LOI SUR LE RENSEIGNEMENT Loi n° 2015-912 du 24 juillet 2015 relative au renseignement JORF n°0171 du 26 juillet 2015 31/07/2015 Page 01/24 TEDDY / DOMINGO teddythebest2004@yahoo.com
Loi sur le Renseignement ANTICIPATION ? SCIENCE-FICTION ? Loi sur le Renseignement 31/07/2015 Page 02/24 TEDDY / DOMINGO teddythebest2004@yahoo.com
Loi sur le Renseignement – Présentation Rappels historiques Les opposants Les mesures de surveillance (schémas de fonctionnement) Les contre-mesures et les oppositions Références 31/07/2015 Page 03/24 TEDDY / DOMINGO teddythebest2004@yahoo.com
Loi sur le Renseignement Rappels Historiques Principales Dates Résultats et Objectifs 31/07/2015 Page 04/24 TEDDY / DOMINGO teddythebest2004@yahoo.com
Loi sur le Renseignement – Rappels Historiques 1/2 06/01/2015 : Attentats à Paris (Charlie Hebdo, Hyper Cacher…etc.) 12/01/2015 : Proposition par M Valls de mise en place de mesures exceptionnelles 16/02/2015 : Projet de loi défendu par M Valls 12/03/2015 : Avis d’opposition de la CJUE + Autres opposants 19/03/2015 : Débat du projet devant l’Assemblée Nationale 05/05/2015 : Projet adopté par l’Assemblée Nationale (Pour 438 / Contre 86 / Abstention 42) 21/05/2015 : Débat du projet devant le Sénat (avec corrections apportées) 09/06/2015 : Projet adopté par le Sénat (Pour 252 / Contre 67 / Abstention 23) 24/07/2015 : Loi acceptée par le Conseil Constitutionnel avec la loi de Programmation Militaire 26/07/2015 : Publication de la loi au Journal Officiel 31/07/2015 Page 05/24 TEDDY / DOMINGO teddythebest2004@yahoo.com
Loi sur le Renseignement – Rappels Historiques 2/2 Les Résultats des votes : - POUR 75,74% - CONTRE 16,79% - ABSTENTION 7,47% MANQUE DE CONNAISSANCES Objectifs de la loi : Officiels : Lutter contre le terrorisme, encadrer et renforcer les actions des services de renseignements Secrets: Mettre en place un système de surveillance qui viendra renforcer les mesures de la loi de programmation militaire (basée sur PRISM et la FISA, suite aux révélations de Edward SNOWDEN ?) SURVEILLANCE DE MASSE 31/07/2015 Page 06/24 TEDDY / DOMINGO teddythebest2004@yahoo.com
Loi sur le Renseignement Les Opposants Opposants Institutionnels, Syndicaux et Non Gouvernementaux Partisans et Activistes 31/07/2015 Page 07/24 TEDDY / DOMINGO teddythebest2004@yahoo.com
Loi sur le Renseignement – Les Opposants 1/2 31/07/2015 Page 08/24 TEDDY / DOMINGO teddythebest2004@yahoo.com
Loi sur le Renseignement – Les Opposants 2/2 31/07/2015 Page 09/24 TEDDY / DOMINGO teddythebest2004@yahoo.com
Loi sur le Renseignement Mesures de Surveillance Généralités Surveillance Individuelle Surveillance Collective 31/07/2015 Page 10/24 TEDDY / DOMINGO teddythebest2004@yahoo.com
Loi sur le Renseignement – Mesures de Surveillance Généralités 1/2 Pose de système de surveillance au domicile de l’individu sans commission rogatoire Ecoutes téléphoniques sans commission rogatoire Pose de boîtes noires chez tout hébergeur sans commission rogatoire Utilisation de ces boîtes noires sans commission rogatoire Utilisation d’algorithmes permettant de récupérer non seulement les données (contenu des informations) mais également les méta-données (date, heure, adresse IP de connexion, adresse IP de destination) Utilisation de mallettes d’écoute (IMSI Catcher) sans commission rogatoire Toutes ces mesures sont proches de PRISM ou de la loi Rendition aux USA Toute action s’effectuera sur avis de 1er Ministre. L’exécutif prend encore une fois le pas sur le législatif PRISM à la française 31/07/2015 Page 11/24 TEDDY / DOMINGO teddythebest2004@yahoo.com
Loi sur le Renseignement – Mesures de Surveillance Généralités 2/2 31/07/2015 Page 12/24 TEDDY / DOMINGO teddythebest2004@yahoo.com
Loi sur le Renseignement – Mesures de Surveillance Surveillance Individuelle Surveillance au domicile : Pose de système de surveillance (caméra, micros…etc.) au domicile de l’individu Utilisation de technologies de captation infrarouge Mise en place de filatures Surveillance Téléphonique : Mise sur écoute des lignes fixes et portables directement chez les opérateurs Analyse des fadettes Utilisation d’IMSI Catcher Utilisation de technologies de captation des ondes émises par les appareils sans fils Surveillance Informatique : Infection de la machine ciblée par des programmes malicieux destinés à la surveillance des communications locales et distantes Système de Surveillance classique SAUF QUE : Toute action s’effectuera sur avis de 1er Ministre et non plus sur commission rogatoire du juge. 31/07/2015 Page 13/24 TEDDY / DOMINGO teddythebest2004@yahoo.com
Loi sur le Renseignement – Mesures de Surveillance Surveillance Collective 1/2 31/07/2015 Page 14/24 TEDDY / DOMINGO teddythebest2004@yahoo.com
Loi sur le Renseignement – Mesures de Surveillance Surveillance collective 2/2 31/07/2015 Page 15/24 TEDDY / DOMINGO teddythebest2004@yahoo.com
Loi sur le Renseignement Contre-Mesures et Oppositions Surveillance des Réseaux Téléphoniques Surveillance des Réseaux Informatiques Oppositions 31/07/2015 Page 16/24 TEDDY / DOMINGO teddythebest2004@yahoo.com
Loi sur le Renseignement – Contre-Mesures & Oppositions Surveillance des Réseaux Téléphoniques TEXTSECURE Application pour le chiffrement des messages SMS/MMS ORBOT / ORWEB Applications pour le surf anonyme avec chiffrement RED-PHONE Application pour le chiffrement de la voix et des dialogues AIMSICD Applications pour la détection des IMSI Catcher APG Application pour le chiffrement des courriels Préférez utiliser un système alternatif libre et ouvert, totalement indépendant des principaux acteurs corrompus (Google, Facebook…) 31/07/2015 Page 17/24 TEDDY / DOMINGO teddythebest2004@yahoo.com
Loi sur le Renseignement – Contre-Mesures & Oppositions Surveillance des Réseaux Informatiques TRUE CRYPT Application pour le chiffrement des documents et fichiers PIDGIN + OTR Application pour les discussions avec chiffrement GPG Application pour le chiffrement des courriels TOR BROWSER BUNDLE Application pour le surf avec chiffrement des communications Préférez utiliser un système alternatif et des logiciels libres et ouverts, indépendants des principaux acteurs corrompus (Microsoft, Apple…) 31/07/2015 Page 18/24 TEDDY / DOMINGO teddythebest2004@yahoo.com
Loi sur le Renseignement – Contre-Mesures & Oppositions 31/07/2015 Page 19/24 TEDDY / DOMINGO teddythebest2004@yahoo.com
Loi sur le Renseignement – Contre-Mesures & Oppositions OPPOSANT N°1 = ENNEMI PUBLIC N°1 DES ETATS-UNIS 31/07/2015 Page 20/24 TEDDY / DOMINGO teddythebest2004@yahoo.com
Loi sur le Renseignement Références Activistes des libertés numériques et Applications techniques Autres références 31/07/2015 Page 21/24 TEDDY / DOMINGO teddythebest2004@yahoo.com
Loi sur le Renseignement – Références 1/2 Défense des Libertés sur Internet et des Libertés Numériques => LA QUADRATURE DU NET Le Combat Surveillance / Vie Privée Censure / Neutralité du Net https://www.laquadrature.net/fr/ Les Mesures Techniques de Défense => L’HOMME NUMERIQUE http://url.lgy.fr/v6 31/07/2015 Page 22/24 TEDDY / DOMINGO teddythebest2004@yahoo.com
Loi sur le Renseignement – Références 2/2 Système Alternatif à ANDROID http://www.replicant.us Marché Alternatif à ANDROID MARKET https://f-droid.org Système Alternatif à MICROSOFT-WINDOWS http://www.ubuntu.com Pour Toute Information sur les Logiciels Libres : https://www.april.org 31/07/2015 Page 23/24 TEDDY / DOMINGO teddythebest2004@yahoo.com
Loi sur le Renseignement – Conclusion Merci de votre participation X Questions / Réponses Merci de votre participation Document sous licence Creative Commons – Merci de respecter les accords de licence 31/07/2015 Page 24/24 TEDDY / DOMINGO teddythebest2004@yahoo.com