votre avatar Équipe

Jean-Marc Manach

est avec nous depuis le 22 mai 2019 ❤️

Bio

Enfant, je n'aimais pas me promener, & préférais découvrir le monde à la télé. J'ai grandi une télécommande à la main ; aujourd'hui j'ai une souris, & un clavier.

Terrorgram

Le 25/04/2024 à 13h 52

L'article Wikipedia consacré à David Lewis Rice, dont la peine de mort a été commuée en prison à vie au motif qu'il souffrait de paranoïa, FYI.

La Section 702 de la loi sur la surveillance du renseignement étranger (Foreign Intelligence Surveillance Act – FISA)

Le 17/04/2024 à 09h 22

Les "révélations" Snowden ont laissé entendre que la NSA faisait n'importe quoi n'importe comment en mode openbar, alors que non, loin de là ; j'ai rajouté un schéma simplifié de la procédure, ainsi qu'une mention de ma série d'articles sur « Ce que peuvent faire les agents de la NSA (ou pas) ».

Dessin de Flock remplaçant les anneaux olympiques par des caméras de vidéosurveillance

Le 12/04/2024 à 17h 14

ma boite est sensée avoir gagné le marché des JO (via un prestataire), on a pas encore reçu une seule commande...

le marché de VSA ?...

France Travail piraté

Le 12/04/2024 à 14h 55

Je réponds à ce commentaire pour que Jean-Marc voit le mien. Ça n'a rien à voir avec son commentaire mais avec le sujet de l'article.

Je viens de constater que j'ai reçu un mail de France Travail du 8 avr. 2024 intitulé : Alerte cyberattaque. Il était dans les spams chez gmail (ça va aider les gens à être informés) ! J'avais créé une adresse e-mail chez gmail pour ma recherche d'emploi et l'avais réservée à cet usage pour ne pas mélanger avec mon adresse mail habituelle.

Ils y disent :

Vos nom, prénom, identifiants France Travail, numéro de sécurité sociale, date de naissance, adresses électronique et postale, sont concernés par ce vol. Votre mot de passe France Travail et vos coordonnées bancaires ne sont en revanche pas concernés. Il n'existe pas de risque concernant votre indemnisation.


Comme je ne touche plus d'indemnités depuis septembre 2017, c'est heureux qu'il n'y ait pas de risque !

Vu comme c'est rédigé, j'ai l'impression qu'ils ne savent pas si je suis concerné ou pas et qu'ils envoient à tout le monde. En tout cas, ils ne sont pas pressés pour avertir les gens...

Ce mail me semble bien venir d'eux, même s'ils utilisent des liens de redirection passant par sfr business ce qui paraît un peu louche au départ.

Merci, vous pourriez me faire suivre le mail (avec les en-têtes) SVP ?
D'avance, merci

Le 21/03/2024 à 08h 07

C'est, semble-t-il, ce que croient un certain nombre de cyberdélinquants, mais et, comme indiqué, OnOff peut « identifier l'utilisateur et à communiquer les éléments détenus aux autorités ».

The Human Machine Couverture du livre Team

Le 08/04/2024 à 13h 55

Tout aussi détestable que soit l'extrême droite dans tous les pays, je ne vois vraiment pas le rapport.

Le Hamas, qui a déclenché cette guerre, est considéré d'extrême droite ?

Le sixième gouvernement Netanyahou est considéré comme le plus à droite de l'histoire du pays, intégrant des partis d'extrême droite et les ultraorthodoxes.

Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

Le 30/03/2024 à 12h 03

Ce brief relate une information, qui me semble d'autant plus relever de la notion d'information d'intérêt général qu'elle va à l'encontre de ce que l'on avait pu lire jusqu'à présent au sujet du recours à la reconnaissance faciale pour l'identification de personnes de couleur.

Le 30/03/2024 à 11h 51

J'aurais, moi aussi, apprécié le fait d'en savoir plus sur le logiciel ; la photo aurait été récupérée dans le portable d'une connaissance de Slaughter, mais les articles ne précisent pas comment les enquêteurs de la cellule "cold case" l'auraient identifiés, 12 ans après le meurtre.
Et j'ai titré sur la reconnaissance faciale parce qu'on avait jusqu'alors surtout écrit au sujet des Afro-Américains identifiés "à tort" d'une part, d'autre part au vu de la résolution de la photo ; l'ADN n'a fait que confirmer, dans un second temps, l'identité du meurtrier.

