jeudi 19 octobre 2017

Le brevet de la NSA qu’on n'explique pas*

« Device for and method of computer intrusion anticipation, detection, and remediation », c’est le titre d’un brevet n°8,898,784 B1 déposé à Washington par … la NSA !

Oui, vous avez bien lu, une méthode dont le titulaire n’est autre que la célèbre agence gouvernentale du Département de la Défense américaine, la National Security Agency.

Si on ajoute que parmi les trois inventeurs personnes physiques déclarées, on trouve Keith B. Alexander, le directeur de de la NSA de 2005 à 2014 et par ailleurs Général de l’armée américaine, alors on n’a plus doute, ça n’est pas une hallucination, il s’agit bien de la National Security Agency.

Lire la suite...

mardi 12 septembre 2017

A qui appartiennent les profils publics des membres Linkedin ?

En d’autres termes, ces informations publiées au sein du réseau social et accessibles de l’extérieur par des non membres du réseau, appartiennent elles à la personne qui les a renseignées, le membre, ou au réseau social Linkedin ?

Une question qui n’est pas sans incidence financière.

En 2016, Linkedin a été racheté par Microsoft pour 26,3 milliards de dollars et la valeur des données des 400 millions d’utilisateurs du réseau social professionnel, est pour beaucoup dans cette valorisation colossale.

C’est à l’occasion d’un cas symptomatique que la question a été indirectement abordée.

Lire la suite...

mardi 11 juillet 2017

RGPD / GDPR, je notifie, tu notifies …

Le Règlement Européen sur la Protection des Données entré en vigueur le 25 mai 2016 et dont l’application est différée à 2ans, tout le monde en parle.

Il faut dire que quelques-unes de ces mesures nouvelles font sensation, en particulier la fameuse sanction reconnue aux CNIL européennes, d’infliger des amendes administratives aux contrevenants jusqu’à 4% du chiffre d’affaires total mondial de l’exercice précédent.

Mais notre propos n’est pas là.

Nous allons nous intéresser à une autre de ces mesures nouvelles insérée dans le RGPD.

Lire la suite...

mercredi 7 juin 2017

Nul n’est censé ignorer la Loi

C’est la maxime apprise par tous les étudiants en droit de France, dès la 1ère année d’étude.

Elle signifie que le citoyen ne saurait se retrancher derrière sa prétendue méconnaissance de la Loi, pour échapper à ses obligations.

La maxime postule donc que ce même citoyen soit en état de prendre connaissance et de comprendre ce qui lui est demandé par l’Etat de droit.

Or, si on peut avoir une certitude aujourd’hui, c’est bien que la Loi n’est tout simplement plus lisible pour le commun des citoyens.

Lire la suite...

samedi 1 avril 2017

Hackers blancs reconnus par la Loi

La conquête de l’ouest américain est pleine d’histoires de ces bounty hunters ou chasseurs de primes, qui traquaient des personnes recherchées par la justice pour avoir été condamnés ou être suspectés d’avoir commis un vol ou un meurtre et être en fuite.

Le cyberspace est-il en train de réactiver cette ancienne institution tombée en désuétude ?

On peut se le demander avec cette dernière disposition créée par la Loi pour la République numérique d’Axelle Lemaire du 7 octobre 2016. La Loi a en effet, introduit des dispositions dans le droit positif français, pour protéger les hackers blancs.

De quoi s’agit-il ? Un individu découvre une faille de sécurité dans un système d’information.

Lire la suite...

jeudi 29 décembre 2016

Pour la CEDH, le choc des photos ne fait pas le poids des mots

Dans un arrêt 4683/11 de 2016, la Cour Européenne des Droits de l’Hommes (CEDH) de Strasbourg a contredit le slogan historique de l’hebdomadaire Paris Match: le poids des mots et le choc des photos.

L’affaire concernait des photos parues dans un autre magazine aujourd’hui disparu, dénommé « Choc », sur l’affaire Ilan Halimi et le gang des barbares.

Lire la suite...

dimanche 27 novembre 2016

Quand les GAFA disent non au juge français, Hollywood dit oui

(Article basé sur de larges extraits de l’ouvrage « quand le digital défie l’Etat de droit » (Ed. Eyrolles – novembre 2016))

Chacun connaît la propension des GAFA (Google, Amazon, Facebook, Apple) à faire du mieux qu’ils peuvent pour refuser toute saisine d’un juge français à leur encontre, par leurs clients, partenaires, concurrents ou les autorités publiques. Les exceptions de procédure, fins de non-recevoir en tous genres, voire même subterfuges, se multiplient pour tenter de déplacer le litige aux Etats-Unis, à l’appréciation d’un juge le plus souvent américain et presque toujours californien.

Cette façon de faire pose des problèmes de fond que nous traitons pas ailleurs. Mais nous pouvons aussi remarquer, que cette façon de faire n’est pas celle de toutes les industries d’outre-Atlantique.

Tel est le cas de l‘industrie du cinéma, Hollywood, dans sa lutte contre le téléchargement illégal.

Lire la suite...

dimanche 13 novembre 2016

Le TES ou le #FichierMonstre aussi

On aurait tort de minimiser la polémique sur le fichier dit TES pour Titres Electroniques Sécurisés relatif aux titres officiels d‘identité délivrés par la République française.

Pour mémoire, ce fichier, encore appelé #FichierMonstre, va recenser la quasi-totalité des français, soit 60 millions de personnes, les mineurs de moins de douze ans déduits, puisqu’il s’agit de « gérer » l’établissement, la délivrance, le renouvellement, l’invalidation et la lutte contre la fraude documentaire pour la Carte Nationale d’Identité (CNI) et la Passeport.

Le traitement est créé par un Décret publié au Journal Officiel le 28 octobre 2016.

Lire la suite...

mercredi 3 août 2016

Là où la Google Car ne viendra pas

J’ai profité de cet été 2016, pour un périple dans ce beau pays de l’Inde.

Ici, on fait le plein de couleurs, d’odeurs, tout ou presque y est à vivre, sauf … la voiture.

La conduite est à gauche et le volant à droite, comme en Angleterre, mais le problème est ailleurs.

Les indiens vous disent aux mêmes que sur leurs routes, en voiture, il faut avoir de la chance.

Lire la suite...

jeudi 19 mai 2016

Au nom du formulaire, des outils et du saint-paramétrage

Lorsqu’on évoque avec Facebook la vie privée, la société fondée par Marck Zuckerberg répond formulaires, outils et paramétrage.

D’ailleurs, lorsqu’on évoque avec la même plateforme comme avec d'autres, n’importe quel problème sur tout contenu, la réponse sera toujours cette nouvelle trinité : le formulaire, l'outil et le saint-paramétrages.

Lire la suite...

jeudi 21 avril 2016

Safe Harbour et Privacy Shield pour les nuls

Le 6 Octobre 2015, la Cour de Justice de l’Union Européenne (CJUE) a invalidé le programme Safe Harbor, programme conçu par le Gouvernement des Etats-Unis et conclu avec la Commission européenne en juillet 2000. Depuis lors, un autre vocable a pris place dans le public : Privacy Shield. De quoi s’agit il ? Quels sont les enjeux ? Questions auxquelles nous allons ici répondre. Que chacun se fasse son idée ensuite.

Alice et Bob ont des données à caractère personnel, comme chacun d’entre nous, c’est-à-dire des données susceptibles de les identifier directement ou indirectement. Alice a confié certaines de ses données à un e-marchand auprès duquel elle a procédé à des achats en ligne et s’est inscrite à son programme de fidélité. Bob a confié ses données à son employeur, pour le traitement notamment de sa paie, de sa formation professionnelle, de sa carrière.

Ce faisant, Alice et Bob, citoyens européens, ont des droits vis-à-vis du e-marchand et de l’employeur, qualifiés de responsable de traitement. Ces responsables doivent assurer la sécurité et la confidentialité des données traitées vis-à-vis de tiers non autorisés. Ils ont dû également déclarer leur traitement à la CNIL et à ce titre, ont déclaré une finalité du traitement, une durée de conservation de données notamment, qu’ils doivent respecter sous peine de sanctions pénales prononcées par un Tribunal correctionnel ou de sanctions pour non-conformité prononcées par la CNIL.

Enfin, le e-marchand et l’employeur ont l’obligation de par la Loi de ne pas « procéder ou de faire procéder à un transfert de données à caractère personnel faisant l'objet ou destinées à faire l'objet d'un traitement vers un Etat n'appartenant pas … » à l’Union européenne. A défaut, ces responsables de traitement sont passibles de sanctions prévues au Code pénal.

Lire la suite...

dimanche 13 mars 2016

Facebook a du cœur

Par une décision du 26 Janvier 2016 qu’elle a rendu public, la CNIL a mis en demeure les Sociétés Facebook Inc. et Ireland, de se conformer à la Loi informatique et libertés.

Dans ses Conditions de services en vigueur à la date où sont écrites ces lignes , le réseau social affirme en tête de son document, en article 1 intitulé « confidentialité », que « le respect de votre vie privée nous tient à cœur ».

Il faut croire que ce cœur n’est pas assez grand pour la CNIL. L’Autorité française a ainsi listé une liste impressionnante de manquements à la Loi qu’elle reproche à la Société fondée par Mark Zuckerberg.

Lire la suite...

lundi 8 février 2016

Max Schrems, je t’aime

Que c’est beau l’Etat de droit !

Un jeune étudiant en droit de nationalité autrichienne, devenu entre-temps Avocat, du nom de Marx Schrems, a pu seul renverser 15ans d’un accord conclu par la Commission européenne en Juillet 2000, avec le Gouvernement des Etats-Unis.

Cet accord avait pour nom le Safe Harbor.

Cet accord bradait les droits des citoyens européens en matière de protection de leurs données personnelles et créait une concurrence déloyale à l’encontre de l’industrie européenne.

Pendant que les entreprises européennes étaient écrasées de contraintes réglementaires pour assurer la protection des données personnelles, leurs concurrents américains prenaient de vagues engagements de conformité, peu contrôlés et jamais sanctionnés, en simplement s’inscrivant sur une liste tenue par le Department of Commerce avec la bénédiction de la Commission européenne.

Pire encore, sait on que la NSA, tant décriée en Europe depuis les révélations Snowden et le programme Prism surveille en réalité peu par elle-même. La vraie surveillance est le fait de certaines grandes entreprises américaines qui collaborent avec leurs autorités publiques et font leurs petites et grandes affaires de cette collecte d’informations, dans la légalité apparente européenne, grâce au … Safe Harbor.

Lire la suite...

dimanche 20 décembre 2015

Le contrat, ce petit être

Le contrat est partout.

On le retrouve pour l’achat quotidien de la baguette de pain jusqu’à l’opération d’investissement la plus complexe impliquant une société multinationale cotée en bourse.

Pourtant, quoi qu’on en pense, le contrat est le plus souvent informel. C’est le cas de l’achat de la baguette.

Or, il n’en est pas moins contrat, le droit étant gouverné par le principe dit du consensualisme qui veut que deux personnes s’accordant sur une « chose » et un prix, le contrat est alors juridiquement conclu.

Mais le contrat peut aussi être formalisé par écrit, que ce soit sur support papier ou sous forme électronique.

Lire la suite...

mardi 29 septembre 2015

Faut il croire au Freedom, Act ?

Le 2 Juin 2015, le 114ème Congrès des Etats-Unis d’Amérique votait la Loi intitulée USA FREEDOM ACT.

Le jour suivant, France Info titrait : Etats-Unis : le Freedom Act met fin à la surveillance de masse à grande échelle .

Car en effet, ce nouveau texte de Loi était présenté comme le remplaçant du fameux USA PATRIOT ACT de 2001, mettant fin à ce que certains dénonçaient comme des excès de surveillance de l’Oncle Sam sur l’ensemble de la planète terre.

Qu'en est il réellement ?

Lire la suite...

jeudi 13 août 2015

Le carabinier, Google et moi

Cette année, nous avons décidé de visiter l’Italie et la région d’Emilie-Romagne.

Alors que nous entrions en voiture dans la petite ville de Ferrara, je m’approchais d’un policier en faction pour lui demander mon chemin.

Celui-ci répondait à ma question et, en prime … me demandait en retour mes papiers.

Est-ce ma tête qui ne lui revenait pas, mes lunettes noires, ou une crise d’autorité mal placée ? Je me promettais en tous cas en moi-même de ne plus jamais demander mon chemin à quelque policier que ce soit dans le monde.

Bien qu’étant au volant, je ne disposais avec moi d’aucun document d’identité, sauf les papiers du véhicule loué.

Lire la suite...

dimanche 28 juin 2015

Le vol est un délit informatique ?

Le 20 Mai dernier, la Cour de cassation a rendu son verdict dans l’affaire dite Bluetouff.

Pour avoir saisi une requête sur le moteur de recherches Google, puis avoir suivi un des liens proposés en réponse, avoir téléchargé des documents accessibles au public alors qu’ils s’y trouvaient du fait de l’erreur d’un organisme public, le journaliste Bleutouff a été condamné pour le délit pénal de maintien frauduleux dans un système de traitement automatisé de données prévu à l’article 323-1 du Code pénal.

Il écope de 3.000 euros d’amende et d’une inscription au casier judiciaire.

Notre propos n’est pas ici de commenter cette partie de la décision. Un recours devant la Cour européenne des droits de l’homme se prépare, car dans la multitude de problèmes posés par cet arrêt, la liberté d’expression est ici et dans ce cas, également concernée. Nous y reviendrons.

Mais comme s’il fallait s’assurer à tout prix que Bluetouff n’échapperait pas à son sort, la Cour d’appel approuvée par la Cour de cassation, y a ajouté un second délit, le vol de données.

C’est bien la première fois que de manière aussi claire, la plus haute cour de justice française consacre le « vol de données », c’est-à-dire le vol d’une chose immatérielle.

A-t-on bien compris l’enjeu et les conséquences d’un tel revirement, qui apparaît à première vue purement technique ? Nous allons expliquer ici ces enjeux et conséquences.

Lire la suite...

mardi 19 mai 2015

Logiciels libres : liberté égalité contaminé ?

Si le logiciel libre s’incarnait en une personne, nul doute qu’il pourrait intenter quantité d’actions en diffamation devant les Tribunaux.

En effet, on entend dans certains milieux beaucoup de contre-vérités et d’approximations sur le phénomène du logiciel libre.

Certaines de ces critiques ne sont pas sans arrières pensées, car le logiciel libre vient mordre sur un modèle propriétaire qui doit apprendre à cohabiter avec lui.

Le logiciel libre se définit habituellement comme un logiciel distribué en son code source et selon une licence libre, par opposition au logiciel propriétaire diffusé en code objet selon la licence d’un éditeur. De notre point de vue, les deux types de logiciels devraient pouvoir coexister (pour une définition plus complète voir le site de l’AFUL ).

Les logiciels libres sont désormais bien partout.

Lire la suite...

jeudi 23 avril 2015

L’Europe ne doit pas laisser le nuage informatique lui échapper (Tribune publiée dans Le Monde du 20 Avril 2015)

Il existe une version technologique de la théorie du complot selon laquelle le cloud computing serait la nouvelle arme de domination du monde par les Etats-Unis.

S’agit-il d’une nouvelle élucubration complotiste ou d’une théorie sérieuse ? A l’heure de la transformation numérique de nos sociétés où bon nombre de nos activités économiques, sociales et citoyennes se déplacent sur les réseaux numériques, ne doit-on pas se poser la question de notre dépendance vis-à-vis de l’outil numérique et de savoir qui en tire vraiment les ficelles ?

Lire la suite...

samedi 28 mars 2015

Cybersécurité : du délit informatique au délit astucieux ?

On peut dire que de manière traditionnelle, le délit informatique se définie comme un délit commis au moyen de l’informatique.

Qualifié de fraude informatique à la fin des années 80, cette typologie de délits a eu droit à son préfixe « cyber » dans les années 2000, pour devenir cybercriminalité.

On parle aujourd’hui de cybersécurité.

Ce glissement terminologique cache des évolutions plus profondes.

Par exemple, le rôle des juristes a considérablement évolué. Ils interviennent désormais en amont où ils évaluent les risques. Ils interviennent également après l'attaque, pour aider à l'enquête et organiser les choses pour que la victime ne devienne pas ... responsable.

Parmi ces évolutions, on constate aussi le développement d’une délinquance qui pourrait être qualifiée d’astucieuse, combinant harmonieusement l’informatique et les moyens du monde physique.

Lire la suite...

- page 1 de 10