Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
LOI SUR LE RENSEIGNEMENT
Loi n° du 24 juillet relative au renseignement JORF n°0171 du 26 juillet 2015 31/07/2015 Page 01/24 TEDDY / DOMINGO
2
Loi sur le Renseignement
ANTICIPATION ? SCIENCE-FICTION ? Loi sur le Renseignement 31/07/2015 Page 02/24 TEDDY / DOMINGO
3
Loi sur le Renseignement – Présentation
Rappels historiques Les opposants Les mesures de surveillance (schémas de fonctionnement) Les contre-mesures et les oppositions Références 31/07/2015 Page 03/24 TEDDY / DOMINGO
4
Loi sur le Renseignement
Rappels Historiques Principales Dates Résultats et Objectifs 31/07/2015 Page 04/24 TEDDY / DOMINGO
5
Loi sur le Renseignement – Rappels Historiques 1/2
06/01/2015 : Attentats à Paris (Charlie Hebdo, Hyper Cacher…etc.) 12/01/2015 : Proposition par M Valls de mise en place de mesures exceptionnelles 16/02/2015 : Projet de loi défendu par M Valls 12/03/2015 : Avis d’opposition de la CJUE + Autres opposants 19/03/2015 : Débat du projet devant l’Assemblée Nationale 05/05/2015 : Projet adopté par l’Assemblée Nationale (Pour 438 / Contre 86 / Abstention 42) 21/05/2015 : Débat du projet devant le Sénat (avec corrections apportées) 09/06/2015 : Projet adopté par le Sénat (Pour 252 / Contre 67 / Abstention 23) 24/07/2015 : Loi acceptée par le Conseil Constitutionnel avec la loi de Programmation Militaire 26/07/2015 : Publication de la loi au Journal Officiel 31/07/2015 Page 05/24 TEDDY / DOMINGO
6
Loi sur le Renseignement – Rappels Historiques 2/2
Les Résultats des votes : - POUR 75,74% - CONTRE 16,79% - ABSTENTION 7,47% MANQUE DE CONNAISSANCES Objectifs de la loi : Officiels : Lutter contre le terrorisme, encadrer et renforcer les actions des services de renseignements Secrets: Mettre en place un système de surveillance qui viendra renforcer les mesures de la loi de programmation militaire (basée sur PRISM et la FISA, suite aux révélations de Edward SNOWDEN ?) SURVEILLANCE DE MASSE 31/07/2015 Page 06/24 TEDDY / DOMINGO
7
Loi sur le Renseignement
Les Opposants Opposants Institutionnels, Syndicaux et Non Gouvernementaux Partisans et Activistes 31/07/2015 Page 07/24 TEDDY / DOMINGO
8
Loi sur le Renseignement – Les Opposants 1/2
31/07/2015 Page 08/24 TEDDY / DOMINGO
9
Loi sur le Renseignement – Les Opposants 2/2
31/07/2015 Page 09/24 TEDDY / DOMINGO
10
Loi sur le Renseignement Mesures de Surveillance
Généralités Surveillance Individuelle Surveillance Collective 31/07/2015 Page 10/24 TEDDY / DOMINGO
11
Loi sur le Renseignement – Mesures de Surveillance
Généralités 1/2 Pose de système de surveillance au domicile de l’individu sans commission rogatoire Ecoutes téléphoniques sans commission rogatoire Pose de boîtes noires chez tout hébergeur sans commission rogatoire Utilisation de ces boîtes noires sans commission rogatoire Utilisation d’algorithmes permettant de récupérer non seulement les données (contenu des informations) mais également les méta-données (date, heure, adresse IP de connexion, adresse IP de destination) Utilisation de mallettes d’écoute (IMSI Catcher) sans commission rogatoire Toutes ces mesures sont proches de PRISM ou de la loi Rendition aux USA Toute action s’effectuera sur avis de 1er Ministre. L’exécutif prend encore une fois le pas sur le législatif PRISM à la française 31/07/2015 Page 11/24 TEDDY / DOMINGO
12
Loi sur le Renseignement – Mesures de Surveillance
Généralités 2/2 31/07/2015 Page 12/24 TEDDY / DOMINGO
13
Loi sur le Renseignement – Mesures de Surveillance
Surveillance Individuelle Surveillance au domicile : Pose de système de surveillance (caméra, micros…etc.) au domicile de l’individu Utilisation de technologies de captation infrarouge Mise en place de filatures Surveillance Téléphonique : Mise sur écoute des lignes fixes et portables directement chez les opérateurs Analyse des fadettes Utilisation d’IMSI Catcher Utilisation de technologies de captation des ondes émises par les appareils sans fils Surveillance Informatique : Infection de la machine ciblée par des programmes malicieux destinés à la surveillance des communications locales et distantes Système de Surveillance classique SAUF QUE : Toute action s’effectuera sur avis de 1er Ministre et non plus sur commission rogatoire du juge. 31/07/2015 Page 13/24 TEDDY / DOMINGO
14
Loi sur le Renseignement – Mesures de Surveillance
Surveillance Collective 1/2 31/07/2015 Page 14/24 TEDDY / DOMINGO
15
Loi sur le Renseignement – Mesures de Surveillance
Surveillance collective 2/2 31/07/2015 Page 15/24 TEDDY / DOMINGO
16
Loi sur le Renseignement Contre-Mesures et Oppositions
Surveillance des Réseaux Téléphoniques Surveillance des Réseaux Informatiques Oppositions 31/07/2015 Page 16/24 TEDDY / DOMINGO
17
Loi sur le Renseignement – Contre-Mesures & Oppositions
Surveillance des Réseaux Téléphoniques TEXTSECURE Application pour le chiffrement des messages SMS/MMS ORBOT / ORWEB Applications pour le surf anonyme avec chiffrement RED-PHONE Application pour le chiffrement de la voix et des dialogues AIMSICD Applications pour la détection des IMSI Catcher APG Application pour le chiffrement des courriels Préférez utiliser un système alternatif libre et ouvert, totalement indépendant des principaux acteurs corrompus (Google, Facebook…) 31/07/2015 Page 17/24 TEDDY / DOMINGO
18
Loi sur le Renseignement – Contre-Mesures & Oppositions
Surveillance des Réseaux Informatiques TRUE CRYPT Application pour le chiffrement des documents et fichiers PIDGIN + OTR Application pour les discussions avec chiffrement GPG Application pour le chiffrement des courriels TOR BROWSER BUNDLE Application pour le surf avec chiffrement des communications Préférez utiliser un système alternatif et des logiciels libres et ouverts, indépendants des principaux acteurs corrompus (Microsoft, Apple…) 31/07/2015 Page 18/24 TEDDY / DOMINGO
19
Loi sur le Renseignement – Contre-Mesures & Oppositions
31/07/2015 Page 19/24 TEDDY / DOMINGO
20
Loi sur le Renseignement – Contre-Mesures & Oppositions
OPPOSANT N°1 = ENNEMI PUBLIC N°1 DES ETATS-UNIS 31/07/2015 Page 20/24 TEDDY / DOMINGO
21
Loi sur le Renseignement
Références Activistes des libertés numériques et Applications techniques Autres références 31/07/2015 Page 21/24 TEDDY / DOMINGO
22
Loi sur le Renseignement – Références 1/2
Défense des Libertés sur Internet et des Libertés Numériques => LA QUADRATURE DU NET Le Combat Surveillance / Vie Privée Censure / Neutralité du Net Les Mesures Techniques de Défense => L’HOMME NUMERIQUE 31/07/2015 Page 22/24 TEDDY / DOMINGO
23
Loi sur le Renseignement – Références 2/2
Système Alternatif à ANDROID Marché Alternatif à ANDROID MARKET Système Alternatif à MICROSOFT-WINDOWS Pour Toute Information sur les Logiciels Libres : 31/07/2015 Page 23/24 TEDDY / DOMINGO
24
Loi sur le Renseignement – Conclusion Merci de votre participation
X Questions / Réponses Merci de votre participation Document sous licence Creative Commons – Merci de respecter les accords de licence 31/07/2015 Page 24/24 TEDDY / DOMINGO
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.