Je crois que tu n’es pas sur le bon site, ou la bonne news.
Ici on parle d’une entreprise qui a voulu se substituer à des instances officielles.
C’est surtout que certains mangas (et jeux! et animes!) même non hentai jouent sur la physionomie des personnages.
Enfants sur développés pour leur age ou jeunes(?) adultes a l’apparence enfantine. C’est cela le plus dangereux, mais qui augmente aussi la difficulté de prouver l’appartenance à une catégorie.
Pourquoi c’est le plus dangereux ? Tu crois que cela peut faire devenir pédophile ? Je n’ai jamais entendu parler de personne qui le sont “devenu”.
Le
12/06/2015 à
15h
08
js2082 a écrit :
Mur s en béton armé, et peinture au plomb (oui je sais c’est interdit).
Et vas-y pour faire passer un signal.
il n’y a pas de fenêtre dans ton bureau ?
Le
12/06/2015 à
14h
13
Avygeil a écrit :
C’est théoriquement le boulot de tout citoyen de participer à ce que les règles soient appliquées, oui.
N’importe quoi. La justice vient justement de dire qu’entreprise n’a pas le droit de faire ça. Tu appliques le raisonnement du gvt : utiliser la pédophilie pour justifier n’importe quelle violation des droits de l’homme : comme le droit au respect à la vie privé et au secret de correspondance.
Le
12/06/2015 à
14h
11
Bill2 a écrit :
Bien entendu que non, ce n’est pas son boulot.
Ceci étant, dans toutes les grosses boites, il y a un verrouillage via Firewall.
Et log du surf des employés, qui normalement ont signé une charte informatique les informant qu’ils étaient loggés. (enfin, ça c’est la théorie …)
(C’est parfois utilisé pour virer les employés qui surfent justement sur des sites pas trop recommandés durant les heures de taf)
Mas question était donc : si un informaticien, en analysant les logs trouve ce genre d’individus (pedoporn) qu’elle doit être la réaction de la boite ?
Délation directe au flics ?
C’est compliqué, car il n’a pas forcément le droit de regarder ces logs.
De plus, si ce genre de pratique s’amplifie, les gens utiliseront leur 4G pour surfer pénard. Et les risques pour la boite seront bien plus sérieux.
Le
12/06/2015 à
14h
09
skan a écrit :
Et que dire de l’image de l’entreprise si un de ces employés se fait choper? Les médias dresseront le portrait du gars sans oublier de mentionner son métier.
Les boites filtrent pas mal les accès Internet. Une fois ça mis en place, c’est peanut de faire des stats sur certains sites particuliers. D’ailleurs les blacklists sont vendues par thématique.
Dans une entreprise “tous vendeurs”, font encadrer tout le monde, a forciori dans ces grands empires.
Pourquoi prendre les gens pour des cons ? Si c’est légitime pour une boite, comment éviter que l’état considère légtime de le faire pour tout le monde ?
Le
11/06/2015 à
15h
35
Bill2 a écrit :
D’un côté, je comprends le jugement, et il est très bien expliqué.
De l’autre, du coup, je me demande comment lutter contre la pédopornographie …
Le minimum, c’est un bon firewall avec des règles de blocages.
Une analyse des logs permettrait déjà sans doute de détecter certains comportements.
Mais ensuite, que faire ? Dénonciation à la police après constatation d’un huissier ?
Est-ce que c’est le boulot d’une boite de faire de la surveillance de masse pour trouver une brebis galeuse potentiel (imprudente en plus) ?
J’imagine bien le lobbying de malade des moteurs de recherche derrière. Parce que pour eux, c’est potentiellement une mort clinique.
C’est même pire que ça. Cela interdirait l’exploitation de résultat de robot de peur d’être dans l’illégalité de façon “automatique”.
Wikipedia reçoit un lien illégal, c’est le posteur qui est en tort. Mais si un bot refait une page avec l’information, qu’est-ce qu’il se passe ?
Le
09/06/2015 à
08h
43
Papa Panda a écrit :
En fait, ils vont contourner le pb …maintenant un site / forum qui propose un lien pourra être attaqué …
Même si je suis moi aussi remonté contre l’exploitation qui a été faite de mes donnés, cette image est vraiment dégoûtante. Sans le verre ça passe, mais j’ai l’impression qu’il y a une surenchère avec cette expression qui rend la lecture des commentaires un peu indigeste.
