszuverbergen.de/gh-pages/images/bug-brother.jpg -------------------------------------------------------------------------------- /images/degres-sep.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/cccs/ichhabenichtszuverbergen.de/gh-pages/images/degres-sep.png -------------------------------------------------------------------------------- /images/logo-reflets.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/cccs/ichhabenichtszuverbergen.de/gh-pages/images/logo-reflets.png -------------------------------------------------------------------------------- /images/facebook-employeur.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/cccs/ichhabenichtszuverbergen.de/gh-pages/images/facebook-employeur.jpg -------------------------------------------------------------------------------- /images/obama-prism-raccroche.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/cccs/ichhabenichtszuverbergen.de/gh-pages/images/obama-prism-raccroche.jpg -------------------------------------------------------------------------------- /images/pigs-and-the-free-model.jpg: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/cccs/ichhabenichtszuverbergen.de/gh-pages/images/pigs-and-the-free-model.jpg -------------------------------------------------------------------------------- /images/logo_laquadrature-net_horiz_moyen.png: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/cccs/ichhabenichtszuverbergen.de/gh-pages/images/logo_laquadrature-net_horiz_moyen.png -------------------------------------------------------------------------------- /_config.yml: -------------------------------------------------------------------------------- 1 | name: "Je n'ai rien à cacher." 2 | 3 | exclude: [ README.md ] 4 | permalink: none 5 | markdown: redcarpet 6 | redcarpet: 7 | extensions: ["with_toc_data"] 8 | -------------------------------------------------------------------------------- /_layouts/index.html: -------------------------------------------------------------------------------- 1 | --- 2 | layout: default 3 | --- 4 | 5 |
6 |

Je n'ai rien à cacher. En fait si, et vous également !

7 |
8 | 9 | {{ content }} 10 |
11 | -------------------------------------------------------------------------------- /_data/sources.yml: -------------------------------------------------------------------------------- 1 | - 2 | url: https://www.laquadrature.net/fr/ 3 | image: logo_laquadrature-net_horiz_moyen.png 4 | 5 | - 6 | url: http://bugbrother.blog.lemonde.fr/ 7 | image: bug-brother.jpg 8 | 9 | - 10 | url: http://reflets.info/ 11 | image: logo-reflets.png 12 | -------------------------------------------------------------------------------- /_includes/article_item.html: -------------------------------------------------------------------------------- 1 | {% assign article = include.article %} 2 |

{{ article.title }} - {{ article.authors|join:', ' }}{% if article.language %} (en {{ article.language }}){% endif %}

3 | 4 | 5 | {% if article.abstract %}{{ article.abstract|markdownify }}{% endif %} 6 | -------------------------------------------------------------------------------- /_layouts/page.html: -------------------------------------------------------------------------------- 1 | --- 2 | layout: default 3 | --- 4 | 5 |
6 |

Je n'ai rien à cacher. En fait si, et vous également !

7 |
8 | 9 |

{{ page.title }}

10 | 11 | {{ content }} 12 | 13 | {% if page.resources %} 14 |

Ressources supplémentaires

15 | {% for resource in page.resources %} 16 | {% include article_item.html article=resource %} 17 | {% endfor %} 18 | {% endif %} 19 | 20 |
21 |

22 | Retour vers la page principale 23 |

24 |
25 | -------------------------------------------------------------------------------- /_data/autres-sources.yml: -------------------------------------------------------------------------------- 1 | - 2 | title: "Why Privacy Matters Even if You Have 'Nothing to Hide'" 3 | authors: 4 | - Daniel J. Solove 5 | url: https://chronicle.com/article/Why-Privacy-Matters-Even-if/127461/ 6 | language: "Anglais" 7 | 8 | - 9 | title: "'I've Got Nothing to Hide' and Other Misunderstandings of Privacy" 10 | authors: 11 | - Daniel J. Solove 12 | url: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=998565 13 | language: "Anglais" 14 | 15 | - 16 | title: "Pad Framasoft" 17 | authors: 18 | - Document partagé 19 | url: https://lite2.framapad.org/p/rien-a-cacher 20 | language: "Français" 21 | 22 | - 23 | title: "Pad Framasoft to translate this website into English" 24 | authors: 25 | - Document partagé 26 | url: https://lite5.framapad.org/p/nothing-to-hide 27 | language: "Anglais" 28 | -------------------------------------------------------------------------------- /_includes/video_item.html: -------------------------------------------------------------------------------- 1 | {% assign video = include.video %} 2 |
  • 3 |
    4 |
    5 |

    • {{ video.title }} - {{ video.authors|join:', ' }}

    6 |
    7 |
    8 |
    9 |
    10 | {% if video.abstract %}{{ video.abstract|markdownify }}{% endif %} 11 | 12 |

    13 | Cette vidéo a été enregistrée le {{ video.date_fr }}. 14 | {% if video.extra_url %}Vous trouverez plus d'informations en suivant ce lien.{% endif %} 15 |

