IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    2 284
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 2 284
    Par défaut L'ICE a acheté des véhicules équipés de « fausses » antennes-relais pour espionner les téléphones à proximité
    Les autorités des USA en charge de l’immigration envisagent de créer une équipe de surveillance des réseaux sociaux
    Une initiative similaire au projet de surveillance de masse dénommé ChatControl en UE

    Le service de l’immigration et des douanes des USA envisage de créer une équipe de surveillance des réseaux sociaux. L’objectif : passer au crible les publications, les photos et les messages, qui serviront de matière première pour les opérations de déportation et les arrestations. L’initiative qui est similaire au projet de surveillance de masse dénommé ChatControl en UE ou aux différents projets de vérification d’âge en ligne vient allonger une longue liste qui montre que l’on s’achemine vers un Internet global piloté sur le modèle chinois.

    Des dossiers contractuels fédéraux montrent que l'agence recherche des prestataires privés pour gérer un programme de surveillance pluriannuel à partir de deux de ses centres de ciblage. Le programme prévoit de mobiliser près de 30 analystes dans les installations de l'Immigration and Customs Enforcement (ICE) dans le Vermont et le sud de la Californie. Leur travail : passer au crible Facebook, TikTok, Instagram, YouTube et d'autres plateformes, en convertissant les publications et les profils en nouvelles pistes pour les raids des forces de l'ordre.

    L'initiative en est encore au stade de la demande d'informations, une étape utilisée par les agences pour évaluer l'intérêt des entrepreneurs avant le lancement officiel d'un appel d'offres. Mais les documents de planification préliminaires montrent que le projet est ambitieux : l'ICE recherche un entrepreneur capable de doter les centres en personnel 24 heures sur 24, de traiter en permanence des dossiers dans des délais serrés et de fournir à l'agence les meilleurs logiciels de surveillance par abonnement les plus récents.

    Les responsables de l’UE manœuvrent de la même façon pour l’adoption du projet de loi dénommé ChatControl et ce, au mépris du RGPD

    Le projet de loi ChatControl vient avec une promesse qui est de mettre fin à la pédopornographie en ligne et avec un prix fort à payer : Chaque citoyen de l’UE est considéré comme potentiel prédateur. En effet, la Commission de l’UE propose d'obliger les fournisseurs de services de courrier électronique, de chat et de messagerie à rechercher automatiquement des contenus suspects dans tous les chats, messages et courriels privés, de manière générale et sans distinction. Le résultat : Une surveillance de masse via un regard en temps réel entièrement automatisé des messageries et des chats et la fin de la confidentialité de la correspondance numérique. En gros, c’est un ensemble de dispositions en contradiction avec le règlement général sur la protection des données (RGPD).

    Les implications de l’entrée en vigueur du projet de loi ChatControl 2.0 :