Bon sinon d’accord sur le fond.
Désolé. Mais ils nous prennent tellement pour des andouilles. Les allemands ont tellement perdu tout contrôle, qu’ils jouent même contre leur camp en espionnant Airbus pour la NSA. Et on essaie de nous faire croire que les données européennes sont en sécurité au USA. Les élus sont vraiment trop c…
Le
03/06/2015 à
12h
20
Le principe était le “safe harbor”, une sorte de marché unique de la donnée. Mais Snowden a montré à quel point, ils nous la mettent profond avec du verre pilé. C’est impensable de croire que l’on peut leur faire confiance.
La NSA a même suffisamment d’influence pour obliger les services allemands à espioner Airbus et les diplomates français !
Je sens que http2 avec plein de crypto partout va arriver plus vite que prévus.
J’imagine aussi que le protocole bittorrent version popcorntime devrait intégré les navigateurs web (cela permet de faire des youtubes, sans besoin de bande passante ou presque).
Si il veulent rémunérer réellement les auteurs, qu’ils bloquent leur rétribution au minimum du minimum à 10% du chiffre d’affaire hors tout, tout inclus. Cela serait un doublement de rémunération pour la plus part !
S’il n’y a pas d’attentat, c’est que parce que les lois sur le renseignement nous protègent, et s’il y en a, c’est que les lois ne sont pas encore assez musclées et intrusives " />
Sauf que la nouvelle loi n’est pas encore mis en place, donc tout est gelé.
Le
01/06/2015 à
12h
21
athlon64 a écrit :
tu veux dire un autre attentat ? Je serai plutot d’avis qu’ils diraient que la loi était trop restreinte, qu’il faudra fliquer encore plus " />
Non justement. Rien du tout. Qu’écouter ou pas ne change rien au déroulement des choses.
Le
01/06/2015 à
10h
12
Cela serait marrant qu’il y ai un blocage de qq mois et que au final, cela ne change rien avec Daesh.
Je sens qu’il va y avoir des lois qui condamne le fait de ne pas donner son mots de passe aussi fortement que si la personne était coupable du crime dont il est soupçonné.
Étonnantque aucun cybermachant ne vendent ce genre d’article en demandant un numéro de Siret pour prouver qu’il s’agit bien d’une utilisation professionnelle, ainsi plus besoin de payer les redevances.
A travers tout ces comportements de l’Etat, on devine leur état d’esprit par rapport aux citoyens : un mélange de paternalisme et de méfiance, voir d’infantilisme. On doit leur faire confiance, mais eux, n’ont pas confiance en nous.
Comment “le délit de maintien frauduleux dans un système de traitement automatisé de données” peut être constituer quand il n’est pas efficace. Au moins la protection juridique des DRM ne tient que si elle est “efficace”.
Une protection technique non effective ne devrait pas rentrer en ligne de compte. Il reste juste le vol de donné. Même j’imagine que ce genre de document aurait dû être en open data…
Rétrocompatibilité. C’est malheureux mais tout le monde ne s’appelle pas Apple.
Euh… je parle de http2, il n’y a pas de rétrocompatibilité à avoir ! C’est tout neuf.
Le
20/05/2015 à
16h
26
J’espère que tout ce qui est “vieux” dans TLS va disparaitre pour http2. Cela serait dommage d’avoir des algo pourris dés le début, alors que l’on change la base de communication.
C’est ce qui arrive quand on fork, qu’on fait de la merde, et qu’on ne fait pas de pull request après ^^
Exactement. Mais ce genre de pratique qui devrait être un minimum suivi pour que cela ne se reproduise pas. : moins de feature tout de suite, et un temps long pour qu’au moyen terme le logiciel soit meilleur pour tout le monde.
Cela me rappelle le fonctionnement des drivers pour SoC de smartphone : des forks, puis un forcing pour entrer dans le kernel, pour diminuer la maintenance, puis enfin l’adoption des pratiques de dev incrémentales.
Le
20/05/2015 à
16h
22
Ils devraient faire ça dans la gestion d’hôpitaux. Dans un hopital de St Etienne, ils ont repris un logiciel libre développé ailleurs. Mais ils ont fait des trucs à leur sauce (fork) : résultat, cela ne marche pas top, et ils sont incapable de reprendre les nouveautés du logiciel d’origine.
