Bug Brother

Bug Brother "Qui surveillera les surveillants ?" Le blog de Jean-Marc Manhack (internetactu.net & owni.fr), auteur de La vie privée, un problème de vieux (...)

Bug Brother

"Qui surveillera les surveillants ?"

Le blog de Jean-Marc Manhack (internetactu.net & owni.fr), auteur de La vie privée, un problème de vieux cons ?.

Articles référencés

« Défavorablement connus »

La revue Pouvoirs m’a proposé de contribuer à son dossier consacré à ce (...)

La revue Pouvoirs m’a proposé de contribuer à son dossier consacré à ce qu’elle qualifie de Datacratie. Pour remettre en perspective les questions liées au Big Data et autres méga-données, à la « police (...)

 20/01/2018

Et la CIA inventa les… « gremlinware »

On connaissait les « software« , « adware« , « malware« , « spyware« , « (...)

On connaissait les « software« , « adware« , « malware« , « spyware« , « ransomware »… WikiLeaks vient de révéler que la CIA avait de son côté inventé des… « gremlinware » (sic). Avec un sens de l’humour qui (...)

 12/05/2017

Message de service à la nouvelle (dir’ com’ de) la NSA

Le site web de Kelli Arena, la nouvelle directrice des « communications (...)

Le site web de Kelli Arena, la nouvelle directrice des « communications stratégiques » de la NSA, est « cybersquatté » depuis mars dernier par un spammeur indonésien, qui y fait depuis la promo de (...)

 5/05/2017

Présidentielle : les sites des candidats sont hors la (...)

Les candidats à la présidentielle rivalisent de promesses pour « garantir la (...)

Les candidats à la présidentielle rivalisent de promesses pour « garantir la préservation des données personnelles des Européens » (Macron), obliger les acteurs du web à « informer l’utilisateur s’il (...)

 19/04/2017

La double peine des radars automatiques

Je n’ai de cesse de répéter, depuis des années, que Le vrai danger, ce n’est (...)

Je n’ai de cesse de répéter, depuis des années, que Le vrai danger, ce n’est pas Orwell, c’est Kafka, à savoir un monde à la Minority Report où vous vous retrouvez fiché, accusé d’un crime ou d’un délit (...)

 9/04/2017

Retour sur Une contre-histoire de l’Internet

Alain Hertay, maître-assistant à la Haute Ecole de la Province de Liège, (...)

Alain Hertay, maître-assistant à la Haute Ecole de la Province de Liège, avait voulu m’interviewer l’été dernier, dans le cadre du projet FORMEAM, plateforme liégeoise de formation en matière (...)

 19/03/2017

L’ARMÉE “ACCRO” À MICROSOFT ?

Cash Investigation diffusera ce soir une enquête sur le contrat, qualifié (...)

Cash Investigation diffusera ce soir une enquête sur le contrat, qualifié d’« open bar », passé entre Microsoft et le ministère de la défense, et basé sur des documents que j’avais rendu publics en 2013 (...)

 18/10/2016

Pour en finir avec la « surveillance de masse »

La loi renseignement, adoptée dans la foulée des révélations Snowden sur la « (...)

La loi renseignement, adoptée dans la foulée des révélations Snowden sur la « surveillance de masse« , a été présentée par ses opposants comme permettant « une interception de l’ensemble des données des (...)

 13/09/2016

Les terroristes sont des internautes comme les autres

Les terroristes djihadistes qui ont frappé en France ont acheté des armes dé- (...)

Les terroristes djihadistes qui ont frappé en France ont acheté des armes dé- puis re-militarisées, des couteaux, mais aussi des pizzas, de l’essence, des billets d’avion… Ils ont aussi loué des (...)

 30/07/2016

#SolereGate : s’il vous plaît… dessine-moi un espion !

Une semaine après que Le Monde ait révélé que la DGSE a « surveillé » et même « (...)

Une semaine après que Le Monde ait révélé que la DGSE a « surveillé » et même « espionné » Thierry Solère en mars 2012, lorsqu’il fut exclu de l’UMP pour avoir osé se présenter contre Claude Guéant, qui était (...)

 20/04/2016

Le darknet est trop compliqué pour les terroristes

« Ceux qui nous frappent utilisent le Darknet et des messages chiffrés pour (...)

« Ceux qui nous frappent utilisent le Darknet et des messages chiffrés pour accéder à des armes qu’ils acquièrent en vue de nous frapper », affirmait récemment Bernard Cazeneuve à l’Assemblée. Or, (...)

 1er/04/2016

Crypto : pourquoi l’ex-chef de la NSA défend Apple

Le fait que le FBI ait pu débloquer l’iPhone du tueur de San Bernardino ne (...)

Le fait que le FBI ait pu débloquer l’iPhone du tueur de San Bernardino ne signe pas, loin de là, la fin de la saga opposant le FBI à Apple (et autres acteurs de la Silicon Valley en particulier, et (...)

 31/03/2016

Lettre ouverte aux membres de la commission mixte paritaire (...)

5 avril 2018 - Le droit français doit être adapté au Règlement européen sur la (...)

5 avril 2018 - Le droit français doit être adapté au Règlement européen sur la protection des données personnelles (RGPD) avant le25 mai 2018. Pour ce faire, le gouvernement a choisi de modifier la loi (...)

 5/04/2018

Sites Web

Articles référencés

Conférence le 12 juin à 17h à l'ENS-Jourdan : "Le RGPD... (...)

L'Observatoire des Libertés et du Numérique vous invite à une conférence : (...)

L'Observatoire des Libertés et du Numérique vous invite à une conférence : Le RGPD... et après ? Qui se déroulera le mardi 12 juin de 17h à 20h15 au sein de l'ENS - Campus Jourdan : 48 Bd Jourdan, Paris (...)

 4/06/2018

Parution du "Guide de survie des aventuriers d'Internet"

Guide de survie à destination des aventuriers d’Internet ou comment protéger (...)

Guide de survie à destination des aventuriers d’Internet ou comment protéger ses libertés en milieu numérique "hostile". V2 Paris, le 30 mai 2018. Le CECIL propose un livret, plus que jamais (...)

 31/05/2018

Lettre ouverte aux membres de la commission mixte paritaire (...)

5 avril 2018 - Le droit français doit être adapté au Règlement européen sur la (...)

5 avril 2018 - Le droit français doit être adapté au Règlement européen sur la protection des données personnelles (RGPD) avant le25 mai 2018. Pour ce faire, le gouvernement a choisi de modifier la loi (...)

 5/04/2018

LIVRE BLANC : Les données personnelles à l'heure du big data : (...)

CHAPITRE 1 – Historique et cadre contemporain Éléments d’une histoire du (...)

CHAPITRE 1 – Historique et cadre contemporain Éléments d’une histoire du fichage et des libertés privées en France L’histoire du fichage des individus est immanquablement liée à celle du pouvoir et de (...)

 19/02/2018

« Défavorablement connus »

La revue Pouvoirs m’a proposé de contribuer à son dossier consacré à ce (...)

La revue Pouvoirs m’a proposé de contribuer à son dossier consacré à ce qu’elle qualifie de Datacratie. Pour remettre en perspective les questions liées au Big Data et autres méga-données, à la « police (...)

 20/01/2018

Les articles

Vers un état d’exception permanent, par Jean-Jacques Gandini

 Après plus d’un mois d’étatg d’urence, le bilan apparaît bien maigre : une seule mise en examen pour terrorisme et aucune information judiciaire. Alors que (...)

 état d’urgence
Substituer à la notion d’« activité » celle de « comportement »

Après plus d’un mois d’étatg d’urence, le bilan apparaît bien maigre : une seule mise en examen pour terrorisme et aucune information judiciaire.

Alors que les meilleurs connaisseurs réclamaient davantage de moyens techniques, humains et financiers pour la justice, le gouvernement français a donné tout pouvoir à une police sans boussole, au mépris de l’efficacité et des libertés fondamentales.

 27/03/2016

Sites Web

Les exégètes amateurs

  Les « exégètes amateurs » « Groupe d’action juridique et contentieuse commun entre French Data Network (FDN), La Quadrature du Net (LQDN) et la fédération des fournisseurs d’accès à Internet associatifs (...)