    • Toutes vos discussions par messageries instantanées ou par courriel seront automatiquement scannées pour trouver des contenus douteux. Rien ne pourra être confidentiel ou secret. Il n’y aura pas besoin d’une décision d’un tribunal pour scanner vos messages : ce sera fait systématiquement et automatiquement.
    • Si un algorithme classe le contenu de votre message comme douteux, vos photos privées ou intimes pourront être visionnées par le personnel et les sous-traitants d’entreprises internationales ou directement par les services de polices. Toutes vos photos de nudes peuvent être visionnées par des gens que vous ne connaissez pas et possiblement être mises entre de mauvaises mains.
    • Les flirts et les sextos peuvent être lus par le personnel et les sous-traitants d’entreprises internationales et par les autorités policières, car les filtres de reconnaissance de texte recherchant de la « corruption de mineurs » signalent souvent à tort les conversations intimes.
    • Vous pouvez être faussement dénoncé et faire l’objet d’une enquête pour diffusion présumée de matériel pédopornographique. Les algorithmes d’analyse de messageries sont connus pour signaler des photos de vacances tout à fait légales d’enfants sur une plage, par exemple. Selon les autorités de la police fédérale suisse, 80 % des signalements générés par des machines s’avèrent sans fondement. De même, en Irlande, seuls 20 % des signalements NCMEC reçus en 2020 ont été confirmés comme étant réellement des « documents relatifs à la maltraitance d’enfants ». En Allemagne, près de 40 % des procédures d’enquête criminelle ouvertes pour pédopornographie visent des mineurs.
    • Durant votre prochain voyage à l’étranger, attendez-vous à avoir des problèmes. Des signalements automatiques sur vos communications peuvent avoir été transférés à d’autres pays, comme les Etats-Unis d’Amérique où la protection des données personnelles n’existe pas.
    • Les services de renseignement et les hackers pourront espionner vos communications privées. Si le chiffrement des applications de communication est supprimé pour permettre l’analyse de vos messages, la porte sera alors ouverte à quiconque en aura les moyens techniques de lire vos échanges.
    • Ce n’est que le début. Une fois la technologie d’analyse de messagerie établie, il devient très facile de l’utiliser à d’autres fins. Et qui garantit que ces machines à incriminer ne seront pas utilisées à l’avenir sur nos smartphones et nos ordinateurs portables ?
    • Vous ne pourrez plus créer d’email ou de comptes anonymes sans présenter une pièce d’identité ou une photo de votre visage, vous rendant identifiable et vulnérables à des fuites de données. Cela limite par exemple les conversations sensibles liées à la sexualité, la communication de contenu anonyme (ex : lanceurs d’alertes), ainsi que les activités politiques.
    • Si vous avez moins de 18 ans, vous ne pourrez plus installer les applications suivantes via les magasins d’applications (raison donnée : risque de corruption de mineurs) : des applications de messagerie comme Whatsapp, Snapchat, Telegram ou Twitter, des applications de réseaux sociaux comme Instagram, TikTok ou Facebook, des jeux comme FIFA, Minecraft, GTA, Call of Duty, Roblox, des applications de rencontre, des applications de visioconférence comme Zoom, Skype, Facetime.
    • Même si vous n’utilisez pas de magasins d’applications, l’opérateur du service vérifiera votre âge. Si vous avez moins de 16 ans, vous ne pourrez plus utiliser Whatsapp du fait des règles de vérification d’âge ; idem pour les fonctions en ligne du jeu FIFA 23. Si vous avez moins de 13 ans, vous ne pourrez plus utiliser TikTok, Snapchat ou Instagram.


    ChatControl fait partie d’une série de projets à controverse sous le motif de protéger les enfants contre les abus sexuels en ligne. En effet, l’UE travaille en parallèle sur ProtectEU qui est une redite de ChatControl. Les responsables européens ont en sus évoqué leur souhait de voir la vérification d’identité en ligne au moyen d’une carte d’identité dédiée. Vers un espace européen totalitaire ?

    Et vous ?

    Scanner toutes les conversations privées ou affaiblir le chiffrement de bout-en-bout pour lutter contre la pédopornographie ou l’immigration clandestine : pour ou contre ? De quel bord êtes-vous ?
    Que pensez-vous de cette multiplication de projets de loi qui menacent les libertés individuelles à l’échelle mondiale ? Partagez-vous les avis selon lesquels ce n’est qu’une question de temps avant d’avoir un Internet global piloté sur le modèle chinois ?

    Voir aussi :

    Le bitcoin vaut moins que le coût d'extraction, selon JPMorgan, le coût de revient moyen pondéré d'un bitcoin étant estimé à environ 4060 $
    La cryptomonnaie de Facebook, une opportunité de 19 milliards de dollars de revenus, et une nouvelle affaire autre que la publicité, selon Barclays
    La majorité du marché de bitcoin est une tromperie, 95 % du volume des échanges de cette monnaie étant truqué, selon une nouvelle étude
    Cryptomonnaie : le crash du marché laisse des entreprises en faillite dans son sillage, des développeurs étant privés de financement supplémentaire
    L'État de New York approuve deux cryptomonnaies liées au dollar : deux nouveaux stablecoins à la suite du TrueUSD aux États-Unis
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre actif
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2025
    Messages
    95
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : Industrie

    Informations forums :
    Inscription : Mars 2025
    Messages : 95
    Par défaut
    Exactement comme pour le DNS il y a 15 ans ...