Je comprends pas trop trop pourquoi il faut une config si musclée pour utiliser le casque, je pensais que ça fonctionnait comme une bête sortie vidéo…
C’est à cause du fait qu’il faille calculer deux images à la fois ?
Tu as 2 images full HD à 90Hz, au lieu de 1 images full hd à 60Hz. C’est 3 fois plus de pixel à calculer.
Chaque organise a son SI et tout n’est pas interconnecté. En effet, la MSA, la CARSAT ou encore RSI ne sont pas l’Etat mais des organismes “autonomes”.
Ces organismes sont financés par l’Etat et accomplissent un mission d’intérêt public mais leurs employés ne sont pas des fonctionnaires, à l’inverse des employés du service public (comme les impôts).
Il n’y a pas besoin d’interconnecté,juste d’avoir des api publique.
Le
07/05/2015 à
14h
40
Techniquement, ce n’est pas si complexe : pour chaque démarche, il “suffirait” que le formulaire web précharge les données depuis les différents base de donné. Ainsi, c’est bien le client qui fait le lien entre les différentes données.
Je ne défends pas le truc, mais en suivant la logique du préventif, écouter après avoir repéré quelqu’un ça peut être déjà trop tard. Pouvoir avoir l’historique d’un potentiel terroriste est un meilleur moyen de juger le risque, et de voir ses contacts.
Ils sont logiques dans leur esprit.
S’il n’y avait pas de possibles (donc probables) dérives, je ne serais pas contre.
Mais il leur suffit d’amender le texte pour accéder aux données de n’importe qui.
On parle de combien de terroriste par an, par rapport au risque de dérive ? Combien de morts ? Un mort est un mort de trop, mais dans ce cas, il faut uniquement regarder la sécurité routière, elle fait bien plus de mort que le terrorisme, et on n’attaque pas la démocratie pour autant.
Le
06/05/2015 à
10h
01
Z-os a écrit :
Et c’est ainsi que le présentent Urvoas et Cazeneuve. Mais comme ce n’estécrit nulle part dans le texte de loi.
Dans ce cas là, ils mentent. Pour détecter un apprenti terroriste, il faut filtrer et enregistrer tout internet. Avec la méthodes des IP, c’est impossible, car il faut déjà des soupçons.
Les services ont du faire expres de passer sous silence, le fait qu’il enregistrait tout le traffic web, et ont mis en avant seulement les recherches humaines possibles, à faire ensuite. Ils considèrent que le stoquage “avant” n’est pas important.
Un peu comme si un collectionneur de livre, ne peut compter dans sa collection, uniquement les livres qu’il a lu, mais pas les autres !
Le
06/05/2015 à
09h
24
Les boites noires devraient avoir le même status que les écoutes : éteintes par défaut, et écoutent d’adresses IP précises. Le reste étant filtré par le fournisseur en amont.
L’écoute téléphonique cible un numéro, pas tout ce qui passe dans un câble.
Suggestion pour NXi : faire une revue de presse internationale sur la perception de ce texte à l’étranger et l’impact probable sur l’économie numérique française (il y a déjà à lire sur ce sujet).
Une revue de presse étrangère serait le bienvenue oui.
Pourquoi se limiter à seulement les 3 du début ? Faites une règle d’inscription et laisser les gens inscrire leur blog (maitre eolas, a du contenu intéressant aussi). Tu rémunères les sites ensuite en découpant les visites quotidienne (pour éviter les usines à clic, tu comptes maximum une visite/jour) de chaque visiteur.
Le
05/05/2015 à
14h
04
David_L a écrit :
Non, chaque lecteur choisi les sites qui composent son abonnement mensuel, pas un pack pré-formé.
Pourquoi faire la différence entre producteur de contenu ? Plus il y a de sites, plus il y a de pub possible pour le système. De toute façon, le temps de cerveau disponible est limité autant augmenter le nombre d’abonné, que le revenue par abonné, non ?
Le
05/05/2015 à
13h
27
La “presse libre”, c’est un forfait type “bouquet de chaine de télé satellite” pour accès à tous les sites qui sont inscrit sur “la presse libre”, avec un paiement à la visite quotidienne ?
Si il veulent que les libraires physiques/disquaire s’en sortent, il faut qu’il puisse vendre des biens numériques, sans avoir à payer un droit d’accès aux catalogues. Sinon, seul les très gros peuvent payer, et subsistent.