Le 30/03/2024 à 11h 48

Comme indiqué dans le précédent article, il s'agit de "calculs de probabilités", d'où l'absence de "certitude absolue" ; il s'agit donc d'"indices", et non de "preuves" ; pour le coup, les calculs de probabilité de la reconnaissance faciale, puis de l'analyse génétique, auraient concordé pour désigner Slaughter comme étant l'auteur du meurtre.

CNIL

Le 27/03/2024 à 11h 23

Ah oui, [La CNIL sous le coup de la création du poste de Défenseur des droits
](https://www.lemondeinformatique.fr/actualites/lire-la-cnil-sous-le-coup-de-la-creation-du-poste-de-defenseur-des-droits-33331.html) : Elu en son sein, le président de la CNIL ne pourra plus être un élu. L'article 4 dispose en effet : « La fonction de président de la commission est incompatible avec toute activité professionnelle, tout mandat électif national, tout autre emploi public et toute détention, directe ou indirecte, d'intérêts dans une entreprise du secteur des communications électroniques ou de l'informatique. La durée du mandat de président est de cinq ans. »

La Cour des comptes avait aussi publié un rapport très critique envers la gestion de la CNIL par Alex Turk ; & j'en avais aussi parlé ici : Défenseur des droits: le gouvernement veut décapiter la CNIL

Le 27/03/2024 à 11h 00

Oui, le papier a vocation a être publié, c'est l'intro de ma thèse sur les évolutions réglementaires en Europe/USA du droit de la vie privée depuis 1945. De ce que j'ai compris, la commission Balladur qui a créé le défenseur des droits a supprimé d'autres organes de contrôle des libertés publiques en 2008 officiellement pour faire un geste fort pour les libertés publiques, mais officieusement pour réduire des coûts et n'avoir qu'une seule personne sous tutelle. Le défenseur des droits a intégré la CNIL en 2011, dont le Président Alex Türk en 2011 devient fonctionnaire en étant inéligible. Étant sénateur, il ne pouvait plus être Président de la CNIL, une bonne façon de l'évincer. Sur les analyses que j'ai lues, intégrer le défenseur des Droits et empêcher le Président de la CNIL d'être élu était une manœuvre pour réduire son pouvoir. En gros, le coup a été préparé depuis 2008 et a duré jusqu'en 2011, en tout cas, c'est ce que j'ai compris.
Sources: un condensé des livres de droit des libertés publiques de la BU et interviews des analyses des suites de la commission Veil (Simone) suite à la non inscription de la vie privée dans la Constitution (que Alex Türk soutenait).

Ah oui, [La CNIL sous le coup de la création du poste de Défenseur des droits
](https://www.lemondeinformatique.fr/actualites/lire-la-cnil-sous-le-coup-de-la-creation-du-poste-de-defenseur-des-droits-33331.html) : Elu en son sein, le président de la CNIL ne pourra plus être un élu. L'article 4 dispose en effet : « La fonction de président de la commission est incompatible avec toute activité professionnelle, tout mandat électif national, tout autre emploi public et toute détention, directe ou indirecte, d'intérêts dans une entreprise du secteur des communications électroniques ou de l'informatique. La durée du mandat de président est de cinq ans. »

Le 26/03/2024 à 20h 52

Certes, mais pour le coup, les rapporteurs du projet de refonte de 2004 étaient tous deux membres de la CNIL (Francis Delattre, à l'Assemblée), et tous deux se sont couchés devant la « raison d'État » résultant notamment, à l'époque, du fait que la CNIL avait jusque-là refusé de « légaliser » les fichiers (policier) STIC et JUDEX (son équivalent, à la gendarmerie), qui répertoriaient les personnes « suspectées » d'avoir commis des crimes ou délits, mais qui n'étaient pas mis à jour en fonction des décisions judiciaires (y compris de relaxe ou d'acquittement, notamment), et qui avaient été créés sans être déclarés à la CNIL, qui étaient donc « hors-la-loi » depuis une 20aine d'années (!) et qui ont depuis été fusionnés dans le traitement d'antécédents judiciaires (TAJ).

Le 26/03/2024 à 18h 47

Le papier a vocation à être publié ?
Mais sinon, quel rapport avec le défenseur des droits, Alex Turk étant par ailleurs resté à la CNIL jusqu'en 2011...

Le 26/03/2024 à 17h 23

En 2011, la team était fatiguée (les BBA, c'était énormément de boulot pour bétonner les dossiers); il y a eu ensuite quelques tentatives de revival, mais la dernière édition a eu lieu en juin 2013... aux tous débuts des "révélations" Snowden, qui ont paradoxalement mis les questions que l'on portait depuis 10 ans au premier plan, mais au prix de nombreux raccourcis, accusations erronées, pour ne pas dire d'une panique morale, cf De la surveillance de masse à la paranoïa généralisée.

Le 26/03/2024 à 17h 00

anéfé, c'est corrigé.

Le 26/03/2024 à 19h 00

Aujourd'hui, j'ai l'impression qu'on va bien plus loin que ce qui était initialement prévu pour le projet SAFARI


c'est un euphémisme
c'est la première raison de refuser le profilage
mais tout le monde s'en fout
Je cite Jean-Marc: La vie privée un problème de vieux cons

Alors pour le coup, le titre d'origine, c'était bien « La vie privée, un problème de vieux cons ? » (parce que non, ce n'est pas un problème de « vieux cons ») ; et pour ceux qui n'auraient pas suivi (ça date de 2009-2010) : Les « petits cons » parlent aux « vieux cons » (la version courte), où je revenais sur ce que les réseaux sociaux changeait en termes de vie sociale & de vie privée, avec un parallèle avec ce que la « révolution sexuelle » avait elle aussi entrainé.

Un intercepteur de la Police aux frontières

Le 20/03/2024 à 10h 42

Je me suis posé la même question : combien ça va bien pouvoir coûter tout ça ?

C'est peut-être nécessaire, j'en sais rien, je n'habite pas sur place, je ne connais la situation qu'à travers des reportages généralement anxiogènes et à forte connotation politique (biaisés ?).

Mais je me dis que pour l’État (police, gendarme, militaire, renseignement...) ça peut être un si formidable terrain de jeu pour tester pleins, pleins, pleins de technologies (avec de l'IA dedans évidemment, c'est tellement tendance), et qui seront utilisées par la suite pour pleins, pleins, pleins d'applications présentées comme indispensables.

Alors, Jean-Marc, des montants ont-ils été évoqués ?

Je n'ai pas vu mention d'autres montants que ceux évoqués dans l'article ; et il ne s'agit à ce stade que de "demandes d'information", pas d'appel d'offre avec des montants estimés.

Dessin de Flock remplaçant les anneaux olympiques par des caméras de vidéosurveillance

Le 22/02/2024 à 16h 43

J'ai rajouté un lien vers l'article Wikipedia consacré à la mort de Thomas.
Sinon, les articles continuent d'être "libérés" un mois après leur parution.

Le 20/02/2024 à 20h 09

De la spéculation de ma part pour ceci. Mais de manière générale, cela fonctionne comme cela en France et dans la plupart des pays.

Je travaille sur ces questions depuis plus de 20 ans, et ce n'est pas un problème de "copains", mais de "société", avec d'un côté une opinion publique qui, à force d'instrumentalisation politique et médiatique du "sentiment d'insécurité", a de plus en plus peur, et donc besoin d'être rassurée, de l'autre des édiles qui, pour les rassurer et se faire (ré)élire, investissent dans ce type de "solutionnisme technologique" et, enfin, des industriels et (surtout) PME qui, puisqu'il y a un marché, se positionnent entre les deux.
Cf notamment le n° de Cash Investigation que j'avais co-signé : « Le business de la peur ».

Le 20/02/2024 à 17h 19

À ses débuts, et comme son nom l'indique, le fonds interministériel de prévention de la délinquance avait vocation à... prévenir la délinquance ; puis, sous Nicolas Sarkozy, qui avait "promis" de multiplier par trois le nombre de caméras, jusqu'à 75% de ses subventions ont été réorientées vers la vidéosurveillance ; puis y a été rajoutée la lutte contre la radicalisation (mais sans forcément de lien avec la "vidéoprotection").

Conteneurs

Le 22/02/2024 à 15h 32

Tout est en doublon.
C'est pour ça que je me suis retrouvé comme un fruit avec un "/" saturé sur tout les Ubuntu de toute la famille...
Je faisais un partitionnement depuis toujours avec 20Go pour "/", le reste pour swap + /home.

Et les Snap m'ont progressivement saturé tout les "/", empêchant les mises à jours système grrrr

Je suis donc passé à 50Go pour "/", suivi de 20Go non attribué, et enfin le reste pour swap et /HOME.
Au moins, si "/" se sature je peux ettendre sur les 20Go suivant... Et eviter d'avoir à faire des libérations, mouvement, création de partition dans tout les sens pour etendre le "/" (sa prend un temps fou)

& vous avez fait comment pour passer "/" de 20 à 50Go, sans prendre de risque d'un bug ou pb au moment du repartitionnement ?

Free Speech Free Assange

Le 22/02/2024 à 12h 03

De mémoire, c'est Cryptome qui a publié en premier les données non expurgées.

Un journaliste du Guardian avait mis le mot de passe dans son livre, pensant (à tort) qu'il était temporaire (et sans avoir checké au préalable avec WikiLeaks), cf le résumé sur Wikipedia, et le communiqué qu'avait alors publié WikiLeaks.

Saisie de l'infrastructure du rançongiciel LockBit

Le 21/02/2024 à 19h 04

Si les forces de police se comportent comme les malfrats, où va-t-on ?

Les autorités n'affichent pas les véritables identités des suspects mais, en s'inspirant de la façon qu'avait LockBit de faire pression sur les entreprises victimes de son RaaS pour qu'ils paient leurs rançons, place des compteurs à rebours au-dessus d'infos qu'ils n'ont pas encore rendues publiques mais s'apprêteraient à le faire.

Des manifestants portant des banderoles Free Julian Assange

Le 19/02/2024 à 20h 26

Merci ; de ce que je comprends (cf aussi ce qu'en disait le journaliste Olivier Tesquet sur France Inter), les USA n'auraient pas attendu l'élection de Trump pour monter le dossier judiciaire ; suite à la publication (Vault 7) de documents consacrés aux armes numériques de la CIA (qui vient de valoir à 40 ans de prison à Joshua Schulte, le soi-disant "lanceur d'alerte"), celui qui était alors le chef de la CIA du temps de Donald Trump avait qualifié Wikileaks de "service de renseignement non étatique hostile", et les poursuites judiciaires ont ensuite été rendues publiques.

En 2010, Joe Biden avait de son côté comparé Julian Assange à un "terroriste high tech" (même si l'expression semble lui avoir été soufflée par la presse, cela dit) qui avait "conspiré" pour obtenir les documents émanant de Chelsea Manning, ce pourquoi il lui déniait le rôle de journaliste.

Le logo de l'IA générative Llamandement de Bercy

Le 16/02/2024 à 15h 47

Je trouve ça risqué aussi en effet, il va y avoir des amendements votés que personne n'a lu. Et surtout c'est pas normal d'avoir à analyser régulièrement des centaines d'amendements (même si ça peut arriver ponctuellement sur de gros textes), c'est à la source qu'il faudrait attaquer le problème.

Aussi le nom est totalement nul et introduit 2 grosses fautes d'orthographe : les 2 L à la suite qui n'existent pas en début de mot en français, et bien sûr le deuxième A de amandement qui est normalement un E (sinon c'est un fruit sec).

C'est une référence au LLaMA (Large Language Model Meta AI), le grand modèle linguistique développé par Meta utilisé pour développer cette IA.

Une petite fille couvre son visage avec ses mains

Le 09/02/2024 à 16h 46

Ce n'est pas une question de novlangue : la "pornographie" est légale, entre adultes consentants, ce que la "pédopornographie" n'est pas, ce pourquoi nombreux sont ceux à ne plus vouloir utiliser ce terme, pour privilégier, en anglais, l'expression "child sexual abuse material" (CSAM) ou donc sa traduction « abus sexuels d'enfants ».

Capture d'écran du site web de la CIA

Le 08/02/2024 à 13h 45

Est-ce son goût pour les contenus pedopornographiques est confirmé par des sources d'infos autres que la le FBI ? Il me semble que dans les articles complets il y a une citation de Schulte qui parle de crime sans victime ou un truc comme ça.

Je me suis toujours dit qu'avec les moyens des agences américaines, plomber quelqu'un avec ce genre de contenu est un truc qui doit faire partie de leur arsenal.

“The crime I am charged with is in fact a non-violent, victimless crime,” he objected, displaying an obdurate heedlessness when it comes to how child pornography is made, dixit le New Yorker.
Aller chercher des vidéos de viols d'enfants, ce n'est pas un "crime sans victime"...

Le 05/02/2024 à 19h 23

Le portrait dépeint du "lanceur d'alerte" n'émane pas de la CIA, mais de la (longue) enquête du New Yorker (que j'avais résumée dans les 2 articles sur la « cyberguéguerre »), ainsi que du ministère de la Justice, qui se base sur l'enquête du FBI.

Quant à ma "vision" des lanceurs d'alerte, il se trouve que j'ai, en règle générale, le plus grand respect pour eux : je travaille avec des lanceurs d'alerte depuis 2001, et j'ai aussi été le journaliste français ayant le plus travaillé avec WikiLeaks (y compris sur Vault7) ; mais pour le coup, Schulte ne cherchait pas à dénoncer des pratiques scandaleuses ou hors la loi, mais à se venger de la CIA, après s'y être comporté comme un troll puéril.

Le fait que le FBI ait trouvé des contenus pédosexuels ne fait que rajouter à son côté sulfureux ; et j'ai bien indiqué que la CIA cherchait elle aussi à se « venger » de WikiLeaks en ciblant de la sorte Julian Assange.

Le 05/02/2024 à 13h 08

Ouais.

Ouais, ouais, ouais, ouais, ouais ...

Même sans vouloir tomber dans le complotisme de base, c'est difficile de ne pas avoir un warning qui se déclenche quand on voit "ex salarié de la CIA accusé des pires maux, condamné à 40 ans de prison".

Déjà, y a rien qui va dans cette histoire: le troll qui nerf ses collègues, qui exfiltre et diffuse plein d'infos, même une fois en prison. Hein? Quoi? Il bossait pour la CIA ou pour le Mr.Bricolage de Chamouy-sur-Bonnette?

Genre aujourd'hui, après tout ce qui a pu déjà se passer (entre autre à la NSA), ils ont en stock à la fois des boulets et des procédures de protection des données suffisamment nulles pour que lesdits boulets fassent mumuse avec même sous les barreaux... Mouais, okay, admettons... Nan vraiment, soit j'ai rien compris, soit c'est très bancal.

Ensuite, carte joker du pédosatanistocommunistonazi. Il était aussi cannibale à ses heures perdues?
Putain merde, à ce stade, la CIA, vous avez vraiment pas d'bol!!!
À votre place je mettrais aussi sous les barreaux votre cellule de recrutement.
À moins que, vu le taf demandé, ils n'arrivent à recruter que les pires déchets dans ce genre là?
Ou alors tout ça est rigoureusement vrai?

Je vais tâcher de ne pas avoir d'avis.
Ou plutôt de douter de l'info mais aussi de mes propres doutes.
Je n'arrive juste pas à visualiser comme tout ça peut être véridique mais c'est peut-être juste moi qui fais un blocage.

Je vous invite à lire les 2 articles consacrés à ladite « guéguerre » : sa personnalité et ses comportements sont tellement puérils qu'on peut effectivement se demander comment il avait même pu être recruté.

Le 27/01/2024 à 14h 32

J'ai corrigé (grâce à leurs outils), cf le paragraphe d'origine de l'article du WSJ : The high number of extremist groups was concerning, the presentation says. Worse was Facebook’s realization that its algorithms were responsible for their growth. The 2016 presentation states that “64% of all extremist group joins are due to our recommendation tools” and that most of the activity came from the platform’s “Groups You Should Join” and “Discover” algorithms: “Our recommendation systems grow the problem.”

Le Cheval de Troie installé dans la ville de Canakkale, en Turquie

Le 27/01/2024 à 10h 24

Privilégier les applications sans publicités, dans la mesure du possible.
À toutes fins utiles, ce type de logiciels de cybersurveillance est réservé aux forces de l'ordre et services de renseignement, la probabilité que vous soyez ciblé dépend donc aussi de votre "modèle de menace"... ainsi que de la probabilité que vous comptiez un "terroriste" dans votre entourage proche (les services pouvant aller jusqu'à surveiller les relations directes, voire "3 hops", cf Le .gif qui révèle la paranoïa de la NSA, et pourquoi elle espionne aussi vos parents & amis).

Le 26/01/2024 à 13h 32

Oups, bien vu, j'ai corrigé, merci !

Adriano Balbi et André-Michel Guerry (1829). Statistique comparée de l’état de l’instruction et du nombre des crimes dans les divers arrondissements des académies et des cours royales de France, Jules Renouard, Paris.

Le 26/01/2024 à 08h 17

Je nuancerais le propos suivant la façon dont est "localisé" l'objet.

Si c'est par GPS ou autre proximité d'une borne WI-Fi, je suis d'accord. La géolocalisation n'est pas assez précise.
Si c'est un PC localisé par Internet par son adresse IP correspondant à un abonnement internet "filaire", avec l'aide du FAI, on sait parfaitement chez quel abonné du FAI il est et le FAI connaît son adresse. On peut donc perquisitionner uniquement chez lui. Par contre, c'est plus compliqué : il faut interroger le FAI.

Je pense que Vince120 faisait référence au récent article de Marianne intitulé Ordinateur volé, mais vous pouvez le localiser ? Pourquoi la police n'interviendra pas forcément… qui racontait le désarroi d'un quidam ayant indiqué à la police l'immeuble où il avait géolocalisé son MacBook volé.

Le 25/01/2024 à 16h 26

Non, cf les explications de Matthieu Audibert : Si un appareil géolocalisé est dérobé et est localisé ensuite dans un immeuble, il est juridiquement impossible de perquisitionner tous les logements et de fouiller tous les habitants de l’immeuble. C’est la loi. À l’inverse, si l’appareil est localisé dans un habitat individuel (maison par exemple), juridiquement aucun problème pour une perquisition, déjà pratiqué plein de fois.

Colossus, considéré comme le premier calculateur électronique fondé sur le langage binaire

Le 23/01/2024 à 14h 45

Intéressant, je ne connaissais pas. Sur la version en anglais de l'article de Wikipedia consacré à l'histoire des ordinateurs, on lit que « Colossus was the world's first electronic digital programmable computer », alors que le Zuse 3 serait « the world's first working electromechanical programmable, fully automatic digital computer ».

illustration d'une personne manipulée comme une marionnette par une IA

Le 20/01/2024 à 15h 24

En 2017, Julia Cagé, Nicolas Hervé et Marie-Luce Viaud, auteurs de « L’Information à tout prix » (Ina Éditions) avaient analysé l’intégralité du contenu produit en ligne par les médias d’information en France sur l’année 2013, qu’il s’agisse de la presse écrite, de la télévision, de la radio, des pure internet players ou encore de l’AFP, et découvert que « 64 % de ce qui est publié en ligne est du copié-collé pur et simple », en partie du fait des reprises des dépếches AFP & Cie, mais également à cause de la course (et concurrence) lancée par les chaînes d'infos en continu & les sites web, et enfin parce que de nombreuses rédactions imposent aux journalistes de "batonner de la copie" et de produire plusieurs articles par jour.

La situation a changé depuis, avec bien plus de paywalls notamment, nécessitant des contenus inédits et/ou approfondis, mais je suis par ailleurs formateur depuis près de 20 ans (en formations continues, et donc avec des journalistes professionnels), et l'un de leurs principaux problèmes c'est qu'ils n'ont pas le temps de vérifier, recouper, recontextualiser...

Enfin, les sites que j'évoque ne relèvent pas d'IA génératives qui vont "inventer" des articles, au risque d'halluciner, mais d'IA programmées pour pomper tout ou partie des articles de tels ou tels médias (et donc écrits par des journalistes humains) avant que de les traduire en français (ou autre). Et pour ça, les IA seront toujours plus rapides que les humains.

Il y a quelques années, un universitaire avait posé cette question volontairement provocatrice (je ne me souviens plus qui) : journaliste qu'as-tu fait pour mériter ton salaire ? Je ne pense pas que la solution se borne à apprendre à travailler avec les IA, mais plutôt à pouvoir offrir une véritable valeur ajoutée.

Le 19/01/2024 à 17h 55

Merci !-)

PS : "IT Zucks", c'était de moi (et non, je ne dénoncerai pas la proposition initiale de Mr Sébastien Gavois)

Le 19/01/2024 à 11h 29

Adopté !-)

Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Le 17/01/2024 à 19h 41

Serait-il possible de mettre à jour l'article avec les images modifiées pour avoir un fond transparent s'il vous plaît ?

Et hop !

Le 17/01/2024 à 14h 05

anéfé, mais avec le thème Dracula ça passe FYI. Je ne sais pas, cela dit, comment on pourrait faire à l'avenir, d'autant que la todolist de nos dev' est encore bien chargée, mais je vais alerter la rédaction pour qu'on évite les fonds transparents à l'avenir.

Des menottes autour d'un rouleau de billets de banque

Le 12/01/2024 à 17h 23

J'entends, et la CNIL ne mentionne pas ce problème d'arnaques ; mais je ne pouvais pas ne causer que de la seule amende de la CNIL et faire l'impasse sur les (très) nombreuses arnaques, depuis des années, alors que le principal problème des utilisateurs de Neosurf, ce n'est pas le RGPD, mais ces arnaques...

Logo de l’ANSSI

Le 11/01/2024 à 11h 28

L'article n'a effectivement publié que la seule partie gratuite pendant quelques minutes, le problème semble réparé, désolé.

photomontage d'Einstein et Planck présentant des produits cosmétiques

Le 06/01/2024 à 15h 41

C'est corrigé, merci !

Un capteur nomade d'empreintes digitales MTop Mobile d'Idemia

Le 02/01/2024 à 15h 14

Pas forcément, a priori l'idée n'est pas d'utiliser le capteur inclus mais que le capteur en question puisse transmettre via le smartphone des données chiffrées à faire vérifier par le serveur d'identification . En gros, un lecteur d'empreinte Bluetooth, voire utiliser simplement le smartphone comme point d'accès WiFi.

D'ailleurs, je suis même pas sûr que ça les intéressent de les avoir, l'enjeu est beaucoup trop énorme pour les collecter telle quelle. D'ailleurs, même les déverrouillages biométriques gardent "l'empreinte de l'empreinte" enclavée sur l'appareil lui-même, l'information n'est donc transmise ni à Google, ni à Apple.

Les empreintes sont transmises par USB-C sur les terminaux sécurisés & durcis NEO des policiers et gendarmes, cf https://fr.wikipedia.org/wiki/NEO_(terminal_mobile_police_gendarmerie)

"What do you see? A child or a fingerprint?"

Le 02/01/2024 à 15h 11

Sauf à ce que l'attribution du marché se soit réalisée de façon douteuse, ça n'est pas trop le périmètre d'Anticor ; plutôt d'associations de défense des mineurs, pour la défense des libertés fondamentales et/ou numériques...
Je ne sais pas s'il y a déjà un lien entre le FAED et le TES (et je suis surpris que l'État n'ait pas prévu de lien Eurodac-TES, mais c'est peut-être le cas de façon indirecte), mais à la vitesse à laquelle on va au nom du sécuritarisme, on va au-devant de très graves problèmes le jour où on a un réel état-policier qui met la main sur ces données. Je n'ose imaginer à quoi aurait été réduite la résistance durant la 2GM si la police nationale avait eu un tel niveau d'information tant sur les citoyens que les populations en migration...

Le TES ne peut être utilisé à des fins répressives que dans le cadre de missions de prévention et de répression des atteintes aux intérêts de la Nation et des actes de terrorisme, ou dans le cadre de collaborations avec INTERPOL et avec les États appliquant le système Schengen II (SIS II).
cf https://www.cnil.fr/fr/le-fichier-des-titres-electroniques-securises-tes

Une empreinte digitale latente

Le 18/12/2023 à 18h 32

Comme indiqué plus haut, le fait qu'il y ait très peu d'erreurs judiciaires reconnues comme telles en France fait que l'on n'a pas de données en la matière à ma connaissance.
Le problème de la contamination d'une trace ADN est très connu, cf l'affaire dite du « Fantôme de Heilbronn »

Le 18/12/2023 à 18h 29

Il y a très peu d'erreurs judiciaires reconnues comme telles en France, du fait notamment des différences du système judiciaire, mais je n'ai pas d'info sur les différences de modus operandi en matière de PTS.

Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Le 08/12/2023 à 12h 19

Merci de la remarque ; pour éviter de la mégenrer, j'ai précisé : la première personne à avoir réalisé un véritable programme informatique

Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

Le 05/12/2023 à 17h 06

Cela fait des années que l'on propose des liens renvoyant à nos autres articles relatifs (on ne part pas du postulat que tout le monde a tout lu, ni tout retenu), mais on attend (avec impatience) que l'interlignage ne soit plus si espacé, et avec une indentation allégeant la lecture, comme c'était le cas auparavant.

Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Le 02/12/2023 à 15h 18

Corrigé (ainsi que celui pour contacter les dev', y'a pas d'raison ;)

Terrorgram
La Section 702 de la loi sur la surveillance du renseignement étranger (Foreign Intelligence Surveillance Act – FISA)
Le Central Security Service de la NSA
Des antennes téléphoniques
La Section 702 de la loi sur la surveillance du renseignement étranger (Foreign Intelligence Surveillance Act – FISA)
Dessin de Flock remplaçant les anneaux olympiques par des caméras de vidéosurveillance
pinup frankenstein
Un magasin Hubside.Store
The Human Machine Couverture du livre Team
Des camionnettes surmontées d'antennes téléphoniques
Le projet de cable de farnorthfiber.com
Portrait de Ross Anderson par Flock
Photo d'un immeuble troué de part en part
Un gendarme interrogeant le fichier GASPARD biométrique du Traitement des antécédents judiciaires (TAJ)
La Justice US offre jusqu'à 7M$ pour toute information au sujet de 7 pirates informatiques d'État chinois
Free Speech Free Assange
CNIL
Le coin gauche d'un écran d'ordinateur est ouvert sur une page YouTube.
France Travail piraté
Le logo de Cap Emploi, l'agence chargée d'améliorer l’accès ou le retour à l’emploi de tous les demandeurs d’emploi en situation de handicap
Un intercepteur de la Police aux frontières
bonneteau perdant cachant un crâne concernant les drogues sur le darkweb
L'IA sur le terrain militaire
La nouvelle page d'accueil de LockBit 3.0
Des personnages effondrés : WTF ?!
Free Speech Free Assange
Dessin de Flock remplaçant les anneaux olympiques par des caméras de vidéosurveillance
Des manifestants portant des banderoles Free Julian Assange
Le logo de l'IA générative Llamandement de Bercy
Infographie de la galaxie Viginum
Le logo de la Commission nationale de contrôle des techniques de renseignement (CNCTR)
Un cheval de Troie à Belek Belediyesi, en Turquie
Photo d'un immeuble troué de part en part
Capture d'écran du site web de la CIA
La couverture du livre de David Khan The Codebreakers
Des personnages effondrés : WTF ?!
Panoramax, une alternative libre à Google Street View
Le Cheval de Troie installé dans la ville de Canakkale, en Turquie
Adriano Balbi et André-Michel Guerry (1829). Statistique comparée de l’état de l’instruction et du nombre des crimes dans les divers arrondissements des académies et des cours royales de France, Jules Renouard, Paris.
Colossus, considéré comme le premier calculateur électronique fondé sur le langage binaire
Le logo de l'Office anti-cybercriminalité (Ofac)
illustration d'une personne manipulée comme une marionnette par une IA
Capture d'écran de la présentation du Digital Coach de Xooloo
Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents
Insignes du SDECE, l'ancêtre de la DGSE
Une vieille paire de jumelles dans son étui