    Ça commence par dire que c'est contre les crimes graves ...
    A la fin, le ChatControl finira par s'appliquer à ce qui ne plait pas au gouvernement pour des prétextes fallacieux et je ne parle même pas du cas où un gouvernement autoritaire prend le pouvoir.
    Entre ça et la vérification d'âge (qui est en fait une vérification d'identité !), les dérives qui nous semblaient folle se normalise dans des pays qui sont de moins en moins "libre" ....

  3. #3
    Chroniqueur Actualités

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Juin 2023
    Messages
    1 594
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juin 2023
    Messages : 1 594
    Par défaut L'ICE a acheté des véhicules équipés de « fausses » antennes-relais pour espionner les téléphones à proximité
    L'agence US de l'immigration a acheté des véhicules équipés de « fausses » antennes-relais pour espionner les téléphones à proximité
    ouvrant la voie à la collecte indiscriminée et massive de données personnelles

    Le service de l’immigration et des douanes (ICE) des États-Unis investit dans des technologies controversées de surveillance de masse. Il a dépensé 825 000 dollars pour acheter des véhicules équipés de tours de téléphonie « factices » pour surveiller les téléphones dans leur environnement. Un précédent rapport a révélé que l'agence envisage de créer une équipe de surveillance des réseaux sociaux. L’objectif : passer au crible les publications, les photos et les messages, qui serviront de matière première pour les opérations de déportation et les arrestations. Cette initiative est similaire au projet controversé de surveillance de masse Chat Control de l'Union européenne.

    Donald Trump durcit les règles américaines en matière d'immigration depuis son retour à la Maison Blanche. Il a renforcé les conditions pour obtenir des visas, des permis ou des statuts légaux d’immigration, ce qui rend l’accès plus difficile. De son côté, l'ICE a multiplié les arrestations et les opérations de déportations au cours des derniers mois. Les rapports révèlent que l'agence se dote de technologies de surveillance de masse pour renforcer ses capacités.

    Selon un nouveau rapport de Techcrunch, l'ICE a versé 825 000 dollars à une entreprise qui fabrique des véhicules équipés de diverses technologies destinées aux forces de l'ordre, notamment de fausses antennes-relais de téléphonie mobile appelées « simulateurs de sites cellulaires » (CSS), qui peuvent être utilisées pour espionner les téléphones à proximité. Le contrat, daté du 8 mai 2025, fournit des véhicules équipés de simulateurs de sites cellulaires pour soutenir le programme des opérations techniques de sécurité intérieure » et constitue une modification pour « des véhicules CSS supplémentaires ».

    Le contrat a été signé avec TechOps Specialty Vehicles (TOSV), une entreprise basée dans le Maryland. TOSV a également signé un contrat similaire avec l'ICE en septembre 2024 pour un montant de 818 000 dollars, ce qui montre que la relation entre l'agence et l'entreprise est antérieure à l'administration Trump.

    Nom : opil.png
Affichages : 9162
Taille : 406,4 Ko

    Le président de TOSV, Jon Brianas, a déclaré dans un e-mail qu'il ne pouvait pas fournir de détails sur les contrats avec l'ICE et les véhicules, invoquant des « secrets commerciaux ». Mais Jon Brianas a confirmé que la société fournit bien des simulateurs de sites cellulaires, même si elle ne les fabriquait pas.

    « Nous ne fabriquons pas de composants électriques, de communication et technologiques, nous intégrons ces produits dans la conception globale du véhicule », a déclaré Jon Brianas. Il a aussi refusé de révéler d'où TOSV se procure ses simulateurs de stations de base. Il s'agit du dernier contrat fédéral en date qui révèle certaines des technologies controversées utilisées dans le cadre de la répression menée par l’administration Trump contre l’immigration.

    Fonctionnement des dispositifs

    Les simulateurs de stations de base sont également appelés « stingrays », car certains des premiers modèles de ces équipements, fabriqués par le sous-traitant de défense Harris (aujourd'hui L3Harris), portaient ce nom. Depuis, le terme stingrays est devenu un nom générique pour désigner ce type de technologie. Comme leur nom l'indique, les simulateurs de stations de base sont conçus pour imiter une antenne-relais de téléphonie mobile.