Dans un sens, l’objectif est de financer les partis politiques les plus pertinents : les partis politiques qui récoltent un nombre de voix significatif (en général plus de 5% des suffrages exprimés). Ce qui élimine les partis politiques marginaux/fantaisistes/etc.
Dans un autre sens :
1- le financement public des partis politiques se focalise sur une seule élection (les élections législatives)
2- les élections législatives sont par ailleurs des élections au suffrage majoritaire donc il s’agit d’un système de financement qui favorise un peu plus les grands partis politiques (puisqu’une partie du financement public dépend du nombre de parlementaires élus)
Et qui décide ce qu’est un parti “pertinent” ? Le parti au pouvoir ! Qui décide des seuils minimaux : toujours le parti au pouvoir.
Le conseil constitutionnel allemand a interdit les seuils minimales pour les élections européennes qui sont à la proportionnelle. Ainsi un député européen allemand peut être élus avec moins de 1% des voies. Dans le même temps, la france est passé d’un scrutin à liste national, à un scrutin à 5 listes. Cela veut presque dire 5 fois plus de frais pour faire l’élection. Cela veut dire un seuil de vote à 5%. Cela veut dire mettre du scrutin majoritaire dans une élection censé être proportionnelle.
Sans parler du financement des partis, je parle bien du financement des frais minimum des élections (affiche de base, et bulletin) et du mode d’élection ayant un seuil toujours plus difficile à atteindre. Le but est de freiner le FN, mais cela gène tous les autres partis aussi.
Le
23/04/2015 à
07h
49
joma74fr a écrit :
pour être précis : c’est au candidat de payer la propagande officielle (affiche - profession de foi - bulletins de vote) avec possibilité de se faire rembourser par l’Etat suivant un résultat minimum et suivant des dépenses plafonnées.
Concernant les élections législatives : les partis politiques sont en partie financés par l’Etat suivant le nombre de voix obtenues et le nombre de parlementaires élus (en plus des cotisations et des dons de personnes physiques).
C’est donc un avantage énorme pour tout parti ayant déjà des élus. Un parti qui débute devrai faire plusieurs années d’élections sans être jamais être remboursé.
C’est juste des patches particuliers qui pourront être inclus sans redémarer le kernel, ou la mise à jour du kernele complet pourra se faire sans reboot de la machine?
Il faudra avoir un patch spécifique. Celui-ci modifie le code, mais pas les données en mémoire, c’est la limite. Cela concerne quasiment tous les derniers patchs de sécurité par exemple.
Détail qui n’a l’air de rien mais qui change tout " />
La “vrai” démocratie vanté type Athène, n’a rien d’une démocratie au sens moderne (n’était pas concerné ceux qui n’avait pas été militaire, les femmes, les esclaves, …)
Le
14/04/2015 à
15h
44
“Selon lui, comme il n’y a aucune disposition en ce sens dans le texte
qui remette en cause les libertés, le 66 ne s’applique pas. Par contre,
le droit à la vie privée ne relève pas de l’article 66.”
1465 commentaires
Pédopornographie : la justice interdit à Renault Trucks de pister ses salariés avec son logiciel
11/06/2015
Le 12/06/2015 à 15h 12
Le 12/06/2015 à 15h 08
Le 12/06/2015 à 14h 13
Le 12/06/2015 à 14h 11
Le 12/06/2015 à 14h 09
Le 11/06/2015 à 15h 35
La justice européenne dira si un lien vers un contenu illégal est lui-aussi illégal
09/06/2015
Le 09/06/2015 à 08h 55
Le 09/06/2015 à 08h 43
Remboursements sur Steam : les studios se plaignent déjà de leur impact
09/06/2015
Le 09/06/2015 à 08h 38
Rembourser le même jeu plusieurs fois, c’est louche. Rembourser au bout de 2h de jeu, quand le jeu est fini, c’est louche aussi.
Corriger le tir, ne devrait pas être si difficile.
Sécurité, vie privée : Tim Cook s’en prend à ses concurrents
04/06/2015
Le 04/06/2015 à 13h 10
Je pensais que c’est Microsoft qui utiliserait ce discour, au lieu de copier Google.
Données personnelles : l’estomac des géants américains menacé devant la justice européenne
03/06/2015
Le 04/06/2015 à 08h 36
Le 03/06/2015 à 12h 20
Le principe était le “safe harbor”, une sorte de marché unique de la donnée. Mais Snowden a montré à quel point, ils nous la mettent profond avec du verre pilé. C’est impensable de croire que l’on peut leur faire confiance.