    16 |
    17 |
    18 | 19 |
    20 |
    21 |
  • 22 | -------------------------------------------------------------------------------- /css/main.css: -------------------------------------------------------------------------------- 1 | body { 2 | font-family: 'Source Sans Pro', sans-serif; 3 | font-size: 1.6em; 4 | } 5 | 6 | p { 7 | text-align: justify; 8 | } 9 | 10 | h2 { 11 | margin-top: 1.3em; 12 | } 13 | 14 | h2:first-of-type { 15 | margin-top: 0; 16 | } 17 | 18 | h2, h3 { 19 | margin-bottom: 1em; 20 | } 21 | 22 | h4 { 23 | margin-top: 1.1em; 24 | } 25 | 26 | .video iframe { 27 | width: 100%; 28 | max-width: 400px; 29 | height: 200px; 30 | } 31 | 32 | .youtube iframe { 33 | max-width: 560px; 34 | height: 315px; 35 | } 36 | 37 | .centered-list { 38 | list-style-type: none; 39 | text-align: center; 40 | padding: 0; 41 | margin: 0; 42 | } 43 | 44 | .centered-list li { 45 | margin: 0 auto 1.3em auto; 46 | padding: 0; 47 | } 48 | 49 | .no-margin { 50 | margin: 0; 51 | } 52 | 53 | .title { 54 | font-size: 3em; 55 | text-align: center; 56 | margin: 0 auto 1em auto; 57 | } 58 | 59 | .floating-image { 60 | margin-left: 10px; 61 | margin-bottom: 5px; 62 | } 63 | 64 | @media (min-device-width: 640px) { 65 | .title { 66 | width: 80%; 67 | } 68 | 69 | .youtube iframe { 70 | width: 100%; 71 | } 72 | } 73 | -------------------------------------------------------------------------------- /_data/videos.yml: -------------------------------------------------------------------------------- 1 | - 2 | title: "Je n'ai rien à cacher" 3 | url: //www.youtube.com/embed/BRrk5_-kXHw 4 | extra_url: http://ldn-fai.net/je-nai-rien-a-cacher/ 5 | date_fr: 17 avril 2014 6 | authors: 7 | - Julien Vaubourg 8 | abstract: > 9 | **Google pense que** « si [nous faisons] quelque chose [que nous souhaitons] que 10 | personne ne sache, peut-être [devrions-nous] commencer par ne pas le faire » 11 | et que « **la vie privée pourrait en réalité être une anomalie** ». Pourtant 12 | nous utilisons tous plus ou moins ses services et ceux des entreprises qui 13 | développent le même mode de pensée sur Internet. Mais au fait, n'avons-nous 14 | vraiment rien à cacher ? 15 | 16 | - 17 | title: "Si, vous avez quelque chose à cacher" 18 | url: //www.youtube.com/embed/RKMgqWTsa0Q 19 | extra_url: http://www.april.org/si-vous-avez-quelque-chose-cacher-conference-de-numendil-passage-en-seine-en-2013 20 | date_fr: 21 juin 2013 21 | authors: 22 | - Numendil 23 | abstract: > 24 | Des lois censées vous protéger aux entreprises qui rêvent de tout savoir 25 | sur vous, il devient de plus en plus compliqué de garder sa vie privée « 26 | privée ». Ça l'est encore plus lorsque les principaux concernés vous 27 | répondent « Je n'ai rien à cacher ». Cette affirmation est-elle vraie ? 28 | À quels risques nous expose-t-elle ? Pourquoi et comment en sommes-nous 29 | arrivés à tout ceci et, plus important encore, comment faire pour 30 | prendre pleinement conscience que **si... nous avons tous quelque chose à 31 | cacher**. 32 | 33 | - 34 | title: "♫ Rien à cacher" 35 | url: //www.youtube.com/embed/rEwf4sDgxHo 36 | extra_url: 37 | date_fr: 06 février 2014 38 | authors: 39 | - Jérémie Zimmermann 40 | - La Parisienne Libérée 41 | abstract: > 42 | Pourquoi est-ce si important d'assurer la protection de nos données 43 | personnelles ? Après tout, les honnêtes citoyens ont-ils quelque chose 44 | à craindre des surveillances de masse ? Réponse en chanson ! 45 | -------------------------------------------------------------------------------- /index.md: -------------------------------------------------------------------------------- 1 | --- 2 | layout: index 3 | --- 4 | 5 | {% for headline in site.data.headlines %} 6 | ## {{ headline.title }} 7 | 8 | {{ headline.content|markdownify }} 9 | {% endfor %} 10 | 11 | ## Mais enfin, ... 12 | 13 | {% for post in site.posts %} 14 | ### • [{{ post.title }}]({{ post.url }}) 15 | {% endfor %} 16 | 17 | ## Aller plus loin 18 | 19 | Vous trouverez ci-dessous un ensemble de ressources variées sur le sujet pour 20 | mieux comprendre les enjeux et implications. 21 | 22 | ### En lisant des articles 23 | 24 | {% for article in site.data.articles %} 25 | {% include article_item.html article=article %} 26 | {% endfor %} 27 | 28 | ### En écoutant des conférences 29 | 30 | 35 | 36 | ### En lisant des livres 37 | 38 | {% for book in site.data.books %} 39 | #### • {{ book.title }} - _{{ book.authors|join:', ' }}_ 40 | 41 | {% if book.abstract %}{{ book.abstract|markdownify }}{% endif %} 42 | {% endfor %} 43 | 44 | 45 | ## Se tenir informé 46 | 47 | 56 | 57 | ## Autres sources 58 | 59 | {% for source in site.data.autres-sources %} 60 | #### • {% if source.url %}[{{ source.title }}]({{ source.url }}){% else %}{{ source.title }}{% endif %} - _{{ source.authors|join:', ' }}_{% if source.language %} (en {{ source.language }}){% endif %} 61 | {% endfor %} 62 | 63 |
    64 | 65 |