    Les simulateurs de stations de base se connectent automatiquement aux téléphones à proximité, comme le ferait une véritable antenne. Cela permet aux opérateurs de collecter des informations sur les appareils, notamment leur IMSI (numéro d’identification unique des abonnés) et leur emplacement précis. Certains simulateurs de stations de base peuvent aussi intercepter les appels, les SMS et le trafic Internet des appareils situés à proximité.

    Les autorités peuvent obtenir des données provenant des antennes-relais traditionnelles pour localiser un suspect, mais ces données ne sont généralement pas très précises. Le rapport suscite de nombreuses réactions négatives sur la toile. « Sans insignes, cachés derrière des masques, sans mandat de perquisition, espionnant les Américains. Pour moi, cela ressemble à une organisation terroriste. Je vais signaler cela au FBI », a ironisé un critique.

    Un autre conseille : « n'apportez pas votre téléphone portable à une manifestation. Ou mettez-le dans un sac Faraday et ne l'allumez pas avant d'avoir quitté les lieux. Procurez-vous des radios si vous avez besoin de communiquer. Apporter votre téléphone aux manifestations, c'est le meilleur moyen pour que Big Brother vous surveille. Les gouvernements du monde entier sont excités à l'idée de connaître tout ce qu'il y a dans le téléphone de leur citoyens ».

    Préoccupations relatives à la vie privée

    L’utilisation de cette technologie soulève d’importantes préoccupations en matière de vie privée. Ces appareils ne font pas de distinction entre les cibles et les autres téléphones présents dans la zone, ce qui entraîne une collecte massive et indiscriminée de données personnelles. Des défenseurs des libertés civiles et des experts en surveillance s’inquiètent de la possibilité que ces pratiques contournent les garanties constitutionnelles, notamment l’obligation d’obtenir un mandat.

    Selon les critiques de cette technologie, ces appareils piègent par défaut des personnes innocentes. Ces appareils sont également entourés de secret, car les forces de l'ordre qui les utilisent sont soumises à des accords de confidentialité stricts leur interdisant de révéler leur fonctionnement.

    L'ICE utilise depuis longtemps des simulateurs de stations de base. En 2020, des documents obtenus par l'American Civil Liberties Union ont montré que l'ICE les avait déployés au moins 466 fois entre 2017 et 2019. L'agence a utilisé ces outils plus de 1 885 fois entre 2013 et 2017. L'ICE n'a pas répondu aux questions suivantes de Techcrunch : les véhicules achetés ont-ils été récemment déployés ? Et où ? L'agence obtient-elle toujours un mandat lorsqu'elle utilise des simulateurs de stations de base ?

    Début septembre 2025, Forbes a découvert un mandat de perquisition récemment rendu public qui révélait que l'ICE avait utilisé un simulateur de station de base pour localiser une personne soupçonnée d'appartenir à un gang criminel aux États-Unis et qui avait reçu l'ordre de quitter le pays en 2023. Dans son article, le média indiquait également avoir trouvé un contrat portant sur des « véhicules équipés de simulateurs de stations de base », mais sans nommer la société qui fournit ces fourgons à l'agence.

    Une offre d'équipements de surveillance destinés aux forces de police

    La société TOSV vend une large gamme de véhicules personnalisables aux forces de l'ordre, tels que des fourgons pour les équipes d'intervention armées du SWAT, les équipes de déminage et les véhicules dits « laboratoires mobiles » et « de surveillance camouflée ». Parmi ces véhicules destinés aux forces de police, TOSV répertorie plusieurs « projets », dont un décrit comme « DHS Mobile Forensic Labs », en référence au département de la Sécurité intérieure.

    Selon le site Web de TOSV, « ces fourgons mobiles sont équipés pour l'analyse et la documentation médico-légales sur place », disposent de « compartiments sécurisés pour la conservation des preuves et des outils d'enquête » et permettent « la mise à jour transparente des dossiers et l'enregistrement des preuves ». Un autre projet est le « DHS Mobile Command Van », qui, selon TOSV, est configurable pour « une surveillance avancée et la coordination des missions ».

    On ne sait pas si ces fourgons sont les mêmes véhicules qui comprennent des simulateurs de stations de base, car il n'est fait mention nulle part sur le site Web de TOSV de l'outil de surveillance téléphonique. L'ICE a conclu d'autres contrats avec TOSV pour des laboratoires mobiles de criminalistique, qui ne précisent pas quelles technologies sont installées dans les fourgons.

    L'ICE envisage de créer une équipe de surveillance des réseaux sociaux

    Des dossiers contractuels fédéraux montrent que l'ICE recherche des prestataires privés pour gérer un programme de surveillance pluriannuel à partir de deux de ses centres de ciblage. Le programme prévoit de mobiliser près de 30 analystes dans les installations de l'ICE dans le Vermont et le sud de la Californie. Leur travail : passer au crible Facebook, TikTok, Instagram, YouTube et d'autres plateformes, en convertissant les publications et les profils en nouvelles pistes pour les raids des forces de l'ordre.

    L'initiative en est encore au stade de la demande d'informations, une étape utilisée par les agences pour évaluer l'intérêt des entrepreneurs avant le lancement officiel d'un appel d'offres. Mais les documents de planification préliminaires montrent que le projet est ambitieux : l'ICE recherche un entrepreneur capable de doter les centres en personnel 24 heures sur 24, de traiter en permanence des dossiers dans des délais serrés et de fournir à l'agence les meilleurs logiciels de surveillance par abonnement les plus récents.

    Sur le Vieux continent, les responsables de l'UE manœuvrent de la même façon pour l’adoption du projet de loi dénommé Chat Control, et ce, au mépris du règlement général européen sur la protection des données (RGPD). Le projet de loi Chat Control de l'UE vient avec une promesse qui est de mettre fin à la pédopornographie en ligne et avec un prix fort à payer : chaque citoyen du bloc des 27 est considéré comme un potentiel prédateur en ligne.

    La Commission européenne propose d'obliger les fournisseurs de services de courrier électronique, de chat et de messagerie à rechercher automatiquement des contenus suspects dans tous les chats, messages et courriels privés, de manière générale et sans distinction. Le résultat : une surveillance de masse via un regard en temps réel entièrement automatisé des messageries et des chats et la fin de la confidentialité de la correspondance numérique. En gros, c’est un ensemble de dispositions en contradiction avec le RGPD.

    Conclusion

    L’acquisition de véhicules équipés de tours de téléphonie factices illustre l’expansion continue des outils de surveillance électronique par les autorités américaines. Le manque de supervision et de communication sur leur usage alimente un débat croissant autour du respect de la vie privée et de la surveillance gouvernementale à grande échelle. Selon les défenseurs des libertés numériques, cela entraîne une collecte massive et indiscriminée de données personnelles.

    Les politiques de Donald Trump font obstacle à ses ambitions économiques. Il veut à la fois freiner l'immigration et relancer l'industrie manufacturière de haute technologie. Mais les États-Unis restent extrêmement dépendants de l'expertise asiatique pour la fabrication de batteries indispensables pour les drones, les véhicules électriques et bien d'autres appareils. Le pays a récemment arrêté et expulsé des centaines de spécialistes sud-coréens construisant la nouvelle usine de batterie de Hyundai en Géorgie, provoquant une tempête diplomatique. Les experts avertissent que cette répression pourrait effrayer les investisseurs, après le chaos des droits de douane.

    Source : US Federal Procurement Data System (FPDS)

    Et vous ?

    Quel est votre avis sur le sujet ?
    Que pensez-vous des initiatives controversées de l'ICE pour épier la vie privée des Américains ?
    La lutte contre l'immigration illégale ou la pédopornographie en ligne justifient-elles ces attentes à la vie privée ?
    Selon vous, ces mesures vont-elles s'avérer efficaces sur le long terme ? Pourquoi ?

    Voir aussi

    Les autorités des USA en charge de l'immigration envisagent de créer une équipe de surveillance des réseaux sociaux, une initiative similaire au projet de surveillance de masse dénommé Chat Control en UE

    Trump sape l'objectif de souveraineté des États-Unis dans la technologie des batteries en expulsant des spécialistes sud-coréens de Hyundai, un savoir-faire indispensable pour développer leur propre industrie

    Ministre danois de la Justice : « nous devons rompre avec l'idée erronée selon laquelle tout le monde a le droit, au nom de la liberté civile, de communiquer via des services de messagerie chiffrée »

  4. #4
    Membre extrêmement actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2017
    Messages
    2 405
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Octobre 2017
    Messages : 2 405
    Par défaut
    Les autorités peuvent obtenir des données provenant des antennes-relais traditionnelles pour localiser un suspect, mais ces données ne sont généralement pas très précises.
    L'explication est soit "foireuse", soit incomplète:

    Une antenne-relais traditionnelle pour la téléphonie ne donne pas la position d'un téléphone!!! Elle permet juste d'indiquer que le téléphone en question est dans la zone couverte par l'antenne-relais...