La NSA a même suffisamment d’influence pour obliger les services allemands à espioner Airbus et les diplomates français !
Loi Renseignement : la lutte contre la contrefaçon pourrait justifier la surveillance
03/06/2015
Le 03/06/2015 à 15h 50
Je sens que http2 avec plein de crypto partout va arriver plus vite que prévus.
J’imagine aussi que le protocole bittorrent version popcorntime devrait intégré les navigateurs web (cela permet de faire des youtubes, sans besoin de bande passante ou presque).
À Bruxelles, la France se fait ambassadrice du lobbying des ayants droit
03/06/2015
Le 03/06/2015 à 14h 33
Si il veulent rémunérer réellement les auteurs, qu’ils bloquent leur rétribution au minimum du minimum à 10% du chiffre d’affaire hors tout, tout inclus. Cela serait un doublement de rémunération pour la plus part !
Loi Renseignement : quand les sénateurs PS s’inquiètent du texte gouvernemental
29/05/2015
Le 01/06/2015 à 13h 28
Le 01/06/2015 à 12h 21
Le 01/06/2015 à 10h 12
Cela serait marrant qu’il y ai un blocage de qq mois et que au final, cela ne change rien avec Daesh.
Chiffrement : le directeur de la NSA veut le beurre et l’argent du beurre
29/05/2015
Le 29/05/2015 à 08h 19
Je sens qu’il va y avoir des lois qui condamne le fait de ne pas donner son mots de passe aussi fortement que si la personne était coupable du crime dont il est soupçonné.
Copie privée : les ayants droit condamnés à rembourser 1 million d’euros à Auchan et Carrefour
26/05/2015
Le 26/05/2015 à 08h 50
Étonnantque aucun cybermachant ne vendent ce genre d’article en demandant un numéro de Siret pour prouver qu’il s’agit bien d’une utilisation professionnelle, ainsi plus besoin de payer les redevances.
Le fisc rechigne à révéler le code source de ses logiciels
25/05/2015
Le 25/05/2015 à 14h 13
A travers tout ces comportements de l’Etat, on devine leur état d’esprit par rapport aux citoyens : un mélange de paternalisme et de méfiance, voir d’infantilisme. On doit leur faire confiance, mais eux, n’ont pas confiance en nous.
C’est assez désolant.
Affaire Bluetouff : la Cour de cassation consacre le vol de fichiers informatiques
22/05/2015
Le 22/05/2015 à 08h 03
Comment “le délit de maintien frauduleux dans un système de traitement automatisé de données” peut être constituer quand il n’est pas efficace. Au moins la protection juridique des DRM ne tient que si elle est “efficace”.
Une protection technique non effective ne devrait pas rentrer en ligne de compte. Il reste juste le vol de donné. Même j’imagine que ce genre de document aurait dû être en open data…
Logjam : après FREAK, une nouvelle faille dans le chiffrement des connexions
20/05/2015
Le 21/05/2015 à 07h 44
Le 20/05/2015 à 16h 26
J’espère que tout ce qui est “vieux” dans TLS va disparaitre pour http2. Cela serait dommage d’avoir des algo pourris dés le début, alors que l’on change la base de communication.
[Interview] Des fonctionnaires bientôt autorisés à consacrer de leur temps de travail aux logiciels libres ?
20/05/2015
Le 21/05/2015 à 07h 43
Le 20/05/2015 à 16h 22
Ils devraient faire ça dans la gestion d’hôpitaux. Dans un hopital de St Etienne, ils ont repris un logiciel libre développé ailleurs. Mais ils ont fait des trucs à leur sauce (fork) : résultat, cela ne marche pas top, et ils sont incapable de reprendre les nouveautés du logiciel d’origine.
L’Oculus Rift mettra de côté Linux et OS X
18/05/2015
Le 20/05/2015 à 08h 46
Loi renseignement : une faille pour saturer la CNCTR
12/05/2015
Le 12/05/2015 à 07h 47
Or, comme l’a programmé le projet de loi dès sa version initiale, « en l’absence d’avis dans les délais prévus (…), celui-ci est réputé rendu ».
La cour équivalente pour la NSA, était appelé, en interne, le “yes comity”.
Le programme « Dites-le nous une fois » sur la rampe pour 2017
07/05/2015
Le 11/05/2015 à 08h 05
Le 07/05/2015 à 14h 40
Techniquement, ce n’est pas si complexe : pour chaque démarche, il “suffirait” que le formulaire web précharge les données depuis les différents base de donné. Ainsi, c’est bien le client qui fait le lien entre les différentes données.
Rombertik, le spyware qui pratique la terre brûlée s’il est détecté
07/05/2015
Le 07/05/2015 à 14h 45
En 2015, on est pas encore capable de détecter un exe dans un fichier joint ?
Activision Blizzard : World of Warcraft a perdu 30 % de ses abonnés en 3 mois
07/05/2015
Le 07/05/2015 à 07h 50
Le moteur graphique évolue ? Ils semble en retrait des autres non ?
[Interview] Christian Paul (PS) explique son abstention sur le projet de loi Renseignement
05/05/2015
Le 06/05/2015 à 12h 42
Le 06/05/2015 à 10h 01
Le 06/05/2015 à 09h 24
Les boites noires devraient avoir le même status que les écoutes : éteintes par défaut, et écoutent d’adresses IP précises. Le reste étant filtré par le fournisseur en amont.
L’écoute téléphonique cible un numéro, pas tout ce qui passe dans un câble.
Loi Renseignement : qui a voté quoi
06/05/2015
Le 06/05/2015 à 09h 27
Next INpact fête ses 12 ans : quel avenir, pour nous et la presse en ligne ?
05/05/2015
Le 05/05/2015 à 16h 14
Le 05/05/2015 à 14h 04
Le 05/05/2015 à 13h 27
La “presse libre”, c’est un forfait type “bouquet de chaine de télé satellite” pour accès à tous les sites qui sont inscrit sur “la presse libre”, avec un paiement à la visite quotidienne ?
L’informatique parmi les métiers porteurs d’emplois pour 2022
04/05/2015
Le 05/05/2015 à 07h 47
“trouver de nouvelles applications dans d’autres secteurs de l’économie (santé, éducation notamment).”
Vu que c’est financé par l’état, cela sera forcément au détriment d’autres types d’emplois.
Face à la concurrence d’Internet, le Sénat autorise les disquaires et libraires à ouvrir le dimanche
05/05/2015
Le 05/05/2015 à 07h 45
Si il veulent que les libraires physiques/disquaire s’en sortent, il faut qu’il puisse vendre des biens numériques, sans avoir à payer un droit d’accès aux catalogues. Sinon, seul les très gros peuvent payer, et subsistent.
Élections : un rapport interne à l’administration plaide pour davantage de services en ligne
23/04/2015
Le 23/04/2015 à 08h 06
Le 23/04/2015 à 07h 49
Délit d’obsolescence programmée : la copie du Sénat revue à l’Assemblée nationale
22/04/2015
Le 22/04/2015 à 09h 00
Même si c’est difficile à prouver, le principe d’interdiction doit exister.
L’étape suivante est l’augmentation de la garanti légal passant 2 à 3 ans. Et l’inclusion des objets exclus comme les vêtements et les chaussures.
Loi Renseignement : le gouvernement feint de corriger les « boites noires »
15/04/2015
Le 17/04/2015 à 13h 13
“Dans les 16 causes de suspicions légitimes définies par la loi, il ne
rentre dans aucune case et surtout que les banques n’ont qu’une
obligation de signalement et non d’enquête.”
C’est juste la banque qui a fait croire à une obligation tracfin pour pomper un max d’information.
Le 16/04/2015 à 08h 12
Le 16/04/2015 à 08h 11
Je me demande si la loi permet de mettre un gros chiffreur AES avant de passer dans la boite.
Linux 4.0 inaugure une fonctionnalité de « live patching »
16/04/2015
Le 16/04/2015 à 13h 00
Loi Renseignement : compte rendu de la troisième journée de débats
16/04/2015
Le 16/04/2015 à 10h 17
“La finalité est seulement celle de la prévention du terrorisme.”
MDR. Pour avoir mis 7 cas alors ?
Loi Renseignement : compte rendu de la deuxième journée de débats
15/04/2015
Le 15/04/2015 à 08h 05
Le 14/04/2015 à 15h 44
“Selon lui, comme il n’y a aucune disposition en ce sens dans le texte
qui remette en cause les libertés, le 66 ne s’applique pas. Par contre,
le droit à la vie privée ne relève pas de l’article 66.”
Le droit a une vie privé, est-elle une liberté ?
Vous avez 2h!