    66 | Email : contact@jenairienacacher.fr — Twitter : @rienacacher_fr 67 |

    68 | -------------------------------------------------------------------------------- /README.md: -------------------------------------------------------------------------------- 1 | Je n'ai rien à cacher. 2 | ====================== 3 | 4 | Ce projet, sous forme de site web, n'a pour seul but que d'informer sur 5 | l'argument du _"je n'ai rien à cacher"_. Pour cela, des exemples simples 6 | permettent une première prise de conscience puis, pour aller plus loin, sont 7 | aggrégées des ressources supplémentaires (articles, vidéos, livres). 8 | 9 | 10 | Comment contribuer ? 11 | -------------------- 12 | 13 | Vous pouvez contribuer en [vous 14 | exprimant](https://github.com/willdurand/jenairienacacher.fr/issues) : idées, 15 | avis, critiques, tout est bon à prendre. Tout le monde peut contribuer, que ce 16 | soit sur le fond ou la forme, et tout se passe via 17 | [GitHub](https://github.com/willdurand/jenairienacacher.fr). Si cela ne vous 18 | convient pas, n'hésitez pas à nous envoyer un email à 19 | [contact@jenairienacacher.fr](mailto:contact@jenairienacacher.fr). Votre retour 20 | est important ! 21 | 22 | La plupart des contenus est située dans le dossier `_data` : 23 | 24 | * `articles.yml` contient les articles 25 | * `autres-sources.yml` contient des ressources affichées en bas de la page 26 | principale et ne sont pas en français (pour la plupart) 27 | * `books.yml` contient les informations de la section _Livres_ 28 | * `headlines.yml` contient les informations en haut de page 29 | * `sources.yml` contient les informations de la section _Se tenir informé_ 30 | * `videos.yml` regroupe les vidéos et leurs résumés 31 | 32 | Le dossier `_posts/` contient les questions ouvertes de la section _Mais, 33 | enfin..._. 34 | 35 | Installation 36 | ------------ 37 | 38 | Ce projet utilise [Jekyll](http://jekyllrb.com). 39 | 40 | $ git clone git://github.com/willdurand/jenairienacacher.fr.git 41 | $ jekyll serve 42 | 43 | Le site est disponible à l'adresse : 44 | [http://0.0.0.0:4000/](http://0.0.0.0:4000/). 45 | 46 | 47 | Licence 48 | ------- 49 | 50 | Ce contenu est mis à disposition selon les termes de la [Licence Creative 51 | Commons Attribution - Partage dans les Mêmes Conditions 4.0 International 52 | ](http://creativecommons.org/licenses/by-sa/4.0/). 53 | 54 | **Attention** : tout contenu lié sur cette page dispose également de sa propre 55 | licence. Ce projet aggrège différents contenus et, pour certains, les 56 | synthétisent, mais ils restent la propriété de leurs auteurs. 57 | -------------------------------------------------------------------------------- /css/font.css: -------------------------------------------------------------------------------- 1 | /* vietnamese */ 2 | @font-face { 3 | font-family: 'Source Sans Pro'; 4 | font-style: normal; 5 | font-weight: 400; 6 | src: local('Source Sans Pro'), local('SourceSansPro-Regular'), url(https://fonts.gstatic.com/s/sourcesanspro/v9/ODelI1aHBYDBqgeIAH2zlCxe5Tewm2_XWfbGchcXw4g.woff2) format('woff2'); 7 | unicode-range: U+0102-0103, U+1EA0-1EF1, U+20AB; 8 | } 9 | /* latin-ext */ 10 | @font-face { 11 | font-family: 'Source Sans Pro'; 12 | font-style: normal; 13 | font-weight: 400; 14 | src: local('Source Sans Pro'), local('SourceSansPro-Regular'), url(https://fonts.gstatic.com/s/sourcesanspro/v9/ODelI1aHBYDBqgeIAH2zlIa1YDtoarzwSXxTHggEXMw.woff2) format('woff2'); 15 | unicode-range: U+0100-024F, U+1E00-1EFF, U+20A0-20AB, U+20AD-20CF, U+2C60-2C7F, U+A720-A7FF; 16 | } 17 | /* latin */ 18 | @font-face { 19 | font-family: 'Source Sans Pro'; 20 | font-style: normal; 21 | font-weight: 400; 22 | src: local('Source Sans Pro'), local('SourceSansPro-Regular'), url(https://fonts.gstatic.com/s/sourcesanspro/v9/ODelI1aHBYDBqgeIAH2zlJbPFduIYtoLzwST68uhz_Y.woff2) format('woff2'); 23 | unicode-range: U+0000-00FF, U+0131, U+0152-0153, U+02C6, U+02DA, U+02DC, U+2000-206F, U+2074, U+20AC, U+2212, U+2215, U+E0FF, U+EFFD, U+F000; 24 | } 25 | /* vietnamese */ 26 | @font-face { 27 | font-family: 'Source Sans Pro'; 28 | font-style: normal; 29 | font-weight: 700; 30 | src: local('Source Sans Pro Bold'), local('SourceSansPro-Bold'), url(https://fonts.gstatic.com/s/sourcesanspro/v9/toadOcfmlt9b38dHJxOBGMms7UHsIbjUxEJqIwog-i_3rGVtsTkPsbDajuO5ueQw.woff2) format('woff2'); 31 | unicode-range: U+0102-0103, U+1EA0-1EF1, U+20AB; 32 | } 33 | /* latin-ext */ 34 | @font-face { 35 | font-family: 'Source Sans Pro'; 36 | font-style: normal; 37 | font-weight: 700; 38 | src: local('Source Sans Pro Bold'), local('SourceSansPro-Bold'), url(https://fonts.gstatic.com/s/sourcesanspro/v9/toadOcfmlt9b38dHJxOBGO4s1Ux4PuImWPk5fSr6HPL3rGVtsTkPsbDajuO5ueQw.woff2) format('woff2'); 39 | unicode-range: U+0100-024F, U+1E00-1EFF, U+20A0-20AB, U+20AD-20CF, U+2C60-2C7F, U+A720-A7FF; 40 | } 41 | /* latin */ 42 | @font-face { 43 | font-family: 'Source Sans Pro'; 44 | font-style: normal; 45 | font-weight: 700; 46 | src: local('Source Sans Pro Bold'), local('SourceSansPro-Bold'), url(https://fonts.gstatic.com/s/sourcesanspro/v9/toadOcfmlt9b38dHJxOBGJkF8H8ye47wsfpWywda8og.woff2) format('woff2'); 47 | unicode-range: U+0000-00FF, U+0131, U+0152-0153, U+02C6, U+02DA, U+02DC, U+2000-206F, U+2074, U+20AC, U+2212, U+2215, U+E0FF, U+EFFD, U+F000; 48 | } 49 | -------------------------------------------------------------------------------- /_layouts/default.html: -------------------------------------------------------------------------------- 1 | 2 | 3 | 4 | 5 | 6 | 7 | {% if page.title %} 8 | {{ page.title }} | {{ site.name }} 9 | {% else %} 10 | {{ site.name }} 11 | {% endif %} 12 | 13 | 14 | 15 | 16 | 17 | 18 |
    19 |
    20 |
    21 | {{ content }} 22 |
    23 |
    24 |
    25 |
    26 |
    27 | 28 | Licence Creative Commons 29 | 30 |
    31 | Ce contenu est mis à disposition selon les termes de la 32 | Licence 33 | Creative Commons Attribution - Partage dans les Mêmes Conditions 4.0 International. 34 | Cependant, tout contenu lié sur cette page dispose également de sa propre licence. 35 | [sources] 36 |
    37 |
    38 |
    39 | 40 | 52 | 53 | 54 | 55 | 56 | -------------------------------------------------------------------------------- /_data/books.yml: -------------------------------------------------------------------------------- 1 | - 2 | title: "1984" 3 | authors: 4 | - George Orwell 5 | abstract: > 6 | Dans une société totalitaire, son gouvernement _Big Brother_ surveille 7 | ses citoyens et impose une discipline de fer. 8 | 9 | 10 | La mise en place d'une surveillance massive a été facilitée parce que 11 | les citoyens pensaient que, puisqu'ils n'ont rien à se reprocher et 12 | encore moins à craindre, alors ils n'ont rien à cacher. Cet argument 13 | avait été avancé par [Joseph Goebbels en 14 | 1933](http://1933key.com/Propaganda-1933/Goebbels-Speech-December-1933). 15 | 16 | - 17 | title: "Attentifs ensemble" 18 | authors: 19 | - Jérôme Thorel 20 | abstract: > 21 | L’ordre sécuritaire se targue de réussir à impliquer tous les citoyens 22 | dans la protection de leur environnement. À cet effet, il déploie toute 23 | une technologie destinée à une protection pro-active visant la 24 | **recherche d’intentions coupables**, avant même que l’acte ne soit commis 25 | et que les faits avérés ne soient établis. 26 | 27 | 28 | Jérôme Thorel décrypte ces mécanismes qui ne peuvent que nous inquiéter 29 | sur ce qu’on prétend élaborer en notre nom et pour notre soi-disant 30 | bonheur. 31 | 32 | - 33 | title: "Le Procès" 34 | authors: 35 | - Franz Kafka 36 | abstract: > 37 | Un homme, Joseph K., est arrêté mais il lui est impossible d'en connaître le motif. 38 | Il essaie désespérément de trouver pourquoi, et découvre bientôt une court de justice 39 | qui possède un dossier épais sur lui. 40 | 41 | 42 | Ce livre révèle le problème d'une administration qui utilise vos 43 | données personnelles pour établir des faits, en tirer des conclusions 44 | et émettre un jugement, tout cela sans que vous puissiez savoir 45 | **comment vos propres données sont utilisées**. Lorsque vous n'avez 46 | rien à cacher, toute information sur vous peut être détournée ou 47 | croisée avec d'autres faits complètement différents mais qui donneront 48 | un tout autre sens. 49 | 50 | - 51 | title: "Matin Brun" 52 | authors: 53 | - Franck Pavloff 54 | abstract: > 55 | Matin brun est une nouvelle et un apologue français. Vous pouvez la 56 | lire en suivant [ce 57 | lien](http://www.ifecosse.org.uk/IMG/pdf/Matin_Brun_texte.pdf) (PDF). 58 | 59 | 60 | Ce livre montre comment un régime totalitaire peut se mettre en place 61 | rapidement pour peu que l’on ne fasse pas trop attention ou que, par 62 | peur ou par soumission, nous nous plions trop rapidement aux nouvelles 63 | règles établies. 64 | 65 | - 66 | title: "Menace sur nos libertés" 67 | authors: 68 | - Julian Assange 69 | - Jacob Appelbaum 70 | - Andy Müller-Maguhn 71 | - Jérémie Zimmermann 72 | abstract: > 73 | Appels téléphoniques, SMS, chats, recherches Google, statuts sur 74 | Facebook : chaque jour nous communiquons des données sur nos 75 | fréquentations, nos opinions, nos habitudes, nos peurs, nos désirs ou 76 | nos pensées intimes, sans nous soucier de ce qu elles deviennent. Or 77 | ces informations privées sont enregistrées, stockées et peuvent 78 | facilement être analysées et exploitées. À l heure où nous échangeons 79 | de plus en plus via Internet, des systèmes de surveillance globaux se 80 | déploient pour tirer profit du nouvel or noir du XXIe siècle : les 81 | données personnelles. 82 | 83 | 84 | Internet, ce formidable outil d émancipation, est-il en train de 85 | devenir le plus efficace instrument de contrôle jamais mis en place ? 86 | -------------------------------------------------------------------------------- /_data/articles.yml: -------------------------------------------------------------------------------- 1 | - 2 | title: "Rien à cacher" 3 | abstract: > 4 | « _Mais que dire à ceux qui n’ont rien à cacher ?_ » Depuis les 5 | révélations d'Edward Snowden, nous savons désormais que **l’information 6 | recherchée n’est pas ce que nous disons, mais à qui nous le disons**. 7 | Ce que veulent les états, c’est tout savoir de nos réseaux. Nous en 8 | venons à une question bien plus précise : pourquoi doit-on protéger 9 | ceux avec qui on échange ? Parce qu'aujourd'hui, il ne s'agit plus 10 | uniquement de se protéger soi-même mais **surtout de protéger les autres**. 11 | 12 | 13 | En guise de complément, vous pouvez également lire [Pourquoi la 14 | NSA espionne aussi votre papa 15 | (#oupas)](http://bugbrother.blog.lemonde.fr/2013/06/30/pourquoi-la-nsa-espionne-aussi-votre-papa-oupas/). 16 | authors: 17 | - Laurent Chemla 18 | url: http://blogs.mediapart.fr/blog/laurent-chemla/060115/rien-cacher 19 | 20 | - 21 | title: "Internet, une zone de non-droit ? La bonne blague" 22 | abstract: > 23 | [La Confiance en l'Economie 24 | Numérique](http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000801164) 25 | (LCEN) est une loi qui impose aux acteurs d'Internet d'agir en retirant 26 | tout contenu _manifestement illicite_ signalé (cf. [cette fiche de 27 | service-public.fr](http://vosdroits.service-public.fr/particuliers/F32075.xhtml#N100B8)). 28 | Cette même loi prévoit également que des sites comme Facebook ou 29 | Twitter conservent pendant un an des données relatives à quelqu’un qui 30 | a créé ou supprimé un contenu chez eux. Ce dispositif est prévu pour 31 | aller vite dans le cadre d’enquêtes des services de renseignement et 32 | dans ce cas-là, aucun juge n'ai saisi. Ainsi la loi transforme ces 33 | entreprises en police privée. 34 | 35 | 36 | Depuis 2014, une loi visant à renforcer la lutte contre le terrorisme 37 | permet, **sans aucun juge**, le **blocage de sites faisant la promotion 38 | du djihad et du terrorisme**, ainsi que leur déréférencement 39 | (disparition des résultats des moteurs de recherche). Ces blocages sont 40 | [inefficaces](http://www.nextinpact.com/news/89802-l-anssi-tres-reservee-sur-mesures-blocage-sites.htm) 41 | et simple à contourner. Le risque majeur est le **surblocage**, comme 42 | ce qu'il s'est passé [en Australie, courant 43 | 2013](http://www.nextinpact.com/news/80342-en-australie-site-bloque-250-000-surbloques.htm). 44 | 45 | 46 | **Le droit français comporte de nombreuses lois pour contrôler 47 | Internet**. En ajouter de nouvelles semble donc difficile... 48 | authors: 49 | - Andréa Fradin 50 | url: http://rue89.nouvelobs.com/2015/01/15/internet-zone-non-droit-bonne-blague-257092 51 | 52 | - 53 | title: "Non, je n’ai rien à cacher" 54 | abstract: > 55 | Au travers d'une anecdote et bien loin d'Internet, ne rien avoir à cacher parce que l'on 56 | n'a rien à se reprocher est inexact dans la mesure où **ce n'est pas vous qui choisissez 57 | ce que vous vous reprochez**, mais bien les autres, ceux qui étudient, épient vos informations. 58 | authors: 59 | - Lionel Dricot 60 | url: https://ploum.net/rien-a-cacher/ 61 | 62 | - 63 | title: "Pourquoi « Je n’ai rien à cacher » n’est pas une réponse acceptable" 64 | abstract: > 65 | On pense que de simples bribes d'informations nous concernant son anodines, pourtant 66 | la surveillance généralisée et la **consolidation de ces données** permettent d'établir des 67 | corrélations insoupçonnées. 68 | authors: 69 | - Grégory Chanez 70 | url: http://www.sinack.ch/2014/01/09/pourquoi-je-nai-rien-a-cacher-nest-pas-une-reponse-acceptable/ 71 | 72 | - 73 | title: "Lettre ouverte à ceux qui n’ont rien à cacher" 74 | abstract: > 75 | authors: 76 | - Jean-Marc Manach 77 | url: http://www.internetactu.net/2010/05/21/lettre-ouverte-a-ceux-qui-nont-rien-a-cacher/ 78 | -------------------------------------------------------------------------------- /_data/headlines.yml: -------------------------------------------------------------------------------- 1 | - 2 | title: "Puis-je vous demander le mot de passe de votre ordinateur, de votre 3 | boîte mail et de votre compte Facebook ? Promis, je ne ferai rien de mal, 4 | seulement lire." 5 | content: > 6 | Comment oseriez-vous répondre _non_ ? Lorsque vous n'avez rien à cacher, 7 | vous ne pouvez pas faire de **distinction** entre ce que vous admettez 8 | rendre public et ce qui vous dérange un peu plus. Dès lors que vous 9 | imposez une **barrière**, vous avez quelque chose à cacher (et c'est 10 | bien normal !). 11 | 12 | 13 | Nous autres, êtres humains, nous distinguons les uns des autres parce 14 | que nous avons tous une [**vie 15 | privée**](https://fr.wikipedia.org/wiki/Article_8_de_la_Convention_europ%C3%A9enne_des_droits_de_l%27homme), 16 | une **intimité** que nous ne dévoilons pas à tout bout de champ. 17 | 18 | - 19 | title: "Si vous ne le faites pas pour vous, faites-le pour moi !" 20 | content: > 21 | 22 | surveillance 23 | Depuis des années, les agences gouvernementales et autres services 24 | secrets s'affairent à créer des **graphes sociaux**, représentants les 25 | **liens entre individus**. En effet, une personne peut devenir 26 | _intéressante_ du jour au lendemain, que ce soit parce qu'elle devient 27 | célèbre, nuisible ou simplement parce que ses opinions (politiques, 28 | religieuses) ne sont plus en phase avec le gouvernement en place. 29 | 30 | 31 | Lorsqu'une personne est placée sous "surveillance", son entourage 32 | l'est également, ce qui se traduit par une **surveillance des personnes à 33 | deux voire trois degrés**. En prenant en considération la [théorie 34 | des six degrés de 35 | séparation](https://fr.wikipedia.org/wiki/Six_degr%C3%A9s_de_s%C3%A9paration) 36 | (voir également l'[étude du petit 37 | monde](https://fr.wikipedia.org/wiki/%C3%89tude_du_petit_monde) datant 38 | de 1967), cela représente beaucoup, beaucoup de monde. Vous pouvez 39 | donc, à votre insu, être surveillé, même si vous n'avez rien à vous 40 | reprocher. En 2011, l'Université de Milan a montré qu’en moyenne un 41 | membre du réseau social Facebook est séparé de tout autre membre par 42 | 4,74 relations. 43 | 44 | 45 | transparence 46 | Si vous n'avez rien à cacher, vos proches ont probablement un avis 47 | différent, et vous les mettez soit en danger, soit dans une position 48 | délicate si ce que vous n'avez pas à cacher de votre côté se retourne 49 | contre eux. Les [licenciements 50 | Facebook](http://www.cfdt.fr/portail/themes/droits-des-salaries/licenciements-facebook-quels-risques-pour-les-salaries-prod_141695) 51 | survenus ces dernières années en sont de très bons exemples. 52 | 53 | 54 | - 55 | title: "Pourquoi est-ce plus compliqué que ce que l'on pense ?" 56 | content: > 57 | **Vous ne pouvez pas être certain que ce que vous faites aujourd'hui ne 58 | sera pas interdit demain**. Vous avez raison en un sens, vous n'avez 59 | rien à cacher aujourd'hui, mais vous ne pouvez pas savoir ce qu'il en 60 | sera demain. Sinon, soyez bien sûrs que les juifs d'Allemagne en 1936 61 | se seraient bien gardés d'aller se déclarer (la répression est arrivée 62 | ensuite). L'histoire est là pour nous rappeler que le pire peut 63 | effectivement se produire. 64 | 65 | 66 | transparence 67 | Pour terminer cette introduction, vous n'êtes pas à l'abri d'abus comme 68 | [ces employés victimes de l'utilisation abusive de la géolocalisation 69 | par leurs 70 | employeurs](http://rue89.nouvelobs.com/2014/02/25/etre-geolocalise-employeur-men-fiche-nai-rien-a-cacher-250150). 71 | -------------------------------------------------------------------------------- /_posts/2014-01-23-publicite-gratuite.md: -------------------------------------------------------------------------------- 1 | --- 2 | layout: page 3 | title: "Pourquoi la publicité serait-elle dangereuse ? Souvent elle me simplifie la vie." 4 | --- 5 | 6 |

    Si c'est gratuit, c'est toi le produit ! (Freemium)

    7 | 8 | 9 | 10 | Contrairement aux apparences, peu de choses sont réellement gratuites sur 11 | Internet, **le moindre service** (messagerie électronique, hébergement de sites 12 | web, stockage de données, ...) **a un coût** et possède, de fait, un moyen à 13 | minima de se financer et, dans la plupart des cas, de dégager un bénéfice. 14 | 15 | Le financement peut être essentiellement basé sur le **don** (c'est le cas de 16 | projets comme [Wikipédia](https://www.wikipedia.org/)), la **publicité** et/ou 17 | l'**abonnement**. Souvent, une version bridée est proposée gratuitement à 18 | l'utilisateur alors qu'une version avec des fonctionnalités sera payante. 19 | 20 | **L'utilisation d'un service tiers fait toujours l'objet de Conditions 21 | Générales d'Utilisation** (CGU) qui, pour des raisons mercantiles ou 22 | éventuellement juridiques, peuvent déposséder partiellement ou totalement 23 | l'utilisateur des données qu'il transmet au dit service. Il est donc important 24 | de toujours comprendre ces CGU. Hélas elles sont souvent très longues à lire, 25 | une extension comme Terms of Service Didn't Read, 26 | bien qu'anglophone, peut vous aider à vous faire une idée rapide. 27 | 28 | _[Deux cochons discutant du modèle « gratuit 29 | »](http://standblog.org/blog/post/2015/01/30/Flicage-brouillon-Partie-2-chapitre-15-le-piege-de-la-gratuite) 30 | (utilisé sous licence CC-BY, dérivé de [The "Free" Model - Geek & 31 | Poke](http://geek-and-poke.com/geekandpoke/2010/12/21/the-free-model.html) )_ 32 | 33 |

    Profilage

    34 | 35 | L'acquisition et l'analyse des données laissées sur un service ainsi que les 36 | comportements de ses utilisateurs représente également une possibilité de 37 | revenus. 38 | 39 | Prenons le cas de Facebook, les **données personnelles** et les « j'aime » de 40 | chaque utilisateur servent à mieux **"classer"** cet utilisateur afin de mieux 41 | **cibler les publicités** qui lui seront affichées et donc de **maximiser les 42 | gains**. Cette classification est disponible via le 43 | GraphSearch 44 | de Facebook. 45 | 46 | Dans le cas de Google, les recherches web, le contenu des mails pour les 47 | utilisateurs de Gmail et plus généralement toute donnée transitant par un 48 | service Google, viennent s'ajouter aux données personnelles et aux éventuels « 49 | +1 » distillés sur Google+. Il est à noter qu'avec 50 | Google Analytics, 51 | Google possède une **capacité d'analyse comportementale** de tous les sites 52 | utilisants sa solution. Avec 53 | Google AdSense, Google est à 54 | la tête d'un marché publicitaire qui concerne le web tout entier et non pas les 55 | seules données de ses utilisateurs pour afficher des publicités sur ses pages 56 | de résultats. 57 | 58 | Il existe bien d'autres exemples de régies publicitaires fonctionnant de 59 | manière analogue. Vous pouvez les cartographier très simplement en installant 60 | l'extension Privacy Badger dans 61 | votre navigateur web préféré. Un conseil, [apprenez à gérer votre vie privée 62 | intelligemment](https://www.mozilla.org/fr/privacy/tips/), ce n'est jamais trop 63 | tard. 64 | 65 |

    Les données de paiement

    66 | 67 | Les **données bancaires** permettent d'en savoir long sur nous, les algorithmes 68 | de [BigData](https://fr.wikipedia.org/wiki/Big_data) sont capables de 69 | **détecter** de manière tout à fait efficace une grossesse, un changement de 70 | situation professionnelle, un décès ou tout autre événement de la vie. 71 | L'accès 72 | commercial est actuellement soumis à tous les fantasmes avec l'avènement du 73 | BigData et le cadre légal encadrant l'exploitation de ces données doit 74 | faire l'objet de toute notre attention. 75 | 76 |

    Que faire ?

    77 | 78 | - Prendre le temps de lire les conditions générales d'utilisation, des outils 79 | comme [Terms of Service Didn't Read](https://tosdr.org/) peuvent vous aider 80 | - Préférer [Firefox](https://www.mozilla.org/fr/firefox/new/) à Google Chrome 81 | - S'intéresser de près aux systèmes de paiement alternatifs comme 82 | [Bitcoin](http://fr.wikipedia.org/wiki/Bitcoin) (attention, ces moyens de 83 | paiement ne sont pas encore fiabilisés à l'heure actuelle) 84 | -------------------------------------------------------------------------------- /_posts/2014-01-21-transparence.md: -------------------------------------------------------------------------------- 1 | --- 2 | layout: page 3 | title: "Pourquoi ne pourrais-je pas mettre ma vie sur les réseaux sociaux ?" 4 | 5 | resources: 6 | - 7 | title: "Ma vie à poil sur Internet (vidéo)" 8 | url: https://www.youtube.com/watch?v=6TRiJkByujM 9 | authors: 10 | - Yves Eudes 11 | 12 | - 13 | title: "Partager votre soirée... ou pas. A vous de faire les bons choix !" 14 | url: http://www.cnil.fr/linstitution/actualite/article/article/partager-votre-soiree-ou-pas-a-vous-de-faire-les-bons-choix/ 15 | authors: 16 | - CNIL 17 | 18 | - 19 | title: Why privacy matters 20 | url: https://www.ted.com/talks/glenn_greenwald_why_privacy_matters#t-405043 21 | authors: 22 | - Glenn Greenwald 23 | language: Anglais 24 | 25 | - 26 | title: "Maîtrisez les réglages « vie privée » de votre smartphone" 27 | url: http://www.cnil.fr/documentation/fiches-pratiques/fiche/article/maitrisez-les-reglages-vie-privee-de-votre-smartphone/ 28 | authors: 29 | - CNIL 30 | --- 31 | 32 |

    Internet n'oublie jamais

    33 | 34 | 35 | 36 | Un vieil article de blog, une erreur judiciaire ou toute autre fausse 37 | information mentionnant votre nom ou des données personnelles et une recherche 38 | sur votre identité dans les moteurs de recherche peut vite devenir gênant 39 | vis-à-vis de votre entourage, voire désavantageux lors d'une recherche d'emploi 40 | par exemple. **Les contenus publiés sur Internet sont très compliqués à faire 41 | disparaître**. 42 | 43 | Il convient de distinguer deux aspects : 44 | 45 | - l'éradication du contenu lui même peut s'avérer difficile dans la mesure où 46 | ce contenu peut avoir été **dupliqué** à plusieurs emplacements (par la 47 | [Wayback Machine](http://archive.org/web/) par exemple). Cette duplication, 48 | qui peut devenir virale, rend la suppression du contenu impossible et on 49 | parle généralement d'[effet 50 | Streisand](http://fr.wikipedia.org/wiki/Effet_Streisand) 51 | 52 | - le déréférencement du contenu dans les moteurs de recherche a fait l'objet 53 | d'un [arrêt rendu par la Cour de Justice de l’Union 54 | Européenne](http://curia.europa.eu/jcms/upload/docs/application/pdf/2014-05/cp140070fr.pdf). 55 | En conséquence, Google a mis en ligne [un formulaire permettant aux citoyens 56 | européens de demander la suppression de résultats de recherche comportant 57 | leurs données personnelles et qu’ils ne souhaitent pas voir apparaître dans 58 | Google](https://support.google.com/legal/contact/lr_eudpa?product=websearch&hl=fr). 59 | Cependant, **cette décision ne concerne que Google et pas les autres moteurs de 60 | recherche** 61 | 62 |

    Les réseaux sociaux invitent à publier plus, toujours plus vite

    63 | 64 | Par définition l'instantanéité ne permet pas de prendre le temps de la 65 | réflexion lorsque l'on publie un contenu. Une photo peu avantageuse ou une 66 | vidéo de fin de soirée embarrassante publiée sur les réseaux sociaux posent les 67 | mêmes problèmes qu'évoqués ci-dessus. L'**impression de « confidentialité »** 68 | ou de « public restreint contrôlé » sont soumises à plusieurs facteurs : 69 | 70 | - les **règles de sécurité** ou de confidentialité par défaut qui **peuvent 71 | varier** à tout moment 72 | - une interface plus ou moins claire et plus ou moins complète pour gérer 73 | finement la sécurité et la confidentialité de son profil 74 | - un **risque d'erreur** ou d'oubli au moment du la publication persiste (un ex 75 | dans le groupe famille, un collègue parmi les amis de lycée, etc.) 76 | 77 |

    A méditer

    78 | 79 | > "S'il y a quelque chose que vous faites et que personne ne doit savoir, 80 | > peut-être devriez vous commencer par ne pas le faire." — [_Eric Schmidt, 81 | > PDG de Google, The Register, 7 décembre 82 | > 2009_](http://www.theregister.co.uk/2009/12/07/schmidt_on_privacy/) 83 | 84 |

    85 | 86 | > "Les gens sont désormais à l'aise avec l'idée de partager plus d'informations 87 | > différentes, de manière plus ouverte et avec plus d'internautes. [...] La 88 | > norme sociale a évolué." — [_Mark Zuckerberg, PDG de Facebook, USTREAM, 89 | > 10 janvier 90 | > 2010_](http://www.lemonde.fr/technologies/article/2010/01/11/pour-le-fondateur-de-facebook-la-protection-de-la-vie-privee-n-est-plus-la-norme_1289944_651865.html) 91 | 92 |

    Vos données en racontent plus long sur vous que ce que vous ne pensez

    93 | 94 | On les appelle les 95 | [métadonnées](https://fr.wikipedia.org/wiki/M%C3%A9tadonn%C3%A9e) et elles 96 | accompagnent certains de vos fichiers et toutes vos connexions. En voici deux 97 | exemples : 98 | 99 | - Une photo prise avec un smartphone et postée sur un réseau social peut 100 | contenir des métadonnées (EXIF) 101 | comprenant la date et la géolocalisation lors de la prise de vue : certaines 102 | de ses données peuvent vous trahir 103 | 104 | - Si votre smartphone relève automatiquement votre courrier Gmail et que la 105 | géolocalisation est activée (ce qui est souvent le cas par défaut), vous vous 106 | apercevrez que cette page présente **toutes 108 | les positions où votre téléphone s'est connecté à Gmail**, ce qui représente 109 | en général tous vos déplacements. Les montreriez-vous à votre employeur ? 110 | Votre famille ? Les mêmes questions se posent pour l'historique de vos recherches 112 | Google ou de vos recherches Facebook 113 | 114 |

    115 |
    116 | Vos déplacements via Google 117 |

    118 |

    119 | Votre historique de recherche 120 |

    121 | 122 |

    Ne facilitez pas le vol d'identité

    123 | 124 | Publiez quelques données personnelles par accident et vous ferez le bonheur 125 | d'un bandit ! Si vous ne faites pas attention à vos données qui, comme nous 126 | venons de le voir, vous représentent, vous augmentez vos chances d'être victime 127 | d'un vol de votre identité. 128 | 129 | Paniqueriez-vous si des escrocs s'emparaient de votre vie sur le web ? Aperçu 130 | et réponse en vidéo : 131 |

    132 | 133 |
    134 |
    135 | 136 |
    137 |
    138 | 139 |

    Que faire ?

    140 | 141 | - Réfléchir 142 | - Prendre soin de sa vie privée et de celle des autres 143 | - Explorer régulièrement les paramètres de sécurité et de confidentialité 144 | - Se méfier des paramètrages par défaut 145 | - Ne pas hésiter à faire valoir ses droits quand cela est possible 146 | -------------------------------------------------------------------------------- /_posts/2014-01-22-surveillance.md: -------------------------------------------------------------------------------- 1 | --- 2 | layout: page 3 | title: "Pourquoi devrais-je me méfier des dispositifs de surveillance ? Ils sont là pour notre sécurité non ?" 4 | 5 | resources: 6 | - 7 | title: "1984" 8 | url: http://fr.wikipedia.org/wiki/1984_%28roman%29 9 | authors: 10 | - George Orwell 11 | 12 | - 13 | title: "Little Brother" 14 | url: http://craphound.com/littlebrother/download/ 15 | authors: 16 | - Cory Doctorow 17 | 18 | - 19 | title: "La PNIJ, \"Big Brother\" version française" 20 | url: http://obsession.nouvelobs.com/high-tech/20130507.OBS8442/la-pnij-big-brother-version-francaise.html 21 | authors: 22 | - Paul Laubacher 23 | 24 | - 25 | title: "Loi de Programmation Militaire 2014-2019 : Eléments d'évaluation du risque législatif lié à l'article 13" 26 | url: http://ifrei.org/tiki-download_file.php?fileId=59 27 | authors: 28 | - Pascal Cohet 29 | 30 | - 31 | title: Droit de l'informatique en France 32 | url: http://fr.wikipedia.org/wiki/Droit_de_l%27informatique_en_France 33 | authors: 34 | - Wikipédia 35 | 36 | - 37 | title: "L'adoption du concept de sécurité nationale : une révolution conceptuelle qui peine à s'exprimer" 38 | url: http://www.frstrategie.org/barreFRS/publications/rd/2011/RD_201103.pdf 39 | authors: 40 | - Frédéric Coste 41 | 42 | - 43 | title: "Vidéosurveillance - Questions-Réponses" 44 | url: http://www.cnil.fr/les-themes/videosurveillance/questions-reponses/ 45 | authors: 46 | - CNIL 47 | - 48 | title: "Videosurveillance - Videoprotection - Chronologie" 49 | url: http://www.videosurveillance-videoprotection.fr/chronologie 50 | authors: 51 | - Farid Rehila 52 | - Marc Belardi 53 | - Antonin Borgnon 54 | - Pierre Pavlidès 55 | - Amjad Kharij 56 | - Nawfal Belhachmi 57 | - Arnaud Chopy 58 | 59 | - 60 | title: "Cybersurveillance et libertés : l'encadrement est indispensable" 61 | url: http://www.cnil.fr/nc/linstitution/actualite/article/article/cybersurveillance-et-libertes-lencadrement-est-indispensable/ 62 | authors: 63 | - Isabelle Falque-Pierrotin 64 | --- 65 | 66 |

    Les écoutes judiciaires

    67 | 68 | La **justice**, dans le cadre d'affaires juridiques, peut être amenée à mettre les 69 | communications (téléphoniques, Internet, mails, tchats, géolocalisation, ...) 70 | de **personnes ciblées sur écoute**. Ces écoutes seront bientôt instantanées, 71 | centralisées chez une seule et même plateforme : la 72 | [PNIJ](http://www.franceculture.fr/2014-04-23-la-pnij-ou-les-nouvelles-grandes-oreilles-de-la-justice-francaise) 73 | gérée intégralement par [THALES](https://fr.wikipedia.org/wiki/Thales). Chaque 74 | nouvelle écoute fait l'objet d'une demande de la part d'un Officier de Police 75 | Judiciaire. Les écoutes liées à chaque affaire sont étanches entre elles et 76 | protégées par un certificat qui garantit l'accès aux seuls membres de la justice 77 | concernées. **L'aspect centralisé de cette plateforme fait peser un risque de 78 | fuite d'écoutes** (écoutes ayant abouties ou non à une condamnation) en cas de 79 | piratage. 80 | 81 |

    Les écoutes des renseignements

    82 | 83 | 84 | 85 | Les services de renseignements ont toujours existé, dans tous les pays. Si ce 86 | type d'écoutes existent depuis longtemps, il n'a jamais été aussi simple de 87 | collecter et d'exploiter des données depuis l'avènement du tout numérique. En 88 | France, les **accès administratifs peuvent concerner les données suivantes** : 89 | 90 | - **identification** des contributeurs par les Fournisseurs d'Accès à Internet 91 | (FAI) et les hébergeurs 92 | - la totalité des **logs de connexion** (données techniques relatives aux 93 | connexions des internautes), sur une année glissante (obligation pour toutes 94 | les entreprises et administrations) 95 | - une **notion vague** (relevée notamment par l'[ASIC](http://www.lasic.fr/)) 96 | d'« **information ou document** » stockés par l'hébergeur 97 | 98 | Les **motifs** sont assez larges : 99 | 100 | - la **sécurité nationale** 101 | - la sauvegarde des éléments essentiels du potentiel scientifique et économique 102 | de la France 103 | - la **prévention de la criminalité** et de la délinquance organisées 104 | - et la prévention de la reconstitution ou du maintien de groupements dissous 105 | en application de la loi du 10 janvier 1936 sur les groupes de combat et les 106 | milices privées 107 | 108 | Ce sont **différents dispositifs d'exception** liés à des **vagues 109 | d'attentats** terroristes qui ont finalement été fusionnés dans la loi 110 | française via la **LOPPSI** et **Loi de Programmation militaire**. Il est 111 | important de suivre le cadre de ces écoutes et de s'assurer qu'elles soient 112 | ciblées, encadrées et non pas massives et systématiques. Les révélations 113 | d'Edward Snowden ont démontré que **l'écoute massive de la population n'est 114 | plus de l'ordre du fantasme**. 115 | 116 |

    A méditer

    117 | 118 | > "Le terrorisme est la meilleure arme politique, puisque rien ne fait réagir 119 | > davantage les gens que la peur d'une mort soudaine." — Adolf 120 | > Hitler 121 | 122 |

    Les fichiers administratifs

    123 | 124 | [Les fichiers de l'état et 125 | européens](http://fr.wikipedia.org/wiki/Fichage_en_France) posent également des 126 | questions quant à la fiabilité des informations qu'ils contiennent et quant à 127 | l'exploitation, et au recoupement que l'on peut en faire. 128 | 129 | La France a été alertée dès 1974 sur ces problématiques, lors de son projet 130 | avorté 131 | [SAFARI](http://fr.wikipedia.org/wiki/Syst%C3%A8me_automatis%C3%A9_pour_les_fichiers_administratifs_et_le_r%C3%A9pertoire_des_individus) 132 | qui consistait en l'interconnexion des fichiers nominatifs de l'administration 133 | française, notamment par le biais du numéro INSEE. Suite à un article de 134 | Philippe Boucher dans _Le Monde_ intitulé « **SAFARI ou la chasse aux 135 | français** », le projet a été abandonné et les [lois informatique et 136 | libertés](http://fr.wikipedia.org/wiki/Loi_informatique_et_libert%C3%A9s) ont 137 | été créées. La [Commission Nationale de l'Informatique et des 138 | Libertés](http://fr.wikipedia.org/wiki/Commission_nationale_de_l%27informatique_et_des_libert%C3%A9s) 139 | (CNIL) a ensuite été mise en place pour veiller à la bonne application de ces 140 | lois. 141 | 142 | Le rôle de la [CNIL](http://cnil.fr) est le respect des [lois informatique et 143 | libertés](http://fr.wikipedia.org/wiki/Loi_informatique_et_libert%C3%A9s) doit 144 | faire l'objet d'une vigilance constante, car si le fichier unique du projet 145 | SAFARI n'existe pas, le [nombre de fichiers n'a de cesse de 146 | croître](http://fr.wikipedia.org/wiki/Fichage_en_France). 147 | 148 |

    Les caméras de vidéoprotection

    149 | 150 | [Un rapport de la cours des 151 | comptes](http://bugbrother.blog.lemonde.fr/2011/07/14/la-cour-des-comptes-enterre-la-videosurveillance/) 152 | indique que : 153 | 154 | - l'**effet dissuasif** des caméras de vidéoprotection est **faible** voire 155 | contre-productif 156 | - les **faits élucidés** grâce à des caméras de vidéoprotection sont **marginaux** 157 | - les installations de vidéoprotection **coûtent cher** 158 | - les installations de vidéoprotection ne sont **pas toujours conformes à la loi** 159 | 160 | A titre d'information **le terme _vidéosurveillance_ a été remplacé par le 161 | terme [novlangue](http://fr.wikipedia.org/wiki/Novlangue) _vidéoprotection_** dans la loi depuis la [LOPPSI II en 162 | 2010](http://fr.wikipedia.org/wiki/Loi_du_14_mars_2011_d%27orientation_et_de_programmation_pour_la_performance_de_la_s%C3%A9curit%C3%A9_int%C3%A9rieure). Il est important de comprendre que ces deux termes désignent 163 | un seul et même type dispositif. 164 | 165 | La généralisation des systèmes de surveillance pose également le problème de 166 | l'[exploitation qui peut être faite d'une telle masse de 167 | données](http://ecs-paris.com/blogs/digicom-2012/general/prevoir-crimes-big-data-blue-crush). 168 | 169 |

    A méditer

    170 | 171 | > "Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne 172 | > mérite ni l'une ni l'autre, et finit par perdre les deux." — 173 | > Benjamin Franklin 174 | 175 |

    Que faire ?

    176 | 177 | - Chiffrer ses communications 178 | - Privilégier les solutions maîtrisées telle que l'auto hébergement 179 | - [Hacking citoyen - un kit 180 | anti-surveillance](http://www.siliconmaniacs.org/%C2%AB-hacking-citoyen-%C2%BB-un-kit-citoyen-anti-surveillance/) 181 | - [Hacking citoyen ou comment déjouer la surveillance au profit de la 182 | liberté](http://h4cker.net/blog/2009/05/m4psnet-une-cartographie-de-la-videosurveillance/) 183 | --------------------------------------------------------------------------------