IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 456
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 456
    Points : 197 830
    Points
    197 830
    Par défaut La France n’est pas seule : votre téléphone est un mouchard à la solde des autorités
    France : le Sénat dit "oui" à une disposition d'un projet de loi prévoyant d'allumer les micros et caméras de téléphone à distance
    dans certaines enquêtes

    Les sénateurs ont adopté mercredi une disposition controversée du projet de loi Justice du gouvernement, qui prévoit d'allumer les micros et caméras de téléphone à distance, dans le cadre d'affaires de terrorisme, de délinquance ou de crime organisé, malgré l’opposition de la gauche. L’article 3 du projet de loi du garde des Sceaux, Éric Dupond-Moretti, examiné en première lecture par les sénateurs, apporte plusieurs modifications à la procédure pénale.

    La proposition de loi a suscité l’opposition des groupes de gauche et du centre, qui ont dénoncé une atteinte disproportionnée à la vie privée et aux libertés fondamentales. Ils ont également souligné les risques de détournement ou de piratage des données collectées.


    Le Sénat a adopté en première lecture, mercredi 7 juin 2023, une proposition de loi visant à renforcer les moyens de lutte contre le terrorisme et le cyberespionnage. Ce texte, porté par le groupe Les Républicains, autorise notamment les services de renseignement à activer à distance les caméras ou les micros des téléphones portables ou des ordinateurs des personnes suspectées de menacer la sécurité nationale.

    Cette mesure est autorisée pour les enquêteurs, soit pour géolocaliser une personne, soit pour réaliser des captations de sons et d’images (des écoutes). La géolocalisation est autorisée sur requête du procureur de la République, ou du juge d’instruction, pour des affaires relatives à un crime ou à un délit puni d’au moins dix ans d’emprisonnement, tandis que les écoutes pourront être autorisées par un juge dans des enquêtes relevant du terrorisme ou du crime organisé. Dans le texte initial, cette procédure concernait les infractions punies d’au moins 5 ans de prison, mais un amendement du président du groupe LR, Bruno Retailleau, l’élevant à 10 ans a été adopté en séance.

    La gauche a tenté sans succès de supprimer totalement ou partiellement des dispositions jugées «disproportionnées». « L’atteinte est particulièrement grave, car la captation concerne aussi des personnes tierces. Le suspect va prendre son portable dans le métro. Toutes les conversations autour seront alors captées. Pareil, s’il va au restaurant. Toute conversation dans l’espace public est alors sous écoute », a objecté le sénateur écologiste, Guy Benarroche en défendant un amendement de suppression de ces dispositions. C'est «la porte ouverte à une surveillance généralisée», a-t-il affirmé.

    Malgré les protestations de la gauche contre un risque d’écoute généralisé, la majorité sénatoriale a simplement souhaité encadrer le dispositif. La proposition de la sénatrice écologiste Mélanie Vogel d’interdire explicitement ces écoutes pour les journalistes, les médecins, notaires et huissiers n’a pas été retenue. La rapporteuse LR Agnès Canayer a préféré se baser sur la rédaction initiale qui protégeait les lieux comme les cabinets médicaux, les entreprises de presse ou les études de notaires et des huissiers, et l’étendre aux personnes travaillant dans ces lieux protégés ainsi qu’à leur domicile.


    Le garde des Sceaux, Éric Dupond-Moretti a tenté de répondre à ce qu’il a qualifié « de cris d’orfraie » en rappelant que ces techniques étaient déjà autorisées : les forces de l’ordre utilisent déjà des techniques de surveillance et de mise sur écoute, comme la pose de balises sous une voiture ou de mouchards sur les suspects par exemple. Mais « la crainte d’attirer l’attention des délinquants faisant l’objet d’enquête pour des faits de criminalité organisée, de révéler la stratégie établie ou tout simplement parce qu’elle exposerait la vie des agents chargée de cette mission » justifie la mise en place de ces nouveaux outils, selon le ministère de la Justice.

    Nom : ministre.png
Affichages : 27340
Taille : 391,2 Ko

    Ils sont par ailleurs « entourés de garanties importantes », a par ailleurs assuré le ministre, Éric Dupond-Moretti. « L’idée est de faire prendre le moins de risques possible aux officiers de police judiciaire, de les protéger », a-t-il argumenté. « On semble découvrir la lune » a-t-il ajouté. Le ministre a également rappelé que ces techniques étaient subordonnées à l’autorisation d’un juge.

    Une atteinte disproportionnée à la vie privée ?

    Dans un communiqué publié le 31 mai, l’Observatoire des libertés et du numérique (ONL) avait qualifié cet article 3 de « surenchère sécuritaire du gouvernement » permettant de transformer tout objet connecté en potentiel « mouchard ». En effet, selon l’ONL, « tous les objets numériques disposant d’un micro, d’une caméra ou de capteurs de localisation » pourraient être « piratés », en citant par exemple les baby phone, les assistants vocaux, les GPS d’une voiture ou d’une montre connectée.

    Citation Envoyé par ONL
    La mesure prévue par l’article 3 est particulièrement problématique pour les téléphones portables et les ordinateurs tant leur place dans nos vies est conséquente. Mais le danger ne s’arrête pas là puisque son périmètre concerne en réalité tous les « appareils électroniques », c’est-à-dire tous les objets numériques disposant d’un micro, d’une caméra ou de capteurs de localisations. Cette mesure d’enquête pourrait ainsi permettre de :
    • « sonoriser » donc écouter des espaces à partir d’une télévision connectée, d’un babyphone, d’un assistant vocal (type Google Home), ou d’un micro intégré à une voiture ;
    • de retransmettre des images et des vidéos à partir de la caméra d’un ordinateur portable, d’un smartphone ou d’une caméra de sécurité à détection de mouvement ;
    • de récupérer la localisation d’une personne grâce au positionnement GPS d’une voiture, d’une trottinette connectée ou d’une montre connectée. De nombreux autres périphériques disposant de ces capteurs pourraient aussi être piratés.

    Si ce texte était définitivement adopté, cela démultiplierait dangereusement les possibilités d’intrusion policière, en transformant tous nos outils informatiques en potentiels espions.

    Il est, à cet égard, particulièrement inquiétant de voir consacrer le droit pour l'État d’utiliser les failles de sécurité des logiciels ou matériels utilisés plutôt que de s’attacher à les protéger en informant de l’existence de ces failles pour y apporter des remèdes.

    Les services de police et de renseignement disposent pourtant déjà d’outils extrêmement intrusifs : installation de mouchards dans les domiciles ou les voitures (balise GPS, caméras de vidéosurveillance, micro de sonorisation), extraction des informations d’un ordinateur ou d’un téléphone par exemple et mise en oeuvre d’enregistreurs d’écran ou de frappes de clavier (keylogger). Ces possibilités très larges, particulièrement attentatoires à la vie privée, sont déjà détournées et utilisées pour surveiller des militant·es comme (dans la lutte du Carnet, dans l’opposition aux mégabassines, dans les lieux militants de Dijon, ou dans les photocopieuses de lieu anarchistes, etc.)

    Alors que les révélations sur l’espionnage des téléphones par Pegasus continuent de faire scandale et que les possibilités des logiciels espions ont été condamnées par le Haut-Commissariat des Nations Unies aux droits de l’homme, le ministère de la Justice y voit a contrario un exemple à suivre. Il tente de légitimer ces dispositifs en assurant que seuls le crime organisé et le terrorisme seront visés via ces « techniques spéciales d’enquête ».
    La méthode de « piratage » est elle-même pointée du doigt. Les enquêteurs « se serviront des failles de sécurité des appareils », explique Bastien Le Querrec, juriste à La Quadrature du Net, membre de l’ONL. « Alors que le gouvernement devrait chercher à les corriger pour protéger les utilisateurs, il va les utiliser dans le cadre de ces enquêtes, et entretenir ainsi ces vulnérabilités », abonde-t-il, tout en dénonçant « une nouvelle forme de surveillance inquiétante, totalement disproportionnée ».

    Sources : Sénat, Observatoire des libertés et du numérique

    Et vous ?

    Que pensez-vous de la proposition de loi autorisant l’activation à distance des caméras ou des micros des téléphones ?
    Êtes-vous favorable ou opposé à ce dispositif ?
    Selon vous, cette mesure est-elle efficace pour lutter contre le terrorisme et le cyberespionnage ?
    Craignez-vous que cette mesure porte atteinte à votre vie privée ou à vos données personnelles ?
    Pensez-vous que cette mesure respecte le droit européen et le principe de subsidiarité (qui permet aux États membres de l’Union européenne de prendre des mesures adaptées à leur situation spécifique) ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert confirmé
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Novembre 2009
    Messages
    2 025
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Novembre 2009
    Messages : 2 025
    Points : 5 462
    Points
    5 462
    Par défaut
    Il n'y a pas si longtemps c'était complotiste d'évoquer le fait que c'était simplement possible.

  3. #3
    Membre du Club Avatar de Basiqueur
    Homme Profil pro
    Auditeur informatique
    Inscrit en
    Janvier 2022
    Messages
    15
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 64
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Auditeur informatique

    Informations forums :
    Inscription : Janvier 2022
    Messages : 15
    Points : 49
    Points
    49
    Par défaut
    dans le cadre d'affaires de terrorisme, de délinquance ou de crime organisé
    Combien de temps avant de se rendre compte que ces méthodes sont utilisées dans un cadre très éloigné de ces 3 cas ? Que le prétexte de délinquance est utilisé pour espionner des syndicalistes un peu trop virulents, des journalistes, des opposants politiques, des artistes engagés, des avocats etc....

    Combien de temps avant qu'un flic se serve de ces dispositifs pour espionner son ex femme ou son voisin.........

  4. #4
    Membre extrêmement actif Avatar de Jon Shannow
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    Avril 2011
    Messages
    4 384
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 60
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2011
    Messages : 4 384
    Points : 9 745
    Points
    9 745
    Par défaut
    Bienvenue en Chine !
    Au nom du pèze, du fisc et du St Estephe
    Au nom du fric, on baisse son froc...

  5. #5
    Membre éprouvé
    Homme Profil pro
    Analyste d'exploitation
    Inscrit en
    Juin 2022
    Messages
    257
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Analyste d'exploitation

    Informations forums :
    Inscription : Juin 2022
    Messages : 257
    Points : 900
    Points
    900
    Par défaut
    Citation Envoyé par micka132 Voir le message
    Il n'y a pas si longtemps c'était complotiste d'évoquer le fait que c'était simplement possible.
    Il ne faut pas écouter les idiots, ni les prendre pour exemple

  6. #6
    Membre confirmé Avatar de nl.smart
    Homme Profil pro
    ouvrier
    Inscrit en
    Avril 2019
    Messages
    155
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Meurthe et Moselle (Lorraine)

    Informations professionnelles :
    Activité : ouvrier
    Secteur : Industrie

    Informations forums :
    Inscription : Avril 2019
    Messages : 155
    Points : 534
    Points
    534
    Par défaut Big brother is watching you
    Bonjour,

    Rien de neuf sous le soleil, ils officialisent les choses, big brother is watching you !

    quelques liens...

    https://www.developpez.net/forums/d2...dward-snowden/

    Snowden fait en sorte que son smartphone ne puisse pas faire usage du micro et de la caméra, pour ce qui est d'une distro linux il a un penchant pour Tails.

  7. #7
    Membre expert
    Homme Profil pro
    ingénieur qualité
    Inscrit en
    Mars 2015
    Messages
    1 125
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations professionnelles :
    Activité : ingénieur qualité
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Mars 2015
    Messages : 1 125
    Points : 3 453
    Points
    3 453
    Par défaut
    Citation Envoyé par Basiqueur Voir le message
    Combien de temps avant de se rendre compte que ces méthodes sont utilisées dans un cadre très éloigné de ces 3 cas ? Que le prétexte de délinquance est utilisé pour espionner des syndicalistes un peu trop virulents, des opposants politiques, des artistes engagés, des avocats etc....
    Des terroristes potentiels, quoi.
    Des militants ou des journalistes ont déjà été espionnés comma ça, alors si on ouvre les portes, les dérives de passé sont la norme d'aujourd'hui mais que va-t-on faire des dérives d'aujourd'hui?

    D'ailleurs merci de ne pas vous renseigner sur le chiffrement de vos données vous pourriez être des terroristes
    Voici quelques-unes des habitudes numériques qui sont, dans cette affaire, instrumentalisées comme autant de « preuves » de l’existence d’un projet criminel11:
    – l’utilisation d’applications comme Signal, WhatsApp, Wire, Silence ou ProtonMail pour chiffrer ses communications ;
    – le recours à des outils permettant de protéger sa vie privée sur Internet comme un VPN, Tor ou Tails ;
    – le fait de se protéger contre l’exploitation de nos données personnelles par les GAFAM via des services comme /e/OS, LineageOS, F-Droid ;
    – le chiffrement de supports numériques ;
    – l’organisation et la participation à des sessions de formation à l’hygiène numérique ;
    – la simple détention de documentation technique.

  8. #8
    Membre expérimenté

    Homme Profil pro
    Collégien
    Inscrit en
    Juillet 2010
    Messages
    545
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Afghanistan

    Informations professionnelles :
    Activité : Collégien

    Informations forums :
    Inscription : Juillet 2010
    Messages : 545
    Points : 1 429
    Points
    1 429
    Par défaut
    Message à l'attention des fabriquant de téléphone qui veulent se faire + d'argent:

    Créer un modèle avec killswitch hardware (exemple coupure de l'alimentation) contrôlable par l'utilisateur sur le micro la caméra et la puce GPS.
    Vous aurez du succès donc + de pognon.

    C'est déjà le cas avec les puces bluetooth, Wifi et 4/5G avec "le mode avion".
    Vous pouvez appeler ce nouveaux mode: "le mode assassin" , c'est cadeaux.

  9. #9
    Membre extrêmement actif Avatar de Jon Shannow
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    Avril 2011
    Messages
    4 384
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 60
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2011
    Messages : 4 384
    Points : 9 745
    Points
    9 745
    Par défaut
    Citation Envoyé par mith06 Voir le message
    Vous pouvez appeler ce nouveaux mode: "le mode assassin" , c'est cadeaux.
    J'aurais appelé ça le mode "Résistance"...
    Au nom du pèze, du fisc et du St Estephe
    Au nom du fric, on baisse son froc...

  10. #10
    Membre chevronné

    Profil pro
    Chef de Projet / Développeur
    Inscrit en
    Juin 2002
    Messages
    599
    Détails du profil
    Informations personnelles :
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Chef de Projet / Développeur
    Secteur : Santé

    Informations forums :
    Inscription : Juin 2002
    Messages : 599
    Points : 2 023
    Points
    2 023
    Par défaut
    Citation Envoyé par micka132 Voir le message
    Il n'y a pas si longtemps c'était complotiste d'évoquer le fait que c'était simplement possible.
    Autant je partage l'indignation et prend le pari que le champ d'application sera élargie avant les prochains 10 ans, autant il ne faut pas raconter d'inepties.

    1) Depuis 2016 (année de révélation de l'affaire Pegasus) tout le monde sait que sait possible.
    2) Si c'était si facile, NSO/Pegasus n'aurait rien à vendre. En 2016 les tarifs de Pagasus étaient de 500.000$ de ticket d'entrée + 650.000 $ pour 10 cibles.

    Ces lois hyper-sécuritaire rassurent une certaine partie de la population, mais dans la pratique, à moins d'imposer une porte dérobée aux fabricants (et l'incompétence est capable de tout), ce ne sera pas si facile à mettre en œuvre.
    --
    vanquish

  11. #11
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 764
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 764
    Points : 7 187
    Points
    7 187
    Par défaut
    Citation Envoyé par nl.smart Voir le message
    Bonjour,

    Rien de neuf sous le soleil, ils officialisent les choses, big brother is watching you !

    quelques liens...

    https://www.developpez.net/forums/d2...dward-snowden/

    Snowden fait en sorte que son smartphone ne puisse pas faire usage du micro et de la caméra, pour ce qui est d'une distro linux il a un penchant pour Tails.
    Snowden à utilisé tails pour transmettre les données de la nsa. Mais depuis son exil en Russie , il utilise une distribution durcie par un collectif de hackers. Qubes OS

    Pour les confidentiels défense c'est le quotidien.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  12. #12
    Expert éminent
    Avatar de Pyramidev
    Homme Profil pro
    Développeur
    Inscrit en
    Avril 2016
    Messages
    1 471
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Développeur

    Informations forums :
    Inscription : Avril 2016
    Messages : 1 471
    Points : 6 109
    Points
    6 109
    Par défaut
    Citation Envoyé par Basiqueur Voir le message
    Combien de temps avant de se rendre compte que ces méthodes sont utilisées dans un cadre très éloigné de ces 3 cas ? Que le prétexte de délinquance est utilisé pour espionner des syndicalistes un peu trop virulents, des journalistes, des opposants politiques, des artistes engagés, des avocats etc....
    Tout à fait. Les opposants politiques sont déjà traités comme de potentiels terroristes, surtout ceux qui sont présents dans les manifestations.

    Voici une vidéo de 7 minutes publiée aujourd'hui sur Le Média à propos du fichage des manifestants par la police :


    En 2027, j'espère que les Français ne vont pas mettre des fous dangereux au pouvoir, comme ils l'ont déjà fait en 2022.

  13. #13
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 549
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 549
    Points : 3 950
    Points
    3 950
    Par défaut
    il va falloir ressortir la housse de telephone facon cage de faraday

  14. #14
    Membre expert
    Profil pro
    programmeur du dimanche
    Inscrit en
    Novembre 2003
    Messages
    783
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : programmeur du dimanche
    Secteur : Santé

    Informations forums :
    Inscription : Novembre 2003
    Messages : 783
    Points : 3 372
    Points
    3 372
    Par défaut
    Dit comme ça, la proposition peut sembler effrayante, mais il s'agit d'un mouvement de fond de légalisation des pratiques courantes... que la police mette sur écoute des gens c'est pas exactement un scoop. En fait il faut voir la loi dans l'autre sens : la justice veut encadrer depuis quelques années les pratiques de terrain jusqu'ici réalisées de manière extra légale.
    Vous savez, les services de renseignements et la police ne font que mettre des gens sur écoute, les suivre, pénétrer dans des propriétés privées en ouvrant vos portes ... c'est leur métier. Vous vous êtes déjà dits que c'était illégal ? depuis quelques années, des lois sont créées pour encadrer tout ça.

    Allez voir sur le site ofc sécurité (avec leurs démo sur YouTube) par ex. Ils disent explicitement qu'ils vendent aux forces de l'ordre le matériel permettant d'ouvrir rapidement et sans effraction votre porte blindée très chère, ce afin de permettre aux forces de l'ordre de sonoriser votre chez vous. Vous avez leur catalogue en ligne avec les prix, c'est très intéressant (de voir qu'a peu près toutes les marques y passent). Ils vendent aussi du matériel de crochetage aux amateurs du crochetage sportif , en partie made in France. C'est de la bonne qualité et leur services sont excellents je vous les conseille... ils vendent aussi du matos de pen testing mais cher.

    Pour revenir sur le sujet, achetez des interrupteurs avec les micros, ça évite de se poser trop de questions...

  15. #15
    Membre éprouvé
    Homme Profil pro
    Consultant informatique
    Inscrit en
    Décembre 2008
    Messages
    106
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : Finance

    Informations forums :
    Inscription : Décembre 2008
    Messages : 106
    Points : 907
    Points
    907
    Par défaut
    Dès lors que la porte dérobée sera imposée par les états aux constructeurs ou aux gestionnaires de réseaux, combien de temps avant que des hackers s'en servent pour faire du chantage?
    Mettre le doigt dans ce type d'engrenage sera liberticide à moyen terme... On voit bien poindre la dérive de Macron qui utilise des mots comme terroristes pour des opposants écolos à Sainte-Soline. D'ici à mettre ces "terroristes" sous surveillance, il n'y a qu'un pas...

  16. #16
    Membre averti
    Homme Profil pro
    Consultant informatique
    Inscrit en
    Février 2018
    Messages
    82
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Côte d'Or (Bourgogne)

    Informations professionnelles :
    Activité : Consultant informatique

    Informations forums :
    Inscription : Février 2018
    Messages : 82
    Points : 429
    Points
    429
    Par défaut
    Dupont Moretti qui craque sa veste et sort ce genre de loi après avoir pleurnicher sur les «*méthodes de barbouze*» utilisées dans l’affaire Sarkozy… Aucune honte celui là… Un vendu de première…

  17. #17
    Membre chevronné
    Profil pro
    Inscrit en
    Décembre 2007
    Messages
    761
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2007
    Messages : 761
    Points : 2 102
    Points
    2 102
    Par défaut
    Citation Envoyé par micka132 Voir le message
    Il n'y a pas si longtemps c'était complotiste d'évoquer le fait que c'était simplement possible.
    Je confirme, j'ai eu droit a la tartine du complotiste pour l'avoir dit.


    On en arrive tranquillement a une ue totalitaire.

  18. #18
    Membre éprouvé
    Homme Profil pro
    Analyste d'exploitation
    Inscrit en
    Juin 2022
    Messages
    257
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Analyste d'exploitation

    Informations forums :
    Inscription : Juin 2022
    Messages : 257
    Points : 900
    Points
    900
    Par défaut
    Citation Envoyé par vanquish Voir le message
    Autant je partage l'indignation et prend le pari que le champ d'application sera élargie avant les prochains 10 ans, autant il ne faut pas raconter d'inepties.

    1) Depuis 2016 (année de révélation de l'affaire Pegasus) tout le monde sait que sait possible.
    2) Si c'était si facile, NSO/Pegasus n'aurait rien à vendre. En 2016 les tarifs de Pagasus étaient de 500.000$ de ticket d'entrée + 650.000 $ pour 10 cibles.

    Ces lois hyper-sécuritaire rassurent une certaine partie de la population, mais dans la pratique, à moins d'imposer une porte dérobée aux fabricants (et l'incompétence est capable de tout), ce ne sera pas si facile à mettre en œuvre.
    MERCI. Ce qui m'indigne, c'est cet espèce d'étonnement général alors que les faits sont connus du public depuis des années.
    C'est affligeant/usant à force, de voir les mêmes nouvelles et les mêmes réactions à chaque fois.

  19. #19
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 764
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 764
    Points : 7 187
    Points
    7 187
    Par défaut
    Citation Envoyé par totozor Voir le message
    Des terroristes potentiels, quoi.
    Des militants ou des journalistes ont déjà été espionnés comma ça, alors si on ouvre les portes, les dérives de passé sont la norme d'aujourd'hui mais que va-t-on faire des dérives d'aujourd'hui?

    D'ailleurs merci de ne pas vous renseigner sur le chiffrement de vos données vous pourriez être des terroristes
    Je viens de lire ton excellent lien, c'est grave. Je n'ai pas une hygiène numérique aussi irréprochable que les mis en examen mais la DGSI se trouve dans la théorie du complot.
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  20. #20
    Membre actif
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Juillet 2021
    Messages
    82
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Juillet 2021
    Messages : 82
    Points : 253
    Points
    253
    Par défaut
    terrifiant, je prend ma carte au parti pirate même si je partage pas tout leur projet

Discussions similaires

  1. Réponses: 7
    Dernier message: 17/12/2017, 22h16

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo