LOI SUR LE RENSEIGNEMENT

Slides:



Advertisements
Présentations similaires
Mondialiser la solidarité Une stratégie de participation sur Internet.
Advertisements

Mines nancy > ici, c’est déjà demain LES CHARTES EN ENTREPRISE SUR LA BONNE UTILISATION DES TIC 101/03/16Jules ARBELOT & Benjamin SALEM.
1 Logiciels Libres Planète en fête 6-7 Juillet 2007.

La base de données de jurisprudence francophone.  Juricaf est composé de deux parties : - Le menu de gauche avec les différentes fonctions - La partie.
Présentation du projet JAVA Système de messagerie instantanée cryptée.
La Téléphonie BacPro SEN Lycée Condorcet ➢ 1ère partie: La téléphonie analogique ➢ 2ème partie: Le réseau commuté RTC.
Tor, outil de lutte contre la censure sur Internet RMLL 2009 Michael Scherer.
Apéro SPIP – 16 Novembre 2009 SPIP en chiffres. Les sites SPIP* Introduction Présentation Avantages / Inconvénients SPIP 2.0 Après SPIP 2.0 Démonstration.
06/03/11LoLiGRub --- Atelier 19/11/ /03/11LoLiGRub --- Atelier 19/11/20112 Contexte de l'atelier Téléphoner de son PC vers un autre PC ou un autre.
Made with OpenOffice.org 1 Travailler en réseau intranet à l'école Un réseau : pourquoi ? Architecture du réseau Partager un dossier Enregistrer en réseau.
Le C2I : Certificat Informatique et Internet Auteur : Isabelle Ramade Université Paris-Sud 11.
Données ouvertes pourquoi faire? Comment faire?. L’essentiel sur l’Afnic Association a but non lucratif fondée en 1998 ouverte à tous (et donc à vous.
Un logiciel libre de détection du plagiat plagiat RMLLRMLL’08, Rémi BACHELETRémi BACHELET Présentation sous licence Creative Commons, selon les conditions.
Serveurs PingOO V4 Usages pédagogiques - - ATICE PASSY – Septembre
Rencontre pédagogique en 2005/2006. Thème: Lecture du manuel scolaire "L'informatique au lycée" Tronc Commun AREF BENI MELLAL KHENIFRA S.BARHOUMI
Ma présence en ligne Privée ? Publique ? Professionnelle
Ma présence en ligne Privée ? Publique ? Professionnelle
TECHNOLOGIE Compte Rendu
ATS8500 Standalone Downloader.
Quelles nouvelles technologies peuvent être utiles dans le développement sécuritaire des hydrocarbures au Québec? 8e conférence annuelle de l’Association.
DropBox Projet App’Ifa.
SMARTPHONES, TABLET et TABLETPC… Quelles différences
Ma présence en ligne Privée ? Publique ? Professionnelle
Centre Universitaire des Ressources Informatiques CURI-UH2MC
MULTIMEDIA & INTERNET Enjeux et perspectives
20 ans de promotion et défense du logiciel libre avec l’April
Quels outils collaboratifs pour mon association ?
Combien de PIX avez-vous ?
NuFW, un parefeu authentifiant
Le logiciel libre : un enjeu politique et social.
Le télétravail Point d’étape
La Cyber-Surveillance des employés
OPEN DATA ET PROTECTION DES DONNÉES PERSONNELLES :
1er Forum National des Directions des Services Informatiques (FNDSI)
Piloter un robot mbot à distance avec retour vidéo
Usage responsable du Numérique
La loi renseignement :un progrès ou un recul pour nos libertés ?
La France, une démocratie
RESUME DE 3 DOCS INSTITUTIONNELS
Technologies « Smart Manufacturing »
LES AVANTAGES D’un COMPTE
Atelier sous régional sur l'intégration des données administratives, des données de masse et des informations géospatiales pour la compilation des indicateurs.
Tablette Définition Les différentes tablettes Comparaison avec un PC
PRÉSENTATION.
Le travail sur la législation phytosanitaire
Technologie 4° Le cours : Au collège
Les outils numériques CGE / Français 2017/2018.
Les pouvoirs fédéraux et provinciaux
Formation continue 16 novembre 2017
Utiliser PowerPoint dans le cadre des TPE
PRÉSENTATION.
Comprendre le fonctionnement d’un réseau
E-domicile 69 Favoriser le maintien à domicile grâce aux TIC
RÉFÉRENCES AGENCES.
Un point d’étape sur les apports de la loi République numérique en matière d’Open Access Par Lionel Maurel Université Paris Lumières.
Les grandes inventions
Rencontre réseau des EVS 30
PRÉLÈVEMENT À LA SOURCE DE L'IMPÔT SUR LE REVENU
PRÉSENTATION.
la Spécialité Numérique et sciences informatiques
Prévention décrochage Lycée Pyrène
PRÉSENTATION.
Groupe de travail « Gestion des données de l’université »
Design, innovation et créativité
La dématérialisation des marchés publics
Tablette Définition Les différentes tablettes Ecran d'accueil , pages
Le Numérique au Collège
PRÉSENTATION.
Numérique et Sciences Informatiques
Transcription de la présentation:

LOI SUR LE RENSEIGNEMENT Loi n° 2015-912 du 24 juillet 2015 relative au renseignement JORF n°0171 du 26 juillet 2015 31/07/2015 Page 01/24 TEDDY / DOMINGO teddythebest2004@yahoo.com

Loi sur le Renseignement ANTICIPATION ? SCIENCE-FICTION ? Loi sur le Renseignement 31/07/2015 Page 02/24 TEDDY / DOMINGO teddythebest2004@yahoo.com

Loi sur le Renseignement – Présentation Rappels historiques Les opposants Les mesures de surveillance (schémas de fonctionnement) Les contre-mesures et les oppositions Références 31/07/2015 Page 03/24 TEDDY / DOMINGO teddythebest2004@yahoo.com

Loi sur le Renseignement Rappels Historiques Principales Dates Résultats et Objectifs 31/07/2015 Page 04/24 TEDDY / DOMINGO teddythebest2004@yahoo.com

Loi sur le Renseignement – Rappels Historiques 1/2 06/01/2015 : Attentats à Paris (Charlie Hebdo, Hyper Cacher…etc.) 12/01/2015 : Proposition par M Valls de mise en place de mesures exceptionnelles 16/02/2015 : Projet de loi défendu par M Valls 12/03/2015 : Avis d’opposition de la CJUE + Autres opposants 19/03/2015 : Débat du projet devant l’Assemblée Nationale 05/05/2015 : Projet adopté par l’Assemblée Nationale (Pour 438 / Contre 86 / Abstention 42) 21/05/2015 : Débat du projet devant le Sénat (avec corrections apportées) 09/06/2015 : Projet adopté par le Sénat (Pour 252 / Contre 67 / Abstention 23) 24/07/2015 : Loi acceptée par le Conseil Constitutionnel avec la loi de Programmation Militaire 26/07/2015 : Publication de la loi au Journal Officiel 31/07/2015 Page 05/24 TEDDY / DOMINGO teddythebest2004@yahoo.com

Loi sur le Renseignement – Rappels Historiques 2/2 Les Résultats des votes : - POUR 75,74% - CONTRE 16,79% - ABSTENTION 7,47% MANQUE DE CONNAISSANCES Objectifs de la loi : Officiels : Lutter contre le terrorisme, encadrer et renforcer les actions des services de renseignements Secrets: Mettre en place un système de surveillance qui viendra renforcer les mesures de la loi de programmation militaire (basée sur PRISM et la FISA, suite aux révélations de Edward SNOWDEN ?) SURVEILLANCE DE MASSE 31/07/2015 Page 06/24 TEDDY / DOMINGO teddythebest2004@yahoo.com

Loi sur le Renseignement Les Opposants Opposants Institutionnels, Syndicaux et Non Gouvernementaux Partisans et Activistes 31/07/2015 Page 07/24 TEDDY / DOMINGO teddythebest2004@yahoo.com

Loi sur le Renseignement – Les Opposants 1/2 31/07/2015 Page 08/24 TEDDY / DOMINGO teddythebest2004@yahoo.com

Loi sur le Renseignement – Les Opposants 2/2 31/07/2015 Page 09/24 TEDDY / DOMINGO teddythebest2004@yahoo.com

Loi sur le Renseignement Mesures de Surveillance Généralités Surveillance Individuelle Surveillance Collective 31/07/2015 Page 10/24 TEDDY / DOMINGO teddythebest2004@yahoo.com

Loi sur le Renseignement – Mesures de Surveillance Généralités 1/2 Pose de système de surveillance au domicile de l’individu sans commission rogatoire Ecoutes téléphoniques sans commission rogatoire Pose de boîtes noires chez tout hébergeur sans commission rogatoire Utilisation de ces boîtes noires sans commission rogatoire Utilisation d’algorithmes permettant de récupérer non seulement les données (contenu des informations) mais également les méta-données (date, heure, adresse IP de connexion, adresse IP de destination) Utilisation de mallettes d’écoute (IMSI Catcher) sans commission rogatoire Toutes ces mesures sont proches de PRISM ou de la loi Rendition aux USA Toute action s’effectuera sur avis de 1er Ministre. L’exécutif prend encore une fois le pas sur le législatif PRISM à la française 31/07/2015 Page 11/24 TEDDY / DOMINGO teddythebest2004@yahoo.com

Loi sur le Renseignement – Mesures de Surveillance Généralités 2/2 31/07/2015 Page 12/24 TEDDY / DOMINGO teddythebest2004@yahoo.com

Loi sur le Renseignement – Mesures de Surveillance Surveillance Individuelle Surveillance au domicile : Pose de système de surveillance (caméra, micros…etc.) au domicile de l’individu Utilisation de technologies de captation infrarouge Mise en place de filatures Surveillance Téléphonique : Mise sur écoute des lignes fixes et portables directement chez les opérateurs Analyse des fadettes Utilisation d’IMSI Catcher Utilisation de technologies de captation des ondes émises par les appareils sans fils Surveillance Informatique : Infection de la machine ciblée par des programmes malicieux destinés à la surveillance des communications locales et distantes Système de Surveillance classique SAUF QUE : Toute action s’effectuera sur avis de 1er Ministre et non plus sur commission rogatoire du juge. 31/07/2015 Page 13/24 TEDDY / DOMINGO teddythebest2004@yahoo.com

Loi sur le Renseignement – Mesures de Surveillance Surveillance Collective 1/2 31/07/2015 Page 14/24 TEDDY / DOMINGO teddythebest2004@yahoo.com

Loi sur le Renseignement – Mesures de Surveillance Surveillance collective 2/2 31/07/2015 Page 15/24 TEDDY / DOMINGO teddythebest2004@yahoo.com

Loi sur le Renseignement Contre-Mesures et Oppositions Surveillance des Réseaux Téléphoniques Surveillance des Réseaux Informatiques Oppositions 31/07/2015 Page 16/24 TEDDY / DOMINGO teddythebest2004@yahoo.com

Loi sur le Renseignement – Contre-Mesures & Oppositions Surveillance des Réseaux Téléphoniques TEXTSECURE Application pour le chiffrement des messages SMS/MMS ORBOT / ORWEB Applications pour le surf anonyme avec chiffrement RED-PHONE Application pour le chiffrement de la voix et des dialogues AIMSICD Applications pour la détection des IMSI Catcher APG Application pour le chiffrement des courriels Préférez utiliser un système alternatif libre et ouvert, totalement indépendant des principaux acteurs corrompus (Google, Facebook…) 31/07/2015 Page 17/24 TEDDY / DOMINGO teddythebest2004@yahoo.com

Loi sur le Renseignement – Contre-Mesures & Oppositions Surveillance des Réseaux Informatiques TRUE CRYPT Application pour le chiffrement des documents et fichiers PIDGIN + OTR Application pour les discussions avec chiffrement GPG Application pour le chiffrement des courriels TOR BROWSER BUNDLE Application pour le surf avec chiffrement des communications Préférez utiliser un système alternatif et des logiciels libres et ouverts, indépendants des principaux acteurs corrompus (Microsoft, Apple…) 31/07/2015 Page 18/24 TEDDY / DOMINGO teddythebest2004@yahoo.com

Loi sur le Renseignement – Contre-Mesures & Oppositions 31/07/2015 Page 19/24 TEDDY / DOMINGO teddythebest2004@yahoo.com

Loi sur le Renseignement – Contre-Mesures & Oppositions OPPOSANT N°1 = ENNEMI PUBLIC N°1 DES ETATS-UNIS 31/07/2015 Page 20/24 TEDDY / DOMINGO teddythebest2004@yahoo.com

Loi sur le Renseignement Références Activistes des libertés numériques et Applications techniques Autres références 31/07/2015 Page 21/24 TEDDY / DOMINGO teddythebest2004@yahoo.com

Loi sur le Renseignement – Références 1/2 Défense des Libertés sur Internet et des Libertés Numériques => LA QUADRATURE DU NET Le Combat Surveillance / Vie Privée Censure / Neutralité du Net https://www.laquadrature.net/fr/ Les Mesures Techniques de Défense => L’HOMME NUMERIQUE http://url.lgy.fr/v6 31/07/2015 Page 22/24 TEDDY / DOMINGO teddythebest2004@yahoo.com

Loi sur le Renseignement – Références 2/2 Système Alternatif à ANDROID http://www.replicant.us Marché Alternatif à ANDROID MARKET https://f-droid.org Système Alternatif à MICROSOFT-WINDOWS http://www.ubuntu.com Pour Toute Information sur les Logiciels Libres : https://www.april.org 31/07/2015 Page 23/24 TEDDY / DOMINGO teddythebest2004@yahoo.com

Loi sur le Renseignement – Conclusion Merci de votre participation X Questions / Réponses Merci de votre participation Document sous licence Creative Commons – Merci de respecter les accords de licence 31/07/2015 Page 24/24 TEDDY / DOMINGO teddythebest2004@yahoo.com