    Pour localiser un téléphone ou toute autre source d'émission, il faut premièrement faire appel à une antenne directionnelle (ou une fonctionnalité qui détecte la direction de l'appel) et cela permet juste d'indiquer que le téléphone se trouve quelque part dans la direction indiquée et il va falloir disposer au minimum d'une autre antenne directionnelle et ainsi le téléphone pourra être localisé à l'endroit où les 2 directions se croisent...

    Le plus probable est simplement qu'ils écoutent les conversations: Quand "bobonne" dit à son compagnon "N'oublie pas d'acheter le pain", il suffit de le cueillir à la boulangerie du coin

  5. #5
    Membre extrêmement actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2017
    Messages
    2 405
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Octobre 2017
    Messages : 2 405
    Par défaut
    L’utilisation de cette technologie soulève d’importantes préoccupations en matière de vie privée
    Alors là, on frise la farce!

    Il y a bien longtemps qu'avec les GAFAM et la numérisation à outrance, la "vie privée" est un terme qui a disparu du dictionnaire!

    L'usage de l'IA, des linkedIn, des What's app, des FesseBook ("fesse" n'est pas une erreur d'orthographe), des Google search, des derniers Windows de Microsoft, etc ne soulèvent pas "d’importantes préoccupations en matière de vie privée"?

  6. #6
    Membre très actif
    Homme Profil pro
    bricoleur par les mots
    Inscrit en
    Avril 2015
    Messages
    754
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 80
    Localisation : France, Seine Maritime (Haute Normandie)

    Informations professionnelles :
    Activité : bricoleur par les mots
    Secteur : Distribution

    Informations forums :
    Inscription : Avril 2015
    Messages : 754
    Par défaut
    il y a la possibilité de repérer la position d'un téléphone en suivant le signale en fonction de sa puissance ,plus il est fort plus on se rapproche du téléphone, ça me rappel l’époque ou j'avais une cb et en jouant sur le potentiomètre de puissance du signal. En voiture pour m'approcher de la cible je diminuais progressivement la puissance de réception de la cb et je pouvais connaître la position d'une personne.

  7. #7
    Membre extrêmement actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Octobre 2017
    Messages
    2 405
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Octobre 2017
    Messages : 2 405
    Par défaut
    Citation Envoyé par melka one Voir le message
    il y a la possibilité de repérer la position d'un téléphone en suivant le signale en fonction de sa puissance ,plus il est fort plus on se rapproche du téléphone
    Rien ne prouve que l'état du terrain permette de venir à proximité de la source du signal. Par exemple, si l'antenne de détection doit rester à plusieurs kilomètres de la source d'émission, il sera parfaitement impossible de localiser avec cette méthode la position exacte de l'émetteur.

    La radiogoniométrie (comme expliqué plus haut avec 2 antennes fixes) permet de localiser très exactement la position de l'émetteur et cela à très longue distance...

  8. #8
    Membre très actif
    Homme Profil pro
    bricoleur par les mots
    Inscrit en
    Avril 2015
    Messages
    754
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 80
    Localisation : France, Seine Maritime (Haute Normandie)

    Informations professionnelles :
    Activité : bricoleur par les mots
    Secteur : Distribution

    Informations forums :
    Inscription : Avril 2015
    Messages : 754
    Par défaut
    tu a raison.

Discussions similaires

  1. Réponses: 8
    Dernier message: 02/11/2018, 18h58
  2. Réponses: 5
    Dernier message: 20/04/2011, 10h37
  3. Réponses: 0
    Dernier message: 18/04/2011, 16h28
  4. Réponses: 2
    Dernier message: 07/04/2011, 09h23
  5. Réponses: 41
    Dernier message: 26/11/2010, 01h48

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo