votre avatar Abonné

gef

est avec nous depuis le 10 juillet 2014 ❤️

Bio

Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?

5 commentaires

Loi Lemaire : co-construire la République numérique avec une cure d’amaigrissement

Le 28/09/2015 à 13h 25

Ben non, non, c’est pas pour rien, continue à commenter, on lit !


Loi Renseignement : le projet CaliOpen va quitter la France

Le 05/08/2015 à 10h 24

C’est vrai qu’au Luxembourg il n’y a pas de service de renseignement…http://www.legilux.public.lu/rgl/2008/A/2556/B.html :). Y a plus qu’à éplucher tout ça !
 


L’inefficacité du blocage des sites « pirates » soulignée par une étude italienne

Le 09/07/2015 à 10h 05

L’étude (du moins ce que j’en comprends à travers l’article) est quand même assez nulle, non ?
 
Que ça ne fasse pas vraiment baisser la fréquentation, c’est assez probable.

Par contre se baser sur les requêtes google pour dire que ça augmente… lol :
Etape 1 j’ai mon site de téléchargement, je connais l’adresse et l’extension, j’y accède directement dans mon navigateur (bookmark ou en tapant les premières lettres dans la barre d’adresse) -> google search n’en voit rien

Etape 2 le site est bloqué, mes bookmarks et adresses habituelles ne marchent plus, le site change d’URL (généralement d’extension)

Etape 3 pour trouver la nouvelle URL du site je la cherche dans Google, surtout si elle change régulièrement ou s’il y a plusieurs mirrors -> Google search voit une augmentation du nb de requêtes.
 
Mais à moins qu’ils prouvent que le nombre de requêtes est directement corrélé au nombre de visites, leur résultat est juste bidon !


Statut de l'hébergeur : le gouvernement réformera ou ne réformera pas ?

Le 10/06/2015 à 08h 43

Rappelons la définition de l’hébergeur (par exemple sur wikipedia :http://fr.wikipedia.org/wiki/H%C3%A9bergeur_web).

 Maintenant, demandons-nous si tous ceux qui se réclament aujourd’hui du statut de l’hébergeur correspondent à cette définition. Si non, demandons-nous s’il ne serait pas pertinent de réfléchir à une nouvelle catégorie, tout en conservant le statut et la protection de l’hébergeur pour les vrais hébergeurs.

 Voila, c’est pas si dur à expliquer, en fait.


Le projet de loi sur le renseignement expliqué ligne par ligne

Le 26/03/2015 à 09h 24

Merci pour ce travail très complet.

Quelques compléments / corrections, liés à ma propre lecture du texte :




  • pour les membres de la CNCTR, il n’est pas inutile de noter qu’ils sont choisis par leur instance ou autorité indépendante pertinente (Assemblée, Sénat, Conseil d’Etat, Cour de cassation), et en aucun cas par le gouvernement.


  • le principe même d’un rapport public est qu’il est publié, donc il n’est pas nécessaire de la rajouter.


  • la saisine est bien pour le “tout venant” pour reprendre votre expression, c’est juste qu’on ne peut demander que si on est directement concerné (“intérêt direct et personnel”). Qui que je sois, si j’ai l’impression d’être suivi, qu’on est rentré chez moi ou qu’on s’est introduit dans mon ordinateur, je peux saisir la CNCTR. Je ne peux en revanche pas la saisir pour savoir si mon chanteur préféré est écouté.


  • toujours sur la saisine, “l’auteur de la réclamation restera dans le brouillard complet” n’est pas tout à fait exact, puisque le réquérant est informé que toutes les vérifications ont été faites, et il est notifié si une illégalité a été observée. Vous le notez bien par la suite, mais ce serait utile ici.


  • partout où il est écrit “Valls”, il faut bien entendu lire “le Premier ministre”. La loi n’est pas faite pour Valls…


  • traduire “violences collectives porter gravement atteinte à la paix publique” par “excités un peu trop violents pour la paix publique” et considérer que les techniques seraient mises en oeuvre lorsque un agissement “poserait quelques problèmes” ne semble pas très honnête intellectuellement. On peut espérer que les magistrats du conseil d’état et de la cour de cassation savent faire la différence entre 15 jeunes qui fument des pétards sur une ZAD et un groupe de 80 néo nazis entraînés qui se préparent à attaquer un camp de réfugiés à la barre de fer. Idem pour la distinction entre un commercial qui pique le dossier d’un concurrent dans un congrès, et un “stagiaire” qui siphonne tous les plans d’une centrale nucléaire.


  • contre-sens sur le recueil en temps réel, qualifié de “pont d’or” : le 851-3 indique clairement “Pour les seuls besoins de la prévention du terrorisme”, donc c’est limité à cette seule finalité, pas open bar pour toutes les
    raisons prévues.


  • sur les “boîtes noires”, il s’agit de traiter uniquement les données de connexion et pas le contenu, donc pas
    besoin de deep packet inspection, qui ne serait utile que si il était question d’intercepter et regarder le contenu des paquets.


  • il ne serait pas inutile de préciser que, si certains renouvellements sont possibles, ils suivent la même procédure qu’une autorisation, avec les mêmes vérifications


  • “Lanceurs d’alerte, journalistes, parlementaires, avocats, et autres citoyens, tant pis pour vos données si vous passez dans les environs d’ISMI” -> dans le cas de l’utilisation d’un appareil en mode interception, la loi indique les “correspondances émises ou reçues par un équipement terminal”. Et si les données collectées n’ont rien à voir avec l’enjeu en cours, la loi prévoit qu’elles soient détruites sans délai.


  • le seul décret en conseil d’état non publié concerne uniquement les mesures de surveillance internationale, et non l’ensemble des interceptions.

    Merci encore pour ce travail de décryptage !