| | Sécurité, informatique, internet, et autres ... | |
| | Auteur | Message |
---|
IVO Robot
| Sujet: Sécurité, informatique, internet, et autres ... Ven 27 Nov 2009 - 8:20 | |
| Sécurité, informatique, internet, et autres ...
no flood please.
| |
| | | IVO Robot
| Sujet: Re: Sécurité, informatique, internet, et autres ... Ven 27 Nov 2009 - 8:21 | |
| Comment se protéger face à Hadopi?anti hadopi: (je fais des copies car des pages ont "disparues" du net ...) - Spoiler:
http://linuxmanua.blogspot.com/2009/04/10-antidotes-anti-hadopi.html - Citation :
- 10 antidotes anti-Hadopi
Alerte rouge :
Alors que le pays sombre dans une grave crise économique, la priorité de nos gouvernants .... c'est HADOPI :
Répression massive des internautes.
Sans intervention de l'institution judiciaire.
Sans contrôle possible de la CNIL.
Sur la base de dénonciations massives d'officines privées, sans preuves.
300.000 emails d'accusation par mois sans contestation possible.
90.000 lettres recommandées par mois sans contestation possible. 30.000 coupures par mois de l'accès à internet, pour une durée de 1 an, avec des possibilités de contestation totalement délirantes.
La présomption d'innocence ne s'applique pas. La charge de la preuve est renversée : c'est à vous de prouver que vous êtes innocent.
Quasi obligation de mettre sur son PC un logiciel (payant) espionnant en temps réel vos communications y compris vos emails.
Adoption du principe du sur-référencement : l'ordre d'apparition des sites Web, sur les moteurs de recherche, sera décidé par l'Etat.
Adoption du principe de filtrage du Web : on va décider pour vous ce que vous pourrez consulter ou non.
Toutes les lignes rouges sont franchies.
Pour vous mettre tout de suite dans l'ambiance, voici 3 chansons qui viennent immédiatement à l'esprit, une ancienne et 2 autres plus récentes :
Ce texte de loi a été adopté, le 2 avril 2009, par seulement 16 parlementaires zombies, sans conscience, et obéissant aux ordres.
Rejetée, de justesse, par l'Assemblée Nationale le 9 avril 2009, défiée 4 fois par le Parlement Européen, elle sera néanmoins représentée à l'Assemblée Nationale le 29 avril. Le vote est prévu le 12 mai. Les parlementaires godillots la voteront certainement, cette fois-ci, après avoir reçu les instructions de vote.
Afin de contourner HADOPI et vous préparer à la résistance totale et à la riposte face à ce venin totalitaire, vous trouverez ci-dessous les 10 premiers antidotes. D'autres solutions suivront.
N'hésitez pas à rajouter, en commentaires, vos propres solutions. Je compléterai ainsi régulièrement cet article.
Antidote n°1 : Ne pas avoir peur
La Science des Mathématiques est formelle :
HADOPI prévoit, en vitesse de croisière, 10.000 emails d'avertissement par jour.
Sachant qu'au moins 5 millions de français utilisent le P2P régulièrement, vous recevrez donc, en moyenne, un email d'avertissement tous les 500 jours soit tous les ....16 mois.
Sachant que les compteurs HADOPI sont remis à 0 tous les 6 mois, vous pouvez dormir tranquille ... PC allumé bien sur.
Sachant qu'HADOPI n'arrivera jamais à identifier quotidiennement 10.000 internautes, afin de leur envoyer un mail ou une lettre, vous pouvez même faire la grasse matinée.
Sachant que la date annoncée d'application de Hadopi est 2011, autant dire 1 siècle en temps Internet, il est donc totalement prématuré de se précipiter, en apnée, vers des solutions sécurisées de protection de la vie privée.
De plus, en 24 mois, de nouvelles solutions techniques de contournement vont bientôt être proposées, avec de beaux boutons en couleurs et des paramétrages toujours plus simples.
Antidote n°2 : Contester systématiquement
Votre contestation est nulle car non prévue dans cette "loi".
Contestez quand même.
Réponses possibles au mail ou à la lettre :
* Vous n'avez pas Internet, * Vous ne comprenez pas leur email, * Satan a piraté votre Wifi, * Belzébuth et Lucifer habitent vos enfants, * * Signalez poliment l'erreur : L'IP incriminée dans le mail ne correspond pas à votre n° de Sécurité Sociale, * Ce n'est pas votre IP mais celle du voisin (donnez un nom), * A cette date là, vous étiez en vacances à l'étranger (insérez des photos, minimum 10 Mo par photo), * Demandez leur si le mail vient bien de HADOPI car vous avez peur du phishing, * Faîtes profil bas : Excusez-vous platement de devoir leur demander de bien vouloir aller se faire foutre, * Chuck Norris ne souhaite pas être dérangé, * etc ....
Aucun système administratif ne peut faire face à 20.000 contestations par jour : 10.000 x 2 car vous n'oublierez pas de contester par 2 mails séparés:
1 mail pour contester, 1 mail pour confirmer la contestation voire un 3eme pour leur demander s'ils ont bien pris en compte vos mails ou pour relancer, ou pour exiger des excuses ... etc.
La prévention c'est important : Contestez même si vous n'avez pas reçu de mails. Essayez d'être aussi cons qu'eux, il y a encore de la marge.
Cerise sur le gâteau : Mettre en copie, par un simple et unique copier coller, les 296 députés pro-Hadopi.
En attendant, la mise en place de la Loi, vous pouvez vous entrainer avec les emails des créateurs de cette loi magnifique :
* friester@assemblee-nationale.fr * flefebvre@assemblee-nationale.fr * pgosselin@assemblee-nationale.fr * philippegosselin50@orange.fr
(Inutile de les inscrire sur des sites de cul. C'est déjà fait)
Antidote n°3 : Voter
Hadopi, maintenant ou en 2011, est une inacceptable attaque contre nos libertés individuelles et nos vies privées.
Aux prochaines élections et ce jusqu'au retrait de cette «loi» : Votons et catapultons les, loin, très loin, là-bas, sur la Lune.
Inscrivez vos élus fautifs à ce beau voyage : Par courtoisie, envoyez également un email à votre député pour l'informer que vous ne renouvellerez pas son CDD, ainsi que celui de ses collègues, à l'occasion des prochaines élections.
Voici comment contacter votre Député
Vous voulez connaître l'attitude de votre député concernant cette loi ?
Restez assis, voici la liste des collabos [Mise à jour du 12/05] récidivistes [Mise à jour du 15/09] qui ont voté cette loi. Un rappel de cette liste sera fait avant chaque élection.
Vous aussi, vous pouvez votez : Plan de Résistance
Antidote n°4 : Le Streaming Vidéo
* Facilité : 5/5 * Avantage : catalogue important * Inconvénient : parfois publicité ou restriction de durée * Le "must" : installer un câble HDMI entre le PC et la TV. Avec cela, n'oubliez pas de télécharger d'acheter des cacahouètes.
Les meilleurs sites de streaming : Liste 1, Liste 2, Liste 3, Liste 4
Quelques noms : MégaVidéo (séries), AlloStreaming, Boxinema
L'extension Firefox Illimitux permet de supprimer les limitations imposées des plateformes de streaming. Son but est de visualiser sans aucune restriction (durée ...) les vidéos hébergées chez Megavideo, Veoh, MegaUpload et Rapidshare .
Transformer 1 vidéo musicale en Mp3 avec Video2mp3 ou mieux Farkie
Télécharger 1 vidéo en streaming :
* Méthode 1 : avec Firefox + VideoDownloadHelper.
* Méthode 2 : RealPlayer. En visionnant une vidéo en streaming, cliquez sur "Télécharger cette vidéo". Les fichiers ainsi obtenu avec l'extension ".FLV" peuvent se lire notamment avec VLC.
* Méthode 3 : De mieux en mieux, l'application en ligne Farkie, permet sans rien installer, de transformer une vidéo en streaming en tout ce qu'on veut (MP3, AVI, WMV, WAV, MOV, FLV).
* + 24 autres Méthodes : sur Mashable
Antidote n°5 : La Musique en ligne
* Facilité : 5/5 * Avantage : Catalogue énorme, indétectable
20 sites gratuits de Musique en ligne
Si vous avez vraiment besoin du fichier mp3, des méthodes permettent d'enregistrer une musique en streaming en quelques secondes :
* Méthode n°1 : Streamy (Windows, Linux) qui a le gros avantage de récupérer tout seul le nom du morceau et de l’album. Et oui, pourquoi se fatiguer ? Ne marche pas avec D****r (pour le moment) mais marche très bien avec J**a. * Méthode n°2 : TubeMaster++ (Windows, Linux, Mac). Ne marche pas avec J**a mais marche très bien avec D****r. Tutoriels : >Ici< ou >Ici< * Méthode n°3 : Ipulp (Windows). Sortie le 7 septembre 2009. C'est le remplaçant du défunt Freezer. * Méthode n°4 : En configurant sa carte son + Audacity. * Méthode n°5 : avec une ligne de code sous Linux.
Antidote n°6 : Le Téléchargement Direct
* Facilité : 4/5 * Avantage : Catalogue important, méthode imparable
Les sites de téléchargement direct échappent complètement à la surveillance car les adresses IP des internautes qui s'y connectent ne peuvent pas être collectées sans la collaboration des fournisseurs d'accès à Internet. Avec ce type de site, les fichiers sont hébergés sur des serveurs centraux et ne sont pas partagés.
L'adresse IP de l'internaute en train de télécharger n'est pas « visible » par un tiers sur Internet. Seuls les administrateurs du site de téléchargement direct en ont connaissance. Pour y accéder, il faut déposer plainte et perquisitionner. Or tous ces sites sont basés à l'étranger et ne sont pas concernés par la loi française.
Ben oui, c'est cela aussi la mondialisation. On nous avait pourtant dit qu'il fallait nous y adapter.
Voici les 2 principaux sites de stockage en ligne permettant de faire du téléchargement direct :
* RapidShare * MegaUpload
Voici les moteurs de recherche qui vont avec et qui vous aideront à trouver des films et des mp3 :
* Download any stuff * Fileonfire * GammaFiles * Schufs * Buskka * Rapidzearch * FileTube * 4megaupload * Megadownload * Ddlsearch.free
.... sans oublier les inévitables astuces :
Astuces pour MegaUpload :
Télécharger sans limite :>Ici< Transformer un compte membre en compte Premium : >Ici<
Quelques Annuaires de films :
* Mega-films * LienGV * 123movieload
2 extensions Firefox spécialisées :
* MegaUpload Time Attack * MU Bundle Final
Astuces pour RapidShare :
3 outils complémentaires : >Ici< Gérer les files d'attente : >Ici<
Autres astuces :
Uploadez sur 12 sites de stockage en même temps : Upload Mirrors Gestionnaire de Téléchargement : Cryptload
L'extension Firefox Universal Uploader permet de charger/télécharger avec une interface, simple, sur vos sites de téléchargements préférés.
Voici les super moteurs de recherche de MP3 dont le terrain de jeu est l'intégralité du Web :
* Boostermp3 (Très Bien. Chansons françaises et internationales) * HuntmyMusic (Simple, Ergonomique, Efficace. Chansons internationales) * Skreemr * Yaymp3 * Bomb-mp3 * Beemp3 * AeroMP3
Vous en voulez encore ? Vos trouverez sur ces liens des dizaines de sites pour télécharger gratuitement des Mp3 : Liste 1, Liste 2.
Il y a aussi les Newsgroups qui sont des serveurs ou vous pouvez échanger anonymement et trouver tout ce que vous voulez :
* Avantage : Rapidité, Choix, Anonymat complet. * Inconvénient : Payant par forfait mensuel. * Explications synthétiques sur les Newsgroups : >Ici< * Explications complètes de A à Z sur Info du Net * Choisissez la meilleure offre : >Ici< * Télécharger sur les Newsgroups Usenet avec Giganews : >Ici<
Et pour finir, n'oublions pas les discrets mais néanmoins rapides et efficaces Boards Warez.
Antidote n°7 : Le P2P Sécurisé
Vous trouverez sur le lien ci-dessous 3 techniques imparables de Peer to Peer, avec pour chacun d'elle, une sélection d'au moins 2 solutions efficaces :
Top 8 des solutions P2P certifiées Hadopi Proof
Antidote n°8 : Masquer votre réelle adresse IP
Pour masquer votre identité, pourquoi ne prendriez-vous une adresse IP du Canada, des Seychelles, de Chine, ou d'ailleurs ? Double effet garanti : Non seulement vous êtes hors de portée des erreurs de l'HADOPI mais en plus cela va les faire chier.
C'est simple et légal :
Cyber Résistance : Anonyme en 2 minutes
D'autres utiliseront le Wifi comme technique de dissimulation :
Hadopi et les 100 joies du WIFI
Le Must est de passer ses communications via un serveur VPN à l'étranger :
Vpn . Egalité . Fraternité
5 minutes de paramétrage de son PC suffisent. Une fois réalisée cette opération, il vous suffit de 2 clics de souris pour activer ce type de connexion et rendre ainsi totalement inopérant tout système de surveillance ou de filtrage d'internet.
Antidote n°9 : Neutralisation du logiciel espion
Vous ne souhaitez pas que l'Etat espionne vos communications ?
Néanmoins, mettre sur son PC le logiciel espion d'HADOPI sera quasi obligatoire si vous souhaitez vous disculper en cas d'accusation erronée de HADOPI.
Voici la solution :
VirtualBox (Wikipedia) permet de faire tourner un 2ème système d'exploitation sur son PC. Autrement dit, il créé un second PC virtuel sur votre PC.
Installez VirtualBox (Windows, Mac, Linux) et enfermez y le mouchard d'HADOPI. Celui-ci sera donc bien installé sur votre PC mais il n'enregistrera rien.
Concernant ce fameux logiciel espion obligatoire, la confusion est encore totale : En effet, notre Ministre, Mme Albanel (1ère vidéo) ne connait pas encore vraiment la différence entre logiciels parefeu, espion, antivirus, suite bureautique ... etc.
N'hésitez pas à les contacter pour savoir où ils en sont : Ministère de la culture et de la communication 3 rue de Valois - 75033 Paris Cedex 01 Téléphone : + 33 1 40 15 80 00 (7/7 24/24)
Encore plus affligeant :
2ème vidéo : Son remplaçant, Frédéric Mitterrand, lui, ne sait même pas ce que signifie HADOPI.
3ème vidéo : Les députés qui votent cette loi, eux, ne savent même pas ce qu'est le Peer to Peer et le Streaming.
4ème vidéo : Le petit soldat pourfendeur d'Internet, Frédéric Lefebvre, lui, ne sait pas ce que veut dire Web 2.0 qu'il combat pourtant farouchement.
Antidote n°10 : Propager massivement ces antidotes
============================================================ http://linuxmanua.blogspot.com/2009/03/cyber-resistance-anonyme-en-2-minutes.html - Citation :
- Cyber Résistance : Anonyme en 2 minutes
En ces temps obscurs de surveillance généralisée et de répression, être anonyme sur le Net devient essentiel
Alors voilà la méthode pour avoir temporairement une adresse IP du Canada, de Russie, des Seychelles et même de Chine (un comble) puis, par exemple :
Dénoncer les lois liberticides visant à surveiller le Web et réprimer les internautes, Critiquer les puissants sans retenue et sans risquer la répression, Riposter aux satrapes qui traitent les internautes de terroristes ou de criminels, Télécharger des fichiers interdits par des législations locales dictées par des lobbys mercantiles.
Mes propos se veulent ici universels et apolitiques.
1 - Le serveur proxy anonyme étranger gratuit :
Voici des adresses ou vous trouverez des serveurs de proxy anonymes et gratuits :
hidemyass ninjacloak publicproxyservers.com xroxy.com proxywebsites.biz anonymizer.nntime.com naviguer.ca samair.ru freeproxy.ru anonymous-p2p FAQ Proxy
Cliquez sur l'un des serveurs puis saisissez l'URL que vous souhaitez visiter car vous voilà pourvu d'une autre adresse IP. Vous êtes dans la Matrice. Vous pouvez ainsi passer à l'étape suivante. Ou, plus simple encore : anonymouse.org Ce site vous positionnera aux Seychelles. A l'aéroport. Tranquille.
Concernant Firefox, il existe l'extension FoxyProxy qui vous permet de changer aisément de Proxy et QuickProxy qui permet, d'un clic, d'activer un serveur paramétré.
Prudence avec ces Proxies : Vous ne savez pas à qui ils appartiennent. N'y faîtes pas transiter de données personnelles sensibles notamment des données bancaires et leurs mots de passe liées, etc ... Spécial Dailymotion : pour les Français qui veulent s'exprimer librement sur des sujets politiques, sans risquer le Gnouf : Dailymotion : Soyez anonyme et furtif comme un sous-marin en 3 étapes
2 - Vérifiez votre anonymat :
Habillé par votre proxy, si l'un des 3 sites ci-dessous vous localisent à Petaouchnok, c'est gagné (sauf si vous habitez réellement Petaouchnok ...). Vous pouvez ainsi passer à l'étape suivante.
hostip.fr ip-adress.com utrace.de Faîtes la même expérience mais sans Proxy : Vous la voyez bien, ci-dessous, la carte de votre quartier ? Zoomez sur votre domicile :
Comme vous pouvez le constater, sans protection, votre anonymat n'existe pas : Votre adresse IP est connue, Votre pays est connu, Votre FAI est connu, Votre Noeud de Raccordement d'Abonnés (NRA) est connu identifiant ainsi votre point de connexion à internet. Juste le temps de contacter votre FAI, afin de connaître votre nom et votre adresse exacte, les Lutins du Roi arrivent chez vous, dans 5mn, avec des chiens.
3 - Plus fort : le VPN
Wikipédia : VPN Massivement utilisés par les entreprises du monde entier pour établir une communication sécurisée, via internet, entre des sites ou des personnels distants, les serveurs VPN masquent votre adresse IP et chiffrent vos communications.
Vous êtes un citoyen et vous voulez la même chose ? Gratuitement ? Facilement ? en 5 mn ?
C'est ici : Vpn . Egalité . Fraternité
4 - TOR : L'artillerie lourde ...
http://www.torproject.org/
Maintenant que vous avez compris les principes, pour aller plus loin, plus fort , c'est à dire pour devenir furtif, en permanence, avec peu de possibilité d'interception ou de surveillance, avec des adresses IP changeant automatiquement et constamment, avec une communication cryptée ...................... TOR permet facilement de bien brouiller les pistes. Ce système pour PC est open source, gratuit et facile d'utilisation. Installation possible sur Linux et Windows. Informations générales : fr.wikipedia.org/wiki/Tor. Vue d'ensemble : torproject.org/overview.html.fr#overview Télécharger Tor : torproject.org/easy-download.html.fr Tuto Windows : zonegeeks.com/tutos/tutos-tor.php Tuto Linux Ubuntu : doc.ubuntu-fr.org/tor A noter :
* l'extension Torbutton du navigateur Firefox qui permet, d'un clic de souris, d'activer/désactiver le système.
* OperaTor qui une version spéciale du navigateur Opera intégrant Tor. Il est portable puisque l'exécutable ne nécessite aucune installation. C'est une bonne manière de tester ce système sans rien installer.
Alors évidement, la connexion est lente mais cette solution vous apportera un meilleur niveau de protection sauf si vous êtes recherchés par Chuck Norris.
5 - Anonymat et Wifi
Tout est là :
Hadopi et les 100 joies du WIFI
6 - Anonymat et Partage de données (P2P et Cie)
10 antidotes anti-Hadopi Top 8 des solutions P2P certifiées Hadopi Proof Les Boards Warez : Destinations estivales Etude des dispositifs techniques contournant l'hadopi 13 solutions de téléchargement oubliées par l'HADOPI Solutions de partage anonyme de fichiers
7) Anonymat et Courrier électronique :
Ces sites vous fourniront une adresse mail éphémère et anonyme qui vous sera utile pour recevoir un email de confirmation d'inscription sur un site Web (sympa également pour éviter les spams) :
10minutemail.com filzmail.com yopmail.com explodemail.com meltmail.com tempinbox.com
Ces sites vous permettront d'écrire un mail anonyme. Certains permettent de falsifier l'adresse mail d'expéditeur :
inutiledepayer.com/mails-anonymes deadfake.com fuzzmail.org mon-email-anonyme.com (pièce jointe possible), anonymouse.org
Destruction Message est un service qui permet l'envoi de messages qui se détruisent après la lecture.
Il est conseillé de se connecter à ces sites avec une adresse IP empruntée (voir le paragraphe n°1 de cet article). Sinon, il est possible pour un destinataire d'un email de vous identifier. Et cette possibilité est peu connue du quidam.
Pour vous en convaincre, vous pouvez faire l'expérience suivante : copier le header d'un email personnel que vous avez reçu sur ce site : ip-adress.com/trace_email ou ip2location.com.
Il détectera immédiatement l'adresse IP de l'expéditeur du mail ainsi que sa localisation. ... Cela fait réfléchir ... dommage. Vous vous expliquerez avec qui vous savez :
Ces sites vous permettront d'écrire un mail chiffré afin de communiquer en toute sécurité.
... avec GnuPG : Explications, installation sur Windows et liens utiles : >Ici< Explications, installation sur Linux et liens utiles : >Ici< et >Ici< Site Officiel : >Ici< Extensions GnuPG pour Firefox et Thunderbird ... avec des services gratuits en ligne : Crypto, Encodor
Infos, Remarques et Liens complémentaires :
Les autres mouchards : Que vous utilisiez un proxy anonyme ou TOR, sachez néanmoins que pour un anonymat renforcé, tous les autres mouchards de votre PC doivent être désactivés (plugins notamment java et flash, cookies ...). L'idéal étant d'avoir un navigateur, vierge de tous plugins, et dédié uniquement au surf anonyme. Vous pouvez aussi utiliser les extensions Firefox Noscript et Flashblock.
Google et réseaux sociaux : Ce n'est pas la peine de rechercher l'anonymat si vous passez votre temps à raconter votre vie sur les réseaux sociaux. Une petite recherche sur Google de "Prénom Nom" et inversement "Nom Prénom" vous informera sur votre degré d'exhibitionnisme. Vous pouvez aussi faire une recherche sur Google .... de votre propre adresse IP (si vous avez une IP fixe) : cela donne parfois des résultats intéressants. Les Moteurs de Recherche : Certains sont plus respectueux de votre vie privée et ne conservent pas ni l'historique des recherches ni votre IP :
ixquick : on en parle ici et ici et aussi là
exalead
yauba : on en parle ici. Ce moteur de recherche permet aussi de visiter un site internet, de manière anonyme et sécurisé, suite à une recherche.
Lâcher sauvage de liens en vrac concernant l'anonymat :
Freenet 0.7
Anonymat.org
[Dossier] L'anonymat sur Internet
Le mythe de l'anonymat sur Internet
L'anonymat sur internet existe encore
Guide pratique du blogger et du CyberDissident
Et si finalement Internet était impossible à filtrer
CNIL : Découverez comment vous êtes pistés sur le Net
Truecrypt 6.0 : cryptez et cachez votre systéme d'exploitation
rsf.org : Choisir sa technique pour contourner la censure
rsf.org : Comment blogger de maniere anonyme
eff.org : blog safely
How to get uncensored internet acess in China : behind the Great Firewall ==================================================== http://linuxmanua.blogspot.com/2009/06/telechargement-passez-la-vitesse.html - Citation :
- Téléchargement : Passez à la vitesse supérieure
Un tiers des internautes partageurs utiliseraient encore principalement Emule et compagnies pour s'échanger des fichiers récents et populaires. Cet article, sponsorisé par HADOPI (Haute Autorité pour le Développement Optimal du Piratage sur Internet) a été rédigé pour eux. Si le temps est important pour vous, Passez d'Emule au BitTorrent
En effet, Emule est lent. Attendre, pendant 3 jours, la fin du téléchargement d'un fichier, accroit aussi le risque de recevoir, sur un malentendu, dans 10 ans, un email de la future HADOPI qui vous menacera de vous envoyer un deuxième email si vous ne passez pas immédiatement sur des solutions sécurisées de téléchargement (cf. 10 antidotes anti-hadopi).
Le protocole BitTorrent vous permet de télécharger plusieurs fichiers en moins d'une heure, même si cette solution, comme Emule, ne garantit pas l'anonymat. BitTorrent est particulièrement adapté pour les fichiers récents et populaires. 1 -- Stand Technique : Comment utiliser le Torrent ? Je ne vais pas vous faire un nième guide sur ce sujet, il en existe déjà des dizaines sur le Web. Vous en trouverez quelques uns ci-dessous :
* Infos générales sur Wikipédia : BitTorrent * Explications rapides en 2 mn + Tuto : >Ici< * Explications complètes en 15 mn + Tuto : Le guide complet * Autres liens avec explications : >Ici<, >Ici<, et pour Mac
2 -- Choisissez votre bolide
Vous l'avez compris, lors de votre passage au stand technique : il faut installer un client BitTorrent qui est un petit programme gratuit vous permettant d'effectuer ces téléchargements.
Voici la liste des logiciels les plus populaires : >Ici<
Alors que choisir ? Ce n'est que mon avis mais je vous conseille les programmes suivants :
* µTorrent (Mac OS, Windows) * Transmission (Linux, Mac OS) * Deluge (Linux, Mac OS, Windows) * Vuze / Azureus (Linux, Mac OS, Windows) * Bitcomet (Windows)
Téléchargement : >Ici<
Si vous téléchargez peu, vous pouvez simplement vous contenter de l'extension Firefox FireTorrent.
N'hésitez pas à laisser un commentaire en bas de l'article si vous souhaitez décrire les avantages/inconvénients de celui que vous utilisez.
3 -- Les Codes : pour éviter de tourner en rond
Avant de passer à l'étape suivante, il est indispensable de connaître la signification de quelques mots clefs qui vous aideront dans votre recherche. L'intégralité des codes se trouvent sur Wikipédia. Voici les plus connus :
* DVDRIP : il s'agit d'une copie de DVD la plupart du temps au format MPEG4 ou XviD (extension de type .avi). La qualité est la meilleure.
* VO/VOST/VOSTFr : Ces termes ne sont attribués que pour les films ; VO signifie « Version Originale », VOST signifie « Version Originale Sous-Titrée » (dans la même langue que l'audio) et VOSTFr est la « Version Originale Sous-Titrée en français ».
* FR/French : Langue française
Exemples :
* pour télécharger le film "Home", mis gratuitement en téléchargement sur Internet, tapez dans le moteur de recherche (Cf. étape 3) : "Home FR"
* pour les adeptes de la série télévisée américaine sur les fameuses femmes désespérées au foyer, et qui désespèrent, eux-aussi, de ne pouvoir regarder la saison n°5, uniquement diffusée aux Etats-Unis, utilisez le code "VOSTFR".
4 -- Le plein de fichiers avec les annuaires et trackers
Il en existe des centaines. N'hésitez pas à laisser un commentaire en bas de l'article si vous souhaitez signaler celui que vous utilisez. Vous en trouverez ci-dessous quelques-uns.
J'utilise principalement les 3 premiers de cette liste : The Pirate Bay
Le plus connu. Et aussi le plus attaqué par toutes les industries dites culturels depuis des années. Encore quelques mois à vivre ? Les 25 alternatives crédibles sont déjà là.
Isohunt
Mininova
J'ai hésité à vous signaler Mininova. En effet, il est connu et excellent mais il commence à filtrer les contenus. A suivre donc.
TorrentSee
Torrentz
Google
Il s'agit effectivement du moteur de recherche Google, néanmoins légèrement customisé pour rechercher des liens torrents.
The Pirate Google
Même principe que le précédent, en un peu plus customisé.
Torrent-finder
La force de Torrent Finder est de rassembler près de 180 différents trackers et sites de torrent pour vous donner le maximum de chances de trouver les fichiers que vous cherchez.
Vous pouvez également installer ce moteur de recherche directement dans la liste des moteurs de recherche de votre navigateur (Firefox ou IE7) ou installer l'extension Torrent Finder Firefox Toolbar ======================================================== http://linuxmanua.blogspot.com/2009/05/plan-de-resistance-anti-hadopi.html - Citation :
- Plan de Résistance anti-Hadopi ABCDEFUCK
MESSAGE :
Hadopi ... 12 mai 2009 ... Dans quelques heures, ils auront voté leur Loi Infâme ... Déjà 1 martyr dénommé Bourreau-Guggenheim ... Victime n° 000.000.001 ... Appliquez et propagez massivement le Plan prévu ... Nom de code : ABCDEFUCK ... Go.
Plan de Résistance Anti-HADOPI
«ABCDEFUCK»
Qu'ils ne se fassent aucune illusion, Nous sommes des millions, Le combat ne fait que commencer, Nous le gagnerons.
En réponse à cette infamie, je vous propose d'appliquer et de propager ce plan. Inutile de signez de votre sang sur l'écran, un simple clic suffit à la fin. 1er Objectif : 50.000 clics.
A comme Attaquer
Cible : HADOPI
Objectif : Déstabiliser leur système répressif automatisé
Pourquoi ? Car vous refusez d'être espionnés comme des Chinois et vous refusez qu'on vous gouverne à coup de trique.
Action concrète : Dès que vous recevrez un email de l'Hadopi (un jour peut-être), c'est simple, adoptez la technique ancestrale des Maîtres Tibétains, en 4 temps, et dénommée :
«Toa Tum Shipa Tsu»
1 – Calmez-vous en vous injectant l'antidote n°1.
2 – Formez-vous : Paragraphe n°7, Cyber Résistance : Anonyme en 2 minutes et apprenez comment envoyer un mail en falsifiant l'adresse de l'expéditeur.
3 - Partager votre angoisse de victime en rediffusant immédiatement le mail reçu à 10 autres personnes, en faisant ainsi croire à un vrai mail provenant de l'HADOPI.
4- Contester : Injectez-vous dans les veines l'antidote n°2.
Vous ne recevez pas de mail de l'Hadopi. Vous en avez marre d'attendre ? Pas grave : Déclinez quand même les 4 points car l'entraînement, il n'y a que cela de vrai.
B comme Boycotter
Cible : Les artistes commerçants installés et les industriels du secteur (TV, Chaînes de magasins de produits culturels, ...).
Objectif : Les éliminer totalement du secteur artistique et commercial.
Pourquoi ? Ils ont vendu votre Liberté, vos Droits et vos Vies Privées en l'échange de leur petite rente. Ils ont refusé de s'adapter aux nouvelles technologies et ils vous imposent de vous adapter à eux. Ils ont apporté leur nom, comme caution, à ce nouveau système totalitaire de surveillance généralisée et massivement répressif.
Action concrète : Prenez de l'élan et frappez les fort, là ou cela fait mal ... dans les bourses :
N'achetez plus aucun produits culturels notamment CD, DVD, musique en ligne.
Remplacez-les par le téléchargement gratuit qui devient donc maintenant un acte de résistance et de désobéissance civile.
Acceptez de payer uniquement les spectacles (Concert, ...).
C comme Contrer
Cible : Kommandantur HADOPI
Objectif : Sortir du champ de surveillance et de tir de HADOPI
Pourquoi ? Votre Liberté, vos Droits et vos Vies Privées ont plus de poids que leurs minables et couteux CD en plastique.
2 Actions concrètes :
Contre leur venin, injectez-vous le cocktail d'antidotes n°4,5,6,7,8,9
Démultipliez les effets du cocktail avec l'antidote n°10 : Propagez les techniques autour de vous : Amis, Familles, Universités, Écoles, Entreprises, Usines, Administrations, Forums Internet, Réseaux Sociaux, Ministère (de la Culture Propagande), ...
D comme Destituer
Cible : Les politiques Pro-Hadopi (Liste ici, ici et ici)
Objectif : Les éliminer totalement de la vie politique
Pourquoi ? Ils avaient le devoir de vous représenter dans ce 21ème Siècle. Avec cette loi totalitaire, rétrograde et massivement répressive, ils vous ont renvoyé dans le 19ème Siècle. Ils vous ont vendu pour faire plaisir à sa Majesté et à ses troubadours. Ils ont fait preuve d'une servilité et d'une lâcheté impardonnable. Vous les preniez pour vos Élus, ce sont de petits esclaves.
Action concrète : Prenez de l'élan et frappez les fort, là ou cela fait mal ... dans les (b)urnes.
E comme Ecouter
Objectif : Rester Informé et éviter les médias aux ordres.
Première liste de Média de confiance sur ce sujet :
http://www.numerama.com/ http://www.pcinpact.com/s/hadopi.htm http://www.svmlemag.fr/special/loi_hadopi_creation_et_internet http://www.laquadrature.net/ http://www.01net.com/ http://www.rue89.com/
==================================================== http://linuxmanua.blogspot.com/2009/04/top-6-des-solutions-p2p-certifiees.html - Citation :
- Top 8 des solutions P2P certifiées Hadopi Proof
Respecter la Loi c'est important :
Aujourd'hui, je vais vous présenter les dernières techniques de Peer to Peer permettant d'être en osmose totale avec les Directives communautaires relatives à la protection de la vie privée (2002/58/CE) et des données personnelles (95/46/CE).
Nous allons passer en revue 3 techniques imparables de Peer to Peer, avec pour chacun d'elle, une sélection d'au moins 2 solutions efficaces.
Ces solutions de P2P constituent, ensemble, l'une des 10 antidotes anti-Hadopi.
1 -- Le F2F (Friend to Friend), le P2P entre amis
Limité au cercle d'amis (ou famille) avec un catalogue de fichiers forcement limité.
ONESWARM, le F2F type Bittorent.
* Site Officiel * Présentations : ici et là * Tutorial * Et déjà une forte communauté française organisée : forum.oneswarm-fr.net * Facilité : 3/5 * O.S : Windows, Linux, Mac OS X
PEER2ME, le VPN entre amis.
* Site officiel & explications : >Ici< * Facilité : 4/5 * OS : Windows uniquement
HAMACHI, le VPN facile et rapide.
Hamachi s'installe en 10 mn et vous permet de créer un réseau sécurisé d'ordinateurs.
* Facilité : 4/5 * Wikipédia : >Ici< * Site Officiel, Forum (anglais) et téléchargements : >Ici< * Fonctionnalités : >Ici< * Test Clubic : >Ici< * On en parle >Ici< * Tuto : >Ici< * O.S : Windows, Linux, Mac OS X
Avantages :
* Réseau Local sur Internet : Placez plusieurs ordinateurs sur leur propre réseau sécurisé comme s'ils étaient connectés par un câble. * Lecteurs réseau et fichiers : Accédez aux lecteurs du réseau et aux fichiers importants * Aucune configuration nécessaire : Fonctionne sans avoir à configurer un pare-feu ou routeur. * Sécurité : Cryptage * Gratuit : pour une utilisation non commerciale
2 -- Le Bittorrent Chiffré
La rapidité et l'énorme catalogue des torrents combinés à un anonymat total grâce à l'alliance de deux technologies de réseau informatique : Connexion VPN, Serveur Proxy. La solution radicale à Hadopi, néanmoins payante et en cours de Beta Test.
IPODAH (=HADOPI inversé) la solution française à un problème français
* Site Officiel * La presse en parle : >Ici<, >Ici<, >Ici< * Premier Tuto de Connexion : >Ici< * Facilité : 4/5 (à priori) * Beta Test, pré-inscription possible avant ouverture prochaine. * O.S : Windows, Linux, Mac OSPrix : env 5€/mois
IPREDATOR, par les créateurs du site The Pirate Bay
* Site Officiel * Facilité : 4/5 (à priori) * Le test Korben * Payant (5€/mois)
3 -- Le P3P, le Peer to Peer de 3ème génération
Un peer to peer maintenant anonyme, chiffré et décentralisé. Des réseaux d'avenir en cours de peuplement.
STEALTHNET, la solution P3P n°1 ?
StealthNet est un nouveau client anonyme pour le réseau p2p RShare. Il a été développé par des membres de Planet Peer Community à partir de l'ancien client RShare (Code source libre).
StealthNet est disponible en plusieurs langues et offre de nouvelles caractéristiques comme la reprise des téléchargements ainsi que la possibilité de filtrer les résultats selon les types de fichiers. Sur les différents forums informatiques, je constate de nombreux témoignages positifs sur cette solution.
* Facilité : 3/5 * Site Officiel, Wiki et téléchargements : >Ici< * Forum d'entraide français : >Ici< * Screenshots : >Ici< * Tuto : >Ici< * Tuto Linux : >Ici< * FAQ : >Ici< * O.S : Windows, Linux, Mac OS
Avantages :
* Utilisation facile et appropriée aux débutants, * Interface moderne et conviviale : Le logiciel ressemble fortement à eMule (Windows). * En français. * Téléchargements rapides: Comparé aux autres p2p anonymes, StealthNet garantit des vitesses assez élevées surtout en ce qui concerne les petits fichiers. * Des mesures contre le flooding assurent que le réseau RShare ne puisse pas être saboté par l'inondation de paquets inutiles.
IMULE, la version d'Emule utilisant le réseau I2P
(Invisible Internet Project).
* Wikipédia * Télécharger * imule.i2p.tin0.de * i2p2 * Tuto : >Ici< * O.S : Windows, Linux * Facilité : 1/5 (Paramétrage, peu de documentation). Un peu de patience.
KOMMUTE et le réseau MUTE.
* Facilité : 3/5 * Site Officiel : >Ici< * Tuto : >Ici< * O.S : Windows, Linux * Avantages : Ancienneté du réseau MUTE.
================================================= http://linuxmanua.blogspot.com/2009/05/hadopi-et-les-100-joies-du-wifi.html - Citation :
- Hadopi et les 100 joies du WIFI
Avec Hadopi, le Wifi va devenir un sport national
Certains sauront, d'autres pas
Certains auront une connexion Internet, d'autres n'en auront plus
Voici un lâcher sauvage de liens en Vrac qui vous mettra au parfum :
Hotspot Shield
Ce programme vous permettra d'établir une connexion sécurisée à un point d'accès Wi-Fi en passant par un réseau privé virtuel (VPN). Anchor Free se charge alors de créer un tunnel virtuel entre votre machine et le routeur public. Vos données, telles que mots de passe e-mail, numéro de carte bancaire et autres, sont alors chiffrées.
Vous obtiendrez aussi une nouvelle adresse IP américaine attribuée par le serveur VPN permettant une navigation anonyme.
* Site officiel : >Ici< * Vidéo d'explication : >Ici< * Téléchargement : Windows, Mac
Fon
FON est la plus grande communauté WiFi au monde. Les membres de la communauté, les Foneros, partagent un peu de leur connexion Internet à la maison et en échange ont un accès gratuit et sécurisé au WiFi FON partout dans le monde. Trouvez les milliers de FON Spots sur les FON Maps.
Cette solution est régulièrement avancée comme étant le routeur wifi anti-hadopi par excellence. Est-il vraiment hadopi-proof ? N'ayant pas testé moi-même cette solution, vos retours d'expérience me seraient utiles pour valider cette technique.
* Site officiel, Blog, Forum, Wiki : >Ici< * 20 Vidéos d'explication (en anglais) : >Ici< * On en parle : >ici<
Hotspot publics
La liste des 7000 hotspots publics en France est : >Ici<
Cracker un réseau Wifi
* Tuto Wep : >Ici< et >Ici< * Tuto WPA : >Ici< * Forum d'entraide : Crack-wpa * Podcast : Cracker une clef wep en 10 minutes avec Kismac * Recherche Ixquick sur Aircrack : >Ici<
LiveCD Linux "Backtrack"
BackTrack est une distribution GNU/linux, gratuite, reconnue par les professionnels comme complète et efficace en matière d’analyse réseau et de test d’intrusion. Ce liveCD contient près de 300 outils de tests de sécurité qui peuvent réaliser des audits de réseaux sans fil Wi-Fi : Certains programmes (Kismet et autres) mettent en évidence le manque de fiabilité des chiffrements WEP et WPA. La version 4 de BackTrack sort tout juste du four.
En résumé : Une belle distribution Linux qui sert à la fois aux gens bien et mal intentionnés. Réservé à ceux qui ont des connaissances minimales, en anglais, sur Linux et les réseaux.
* Wiki : >Ici< * Site communautaire Français : >Ici< * Téléchargement : >Ici< * 50 Vidéos de Formation : >Ici< * On en parle >Ici<
Warchalking
Lorsqu'un Wifiste rencontre un point d'accès WIFI vulnérable (suite à un wardriving par exemple), il peut alors ressembler les informations qu'il a sur l'AP, et les inscrire à la craie sur un mur ou un trottoir. Il peut également utiliser des autocollants qu'il mettra sur un lampadaire, une cabine téléphonique ou, si l'endroit est protégé de la pluie, une feuille de papier.....
Le Parefeu d'Open Office vaincra-t-il le Warchalking ?
Hadopi va-t-il ressusciter le Warchalking ?
(Guest-Blogging : article écrit par Stay in Contact With News and Fun)
Avec la prolifération des accès WIFI non ou mal protégés, en France, certains se constituent d'ores et déjà une petite liste de points d'accès vulnérables dans leur ville. Ces listes tournent entre amis. On sait que, si on se met sur tel banc dans tel parc sur telle borne avec telle clé WEP, on peut se connecter gratis à internet.
Vont-ils se mettre à partager tout ça ?
Découlant de la longue tradition de warXing, voici le Warchalking.
Dès 2002, la BBC faisait écho de cette nouvelle chasse aux Hot-Spots WIFI. C'est en juin de cette même année que Matt Jones fait découvrir au monde entier les trois petits symboles qui feront fureur par la suite. Matt s'est inspiré à la fois de la culture Hobo, et plus particulièrement du Code qu'il avaient mis en place afin de partager les bons squats, prévenir d'un danger (chien, police) mais aussi de l'initiative d'un groupe d'étudiant en architecture londonien, qui avait dessiné à la craie des bureaux en plein milieu d'une rue.
Le langage est composé de trois symboles :
* > Accès non protégé : il faut marquer le nom de la borne (SSID), faire deux arcs de cercle dos à dos, puis marquer la bande passante de la connexion (1.0, 1.5, 2.0, ...)
* > Accès fermé : le SSID au dessus d'un cercle.
* > Accès en WEP : le SSID suivie de la clé qui permettra de se connecter, en dessous un rend avec un W (pour WEP) en son centre et en bas la bande passante.
Lorsqu'un Wifiste rencontre un point d'accès WIFI vulnérable (suite à un wardriving par exemple), il peut alors ressembler les informations qu'il a sur l'AP, et les inscrire à la craie sur un mur ou un trottoir. Il peut également utiliser des autocollants qu'il mettra sur un lampadaire, une cabine téléphonique ou, si l'endroit est protégé de la pluie, une feuille de papier.
Nominé en tant que "100 most significant ideas of the year 2002" par le New York Times, Magazine, le warchalking meurt pourtant en 2003/2004 :
Les arcs de cercle se tournant le dos sont vite passés du dessin à la craie à une plaque de ferraille utilisé par les commerçants pour attirer les Wifi-addicts. Le business a pris le pas sur le partage, comme souvent, mais ce n'est ce qui a précipité la fin des "Craiefiti".
Le phénomène devenant une pandémie, le FBI s'y intéresse et invite les entreprises à rechercher les petits symboles autour de leur bâtiment, et à tester la sécurité de leur connexion. De plus avec la prolifération des hot-spots, ces points d'accès gratuit qui envahissent les gares, aéroport, fast-food, la recherche fastidieuse de point d'accès "insecured" est devenu inutile. 2003, c'est également la naissance du WPA, prémisse de la norme 802.11i, qui offre une sécurité bien supérieure au WEP.
Si la loi "Création et Internet" passe, tout le monde va de se ruer sur les hotspots, divisant le débit et ne permettant pas de télécharger "correctement".
Également prévu dans la loi, l'obligation de sécuriser son accès afin d'empêcher le téléchargement à partir de celui-ci. Les cafés, McDo, gares et autres détenteurs d'accès ouverts risquent, si ce n'est déjà fait, de restreindre le nombre de protocoles autorisés, de mettre en place des blacklists de sites proposant du contenu illégal.
Avec le nombre encore significatif de Box en chiffrement WEP, et un crack WPA qui devient de plus en plus facile, certains peuvent trouver leur intérêt à consigner quelque part leurs découvertes, et si leur magnanimité les autorise, à les partager.
"Le partage avant tout", c'est l'esprit internet, une idéologie que l'internaute adopte volontiers. Que se soit par warchalking, ou par base de donnée (e-warchalking?), le partage va-t-il se mettre en place ?
Liens :
* AP dans la monde entier (possibilité d'en poster de nouveau) * Jiwire : moteur de recherche de point d'accès * Les fondamentaux du WIFI (anglais) * CraieFiti (Dossier)
=========================================== http://linuxmanua.blogspot.com/2008/06/5-mn-pour-pirater-un-pc-windows-protg.html - Citation :
- 5 mn pour pirater un PC Windows protégé par mot de passe
La méthode du Pro (en direct de Fleury Merogis ...)
Je vous l'avez promis : Vous allez apprendre aujourd'hui à passer outre le misérable mot de passe de session de Windows.
Pour réaliser cette opération, il vous faut :
- 1 CD ou DVD vierge, - 5 minutes de votre temps, - Aucune connaissance spécifique en informatique si ce n'est de savoir graver un CD.
Etape n°1 - Comprendre le principe de la recette :
Le mot de passe sur l'écran d'ouverture de session de Windows ne protège que contre les intrus qui veulent rentrer dans le PC .... en utilisant Windows.
Donc si vous voulez contourner ce mot de passe, il suffit d'entrer dans le PC en utilisant un autre système d'exploitation (O.S.). C'est simple non ? Maintenant, passons de la théorie à la pratique ...
Etape n°2 - Graver sur 1 DVD un autre O.S...Linux :
Cela tombe bien, j'ai écrit, il n'y a pas longtemps, un petit article sur :
Téléchargez l'image disque (.iso) puis gravez là sur un DVD.
C'est fait ? Allez hop => Etape 3.
Etape n°3 - Démarrer le PC avec Linux.
1 - Mettre le CD dans votre lecteur,
2 - Redémarrer le PC,
3 - Facultatif, si cela ne marche pas : Au moment où le PC boote sur le Bios (l'écran noir avant celui de Windows), ouvrez le Bios (touche F12 ou F2 cela dépend des PC) et assurez-vous que le PC va booter en premier sur le lecteur CD,
4 - Le PC démarre donc sur Linux .... vous n'avez rien à faire qu'à attendre 5 mn. Oui, c'est un peu long car le LiveCD de Linux va se charger en mémoire vive et n'utilisera pas votre disque dur. Vous verrez alors apparaitre cet écran.
5 - Vous n'avez plus qu'à cliquer sur l'icône "Computer" qui n'est rien d'autre qu'un explorateur de fichier ... et voilà vous avez accès à toutes les données du disque dur sans restriction. C'est terminé.
Maintenant si vous désirez en plus connaitre le mot de passe du PC, il y a Ophcrack.
Autre méthode : Kon-Boot est un live CD qui permet de booter un Windows ou Linux lorsqu’on a perdu son mot de passe.
Je vous invite à utiliser ces techniques uniquement sur votre propre PC ou dans le cadre d'opération de maintenance informatique et en aucun cas pour réaliser des opérations illégales.
A bientôt pour de nouvelles aventures ... ==========================================
et aussi: 13 solutions de téléchargement illégal oubliées par l'HADOPIhttp://www.kysban.fr/blog/index.php?post/2009/03/11/13-solutions-de-telechargement-illegal-oubliees-par-HADOPI- Spoiler:
- Citation :
- Préambule : cet article n'a absolument aucune vocation à inciter qui que ce soit au téléchargement illégal.
Son but est simplement de rappeler que :
* les solutions de téléchargement légal ne sont pas du tout adaptées à la demande en terme de prix, de diversité, de qualité ou de fiabilité (à ce sujet, lire mon article intitulé "État des lieux des offres de téléchargement légal en France") * les dirigeants des majors ne font preuve d'aucun réalisme et entretiennent la propagande en s'appuyant sur des thèses fortement discutables * il existe d'innombrables sites utilisant des protocoles aussi variées que non contrôlables par l'HADOPI (qui se contentera de placer des radars exclusivement sur les plates-formes traditionnelles de P2P) * la plupart de nos politiques savent à peine se servir d'une souris (Christine Albanel et Frédéric Lefebvre nous le rappellent régulièrement lors de leurs interventions publiques) * à court terme le téléchargement illégal occasionnel sera sans doute enrayé, tandis que les internautes responsables du téléchargement illégal de masse auront depuis longtemps adopté des solutions plus sécurisées sans pour autant remettre en cause leurs habitudes d'achat de musique ou de film (Cf. les deux sondages qui discréditent la loi HADOPI)
Je tiens par ailleurs à signaler que ces solutions s'inscrivent toutes dans un cadre juridique parfaitement légal. Mais s'il est autorisé d'y échanger des fichiers libres de droit, il est en revanche évidemment interdit d'y échanger des fichiers protégés par les droits d'auteur.
Ne perdez jamais de vue que le téléchargement illégal est... illégal.
Passées ces précautions d'usage, voici donc les 13 solutions qui rendent le projet de loi Création et Internet (HADOPI) caduque avant même que celui-ci n'ait été voté. Si la plupart de ces solutions sont faciles d'accès (voire même carrément triviales pour certaines), d'autres se révèlent un peu plus complexe à maîtriser, mais en définitive, rien qui ne soit vraiment insurmontable pour qui sait configurer un client P2P.
1. Les échanges physiques : on oublie souvent qu'avant le P2P ou même l'avènement d'Internet (milieu des années 90), on s'échangeait déjà des fichiers, des jeux, des morceaux de musique : la cassette et la disquette étaient les supports adaptés à ce type d'échange "de la main à la main". Aujourd'hui, les moyens d'échange physique se sont diversifiés : clé USB, CD ROM, DVD ROM, disque dur, SD Card, Compact Flash... Leur point commun ? Tous ces supports ont vu leur prix s'envoler au profit d'une taxe destinée à renflouer les caisses des "ayant droits". Vos CD vierges ne vous servent qu'à stocker des photos personnelles ? Les majors n'en ont que faire : aussi, donnez leur raison et amortissez votre investissement en échangeant vos MP3 et autres divX par ce biais.
2. Le streaming : même si les majors veillent au grain, même si Luc Besson et Frédéric Lefebvre stigmatisent le streaming comme étant le mal incarné, Youtube, DailyMotion ou Vimeo regorgent encore d'un large choix de vidéos et de musiques accessibles librement. Quelques outils permettant de télécharger tout ce matériel ont vu le jour : Streamget vous permet de sauvegarder n'importe quelle video issue d'un site de streaming, ClipToMP3 se propose de créer des listes de MP3 téléchargeables à partir de Youtube et Dailymotion, et Clickster propose la même chose à partir de Shoutcast et MySpace.
3. Les FAI fournissant une IP dynamique : tout ordinateur ou réseau relié à Internet possède une adresse IP attribuée par son Fournisseur d'Accès Internet. Aujourd'hui, dans la plupart des cas, cette adresse IP est fixe (notamment chez Free et les opérateurs câblés). Mais certains FAI comme Orange continuent à fournir une adresse IP dynamique, c'est à dire une adresse IP fluctuante. Or le texte du projet de loi Création et Internet est clair sur ce point : il prévoit d'identifier les "pirates" à partir de leur adresse IP. Si cette dernière change toutes les 24 heures, la collecte se révèle bien plus complexe (et pour d'autres raisons aussi).
4. Les hébergeurs de fichiers (ou "téléchargement direct") : Rapidshare, MegaUpload, Sendspace, Mediafire... Basés dans le monde entier, ces sites sont pour la plupart capables d'héberger des fichiers de 100 Mo. D'une manipulation on ne peut plus simple, il suffit de trouver un lien correspondant à ce qu'on recherche et de cliquer dessus. S'il s'agit d'un film, une série d'une dizaine de liens devraient suffire. Ces liens échangés sur de nombreux blogs et forums sont facilement trouvables : par exemple, l'occurrence "Megaupload Bienvenue chez les chtis" renvoie à plus de 30000 sites sur Google.
5. Les serveurs d'archive d'entreprise : ce type de serveur existe pratiquement dans n'importe quelle entreprise. Or, s'il est mal sécurisé (comme c'est trop souvent le cas), il peut être détecté par des logiciels conçus pour (des sniffers) et exploités en tant qu'espace de stockage, comme un compte FTP.
6. Les forums d'échange auxquels on accède par cooptation : existant depuis de nombreuses années, ce type de forum fonctionne en vase clos et ne valide l'inscription d'un nouveau membre que s'il n'a été invité par un autre membre. Les échanges peuvent s'effectuer via un serveur privé, le téléchargement direct ou les serveurs d'archive d'entreprise.
7. Le peer-to-peer crypté : en réponse aux différentes lois contre le téléchargement P2P, des réseaux sécurisés ont été créés sur lesquels il est impossible de recueillir les adresses IP des utilisateurs. Comme ces données sont cryptés, il est de toute façon également impossible de savoir à priori le titre et le contenu des fichiers échangés. Ces réseaux dits de "troisième génération" sont donc totalement anonymes et s'appellent par exemple ANts ou MUTE.
8. Les réseaux cryptés : conçus dans le même esprit que les réseaux P2P cryptés, ils se nomment Freenet ou Darknet et ne se contentent plus de faire du P2P, mais proposent du même coup des solutions d'email et web 100% sécurisées. Pour le moment relativement lents, les performances de ce type de réseau devraient littéralement exploser avec le passage de la loi HADOPI.
9. Les newsgroups : moins connus du grand public, les newsgroups sont des forums le plus souvent payants permettant l'échange de fichier à très haute vitesse. Giganews est un des plus connus d'entre eux et propose une formule de téléchargement illimité, crypté et modulable (10 €/mois pour 35 Go de download). Avec ce type de service, ne touche-t-on pas subitement à un point plus problématique de la "piraterie" organisée sur Internet ? En effet, on constate que les internautes seraient prêts à payer un abonnement mensuel pour télécharger à volonté. Pourtant, le principe même d'une "licence globale" est éliminée d'emblée par le lobby français des majors (le point de vue de la Norvège est différent).
10. Les proxys cryptés : un proxy est un serveur informatique qui a pour fonction de relayer des requêtes entre un poste client et un serveur. Certains de ces serveurs sont dits "anonymes" : ils sont capables de transformer votre adresse IP en une adresse anonyme. Ainsi vous disposez d'une connexion sécurisée et cryptée entre votre ordinateur et Internet. Le service suédois Relakks.com est un exemple parfait de ce type de service. Comptez 5 € par mois ou 45 € par an pour en profiter.
11. Les réseaux WIFI publics ou mal sécurisés : il est malheureusement à la portée de tout un chacun de constater le degré de sécurisation d'un réseau WIFI. Votre ordinateur portable et votre téléphone mobile (s'ils ne sont pas trop ancien) sont capables de vous indiquer en quelques secondes si les réseaux sans fil de votre périmètre sont sécurisés ou pas. Installez vous dans un Mac Do et vous pourrez profiter d'un réseau correct, quoique probablement un peu trop lent pour le téléchargement. Et au sujet de votre voisin de pallier ayant innocemment configuré sa box en WEP, je suis sûr que vous aurez la prévenance de lui montrer plutôt comment la configurer en WPA.
12. Le téléchargement sur IRC par XDCC : XDCC désigne un procédé de partage de fichier via un bot IRC. Les fichiers sont généralement volumineux et sont téléchargeables par le biais du protocole DCC. Cette méthode de téléchargement voit sa popularité grandir ces derniers temps, aux dépens notamment des newsgroups : en effet, les serveurs XDCC sont souvent hébergés par des connexions extrêmement rapides, dépassant les 100 Mbits/s.
13. Les Seedboxs : une Seedbox est une sorte de serveur, dédié exclusivement au téléchargement bittorrent et équipé d'une connexion haut débit. Le serveur se charge de récupérer vos fichiers via Bittorent, puis vous pouvez les récupérer en téléchargement direct. Avec un tel serveur, vous n'êtes plus tributaire des contraintes de votre Fournisseur d'Accès Internet et le téléchargement se veut encore plus sécurisé. Le prix de la location d'un tel serveur dépend exclusivement de la capacité de stockage que vous souhaitez : comptez environ 1$ par Go et par mois. Deux services parmi d'autres : wewillhostit.com et seedboxhosting.com. backtrackhttp://wiki.backtrack-fr.net/index.php/Accueilhttp://backtrack.offensive-security.com/index.php/Main_Page[/center] | |
| | | IVO Robot
| Sujet: Re: Sécurité, informatique, internet, et autres ... Ven 27 Nov 2009 - 8:22 | |
| Sécuritétopic de rappel des législations actives ou proche de l'etre et tout ce qui concerne la sécuritéFichage en Francehttp://fr.wikipedia.org/wiki/Fichage_en_Franceje ne mets pas tout ... allez donc vous régaler ...- Spoiler:
- Citation :
- Situation au début du XXIe siècle
Selon le rapport Bauer de 2007, la France comptait alors 36 fichiers (37 avec le fichier Edvige créé en 2008) [19]. (Voir ici Pour une liste détaillée et des informations sur de nombreux fichiers). Le fichage en France est notamment le fait :
* d'organismes militaires : o la Direction générale de la sécurité extérieure (DGSE), o la Direction de la Protection et de la Sécurité de la défense (DPSD), autrefois nommée « Sécurité Militaire », o la Gendarmerie, par le moyen du fichier Judex[20].
* de différents services relevant du ministère de l'Intérieur : o la Direction Centrale de la Sécurité du Commissariat à l'énergie atomique (CEA/DCS), o la Direction de la surveillance du territoire (DST), o la police judiciaire, dont la Division nationale anti-terroriste, o les Renseignements généraux, dont le fichier porterait sur 2,5 millions de personnes[21], o la Sécurité publique (SP). o Le STIC est un fichier policier[22], comme le Système d'information Schengen (SIS).
* du Fisc (relevant du Ministère de l'Économie, des Finances et de l'Industrie): Centre national de transfert de données fiscales créé par un décret du 3 mai 2002 [23] et arrêté du 17 janvier 2008 portant création d'un Traitement automatisé d'identification des personnes physiques et morales dénommé « PERS » [24]. Le PERS est alimenté par l'INSEE (art.3).
* prochainement de services médicaux : le dossier médical informatisé est actuellement en phase de test.
* et d'organismes privés ou associatifs, qui conservent des dossiers clients : o pour assurer leur activité (les banques mémorisent les flux financier de leurs clients, les sociétés de transports doivent dimensionner leurs futurs investissements, Wikipédia doit pouvoir créditer les contributeurs de ses articles, une association garder trace de sa liste d'adhérents), o à des fins marketing (estimation des différents profils des consommateurs, suivi personnalisé et offres ciblées par cartes nominatives), o pour lutter contre la fraude (mémorisation nominative des X dernières utilisations d'une carte)
Fichiers de la police nationale
Le Système de circulation hiérarchisée des enregistrements opérationnels de la police sécurisés (CHEOPS) fédère et permet de donner accès à différentes applications de police [25] :
* le Système de traitement des infractions constatées (STIC) ; * le Fichier des véhicules volés (FVV) ; * le Fichier des personnes recherchées (FPR), plus de 280 000 fiches au 31 août 2006 [26]; * le Fichier des renseignements généraux (FRG) ; * le Fichier national transfrontières (FNT) ; * le Fichier des brigades spécialisées (FBS) ; * le Fichier informatisé du terrorisme (FIT) ; * le Fichier national du faux monnayage (FNFM) ; * le Fichier national automatisé des empreintes génétiques (FNAEG).
ARIANE et la suspension d'ARDOISE - Citation :
- Cependant,
la loi d'orientation et de programmation pour la sécurité intérieure du 29 août 2002 prévoit la création d'une nouvelle base de données informatique, ARIANE (Application de rapprochement, d'identification et d'analyse pour les enquêteurs), qui devrait regrouper en 2008 les informations des fichiers STIC et JUDEX (ce dernier appartenant à la gendarmerie), qui disparaitront au profit d'une structure unique. Le logiciel ARDOISE doit être utilisé par la police pour l'alimentation du fichier ARIANE, et le logiciel IC@RE pour la gendarmerie nationale [27].
Néanmoins, du fait de données sensibles accessibles via ce logiciel (telles que « mineur en fugue », « sans domicile fixe », « personne âgée », « permanent syndical », « membre d'une secte », « transsexuel » ou « homosexuel » [28]), l'expérimentation du logiciel Ardoise a été suspendue en avril 2008 par la ministre Michèle Alliot-Marie [28]. ARDOISE, qui n'avait pas été déclaré à la CNIL, était déjà utilisé dans 694 commissariats [29]. Fichier national automatisé des empreintes génétiques (FNAEG) - Citation :
- Article détaillé : Fichier national automatisé des empreintes génétiques.
Créé en 1998, il est géré par la police scientifique à Ecully (Rhône). Il regroupe d'abord les données de personnes mises en cause dans des infractions sexuelles et des personnes définitivement condamnées. Une loi de 2001 l'étend aux personnes mises en cause dans les cas de meurtres, violences diverses et actes terroristes. Un décret de 2004 permet d'enregistrer les données d'individus mis en cause dans des affaires d'atteintes aux personnes et aux biens. En juin 2005, le FNAEG (Fichier National Automatisé des Empreintes Génétiques) contenait 80 000 fiches.
Depuis la Loi pour la sécurité intérieure de 2003 (loi Sarkozy II), une centaine de délits obligent à se soumettre au prélèvement génétique. Limitée, à l'origine, aux infractions sexuelles, la législation concerne aujourd'hui les meurtres et les cambriolages, les vols simples, les tags ou les dégradations. Le prélèvement s'applique aux personnes condamnées mais aussi aux simples suspects. La loi ne prévoit pas d'âge minimum. [31]
Depuis l'entrée en vigueur de ces dispositions, le Fnaeg explose. Entre 2003 et 2006, le nombre de profils enregistrés est passé de 2 807 à plus de 330 000. Bien que ce système ait permis d'élucider plus de 5 000 affaires, ceux qui s'opposent aux prélèvements dénoncent l'instauration d'un "répertoire de masse". Les refus de prélèvements génétiques pour des petits délits se multiplient, entraînant des procès. La loi prévoit de lourdes sanctions pour les contrevenants : jusqu'à un an d'emprisonnement et 15 000 euros d'amende. [31]
La Ligue des droits de l'homme a critiqué ce fichier Le Système d'information Schengen (SIS) - Citation :
- Article détaillé : Système d'information Schengen.
Le Système d'information Schengen (SIS), commun aux pays membres de l'accord Schengen, a été créé en 1990. Composé d'un système central installé à Strasbourg, il dispose aussi de systèmes nationaux. En France, celui-là est géré par la Direction centrale de la police judiciaire [33]. Il détient deux catégories d'information: les personnes recherchées et les véhicules et objets recherchés [33]. Il est alimenté, depuis 1995, par le Fichier des véhicules volés (FVV) et par certaines fiches du Fichier des personnes recherchées (FPR – notamment celles relatives à des mandats d’arrêt et à des exécutions de jugement) [33]. Depuis 1999, les armes, les documents d’identité et les billets de banque saisis dans la base nationale du STIC et auxquels est associé le qualifiant « VOLÉ », sont automatiquement enregistrés dans le SIS [33].
Les services de police, de douane, ainsi que les services accordant des visas et des titres de séjour, de même que les autorités judiciaires, sont habilités à le consulter [33].
Selon le rapport Bauer, « Au 31 août 2006, la base nationale comptait :
* 80 620 billets de banque ; * 164 716 documents vierges ; * 68 741 armes ; * 1 890 159 documents d’identité délivrés ; * 199 819 véhicules ; * 159 688 personnes recherchées. * Les opérateurs du Sirène France ont effectué 145 000 consultations en 2005. » GEVI - Citation :
- L'application
GEVI (Gestion des violences urbaines) a été créée en 1996 par la Direction du renseignement de la préfecture de police (DRPP) et contient 7 300 fiches [34]. Fichier de renseignements, et non d'antécédents judiciaires, il enregistre « des données sur des individus majeurs ou des personnes morales susceptibles d’être impliqués dans des actions de violences urbaines ou de violences sur les terrains de sport pouvant porter atteinte à l’ordre public et aux institutions. » Fichier PNR - Citation :
- En
vertu de l'art. 7 de la loi du 23 janvier 2006 relative à la lutte contre le terrorisme, un arrêté du 28 janvier 2009 a créé un système de traitement automatisé de données à caractère personnel concernant « les provenances et les destinations, situées dans des Etats n'appartenant pas à l'Union européenne, des passagers aériens » [38]. Lors de l'enregistrement de ces données, le Fichier des personnes recherchées (FPR) et le Système d'information Schengen (SIS) est consulté.
Ces données PNR (Passenger Name Record) sont conservées 5 ans, sauf celles concernant le FPR ou le SIS, qui ne seraient conservées que 24 heures [38]. Par ailleurs, ce nouveau fichier ayant une double finalité de prévention et répression d'actes de terrorisme d'une part, et d'autre part de « lutte contre l'ìmmigration clandestine », ces données ne peuvent être consultées, dans ce dernier cas, « que dans les vingt-quatre heures qui suivent leur transmission. » Fichier de prévention des atteintes à la sécurité publique - Citation :
- Article détaillé : Fichier de prévention des atteintes à la sécurité publique.
Le fichier de prévention des atteintes à la sécurité publique, dont le décret a été publié le 18 octobre 2009, ne porte pas sur des personnes condamnées mais sur des personnes « susceptibles d'être impliquées dans des actions de violences collectives, en particulier en milieu urbain ou à à l'occasion de manifestations sportives »[39]. Entrent dans le cadre du fichier toutes les « personnes dont l'activité individuelle ou collective indique qu'elles peuvent porter atteinte à la sécurité publique », et ce, dès l'âge de 13 ans. Seront fichés, dans une base de données à part, des personnes employées dans la sécurité (gardiens, pompiers...) et qui font l'objet d'une enquête administrative. Système d'analyse des liens de la violence associée aux crimes (SALVAC) - Citation :
- Article détaillé : Système d'analyse des liens de la violence associée aux crimes.
Importé du Canada, le Système d'analyse des liens de la violence associée aux crimes existe en France depuis janvier 2003 selon le rapport Bauer [40]. Il est placé sous l'autorité de la Direction centrale de la police judiciaire (DCPJ) pour le compte de la gendarmerie nationale et de la police nationale[41]. La loi du 12 décembre 2005 sur la récidive des infractions pénales a légalisé ce fichier qui existait auparavant, sans avoir été déclaré à la CNIL, ainsi qu'ANACRIM (gérée par une unité de la gendarmerie spécialisée dans le profilage criminel) [41].
La loi de 2005 a créé un régime dérogatoire par rapport à la loi sur la sécurité intérieure de 2003:
1. il suffit désormais de raisons sérieuses, laissées à l’appréciation des enquêteurs, de soupçonner qu’une personne a commis ou tenté de commettre un crime ou un délit grave pour figurer dans SALVAC ou ANACRIM (et non pas seulement d’indices graves ou concordants) [41].
1. l’identité des personnes citées dans une procédure de crime ou de délit grave susceptibles de fournir des renseignements (magistrats, avocats, experts, témoins…) peut y être enregistrée [41]; 2. le procureur de la République peut prescrire le maintien d’informations relatives à une personne qui s’y serait opposée quand bien même l’auteur des faits aurait été condamné (ex. : la victime pourrait continuer à être identifiée dans ces deux fichiers malgré son opposition) [41].
Selon le rapport Bauer, « Certaines données sensibles (article 8 de la loi du 6 janvier 1978) peuvent également être mentionnées pour le mis en cause et la victime : origine ethnique, vie sexuelle, adhésion à un groupe si cela a une importance pour l’enquête. »[40]
Les informations conservées le sont pour une durée de 40 ans Fichier alphabétique de renseignements (FAR) - Citation :
- Le
FAR est un fichier mécanographique, qui compterait 60 millions de fiches [48]. Selon le rapport Bauer, il a « pour vocation de permettre aux militaires des unités opérationnelles d’acquérir une connaissance approfondie de leur population résidente, en particulier sur leur dangerosité (...) De même, [ces renseignements] sont utiles pour certaines enquêtes de police administrative (enquête de moralité pour les candidats aux concours de la fonction publique, ouverture d’un débit de boissons, autorisation de détention d’arme...). »
Outre l'état civil et les procédures judiciaires dont a pu faire l'objet la personne fichée, le FAR comporte aussi des renseignements tels que: « comportement, possession d’armes, propriétaire de chiens dangereux... » Loi pour la confiance dans l'économie numérique - Citation :
- Article détaillé : loi pour la confiance dans l'économie numérique.
Cette loi a été votée le 21 juin 2004 dans le but de combattre le terrorisme et le crime organisé via Internet et autres moyens de communication numériques, mais aussi pour légiférer sur le commerce via Internet et elle aurait son décret d'application publié dans le second semestre 2007.
À ce jour (début mai 2007), c'est encore un projet de décret[64] qui obligerait :
* Tous les opérateurs du secteur des communications numériques : fournisseurs d'accès Internet, éditeurs de sites Internets, opérateurs de téléphonie, etc...
À archiver durant un an et pour chaque internaute :
* les mots de passe * les codes d'accès confidentiels * les pseudonymes * les numéros de cartes bancaires * les contributions aux forums ou blogs * etc.
Certaines données pouvant être conservées durant trois ans par le Ministère de l'Intérieur ou celui de la Défense.
Auront accès à ces renseignements, sans demander l'autorisation d'un juge :
* les services de la Direction centrale du renseignement intérieur, * les services de contre-espionnage, * ainsi que la police judiciaire et les magistrats instructeurs.
La CNIL n'a pas le pouvoir de s'opposer à ce décret, mais aura le devoir d'en énoncer les limites. Fichier « EDVIGE » - Citation :
- Article détaillé : EDVIGE (fichier).
EDVIGE pour « Exploitation Documentaire et Valorisation de l'Information Générale », est un fichier policier créé le 27 juin 2008 par décret[65]. Il est destiné à la DCRI.
Extrait du décret[65] :
« Le ministre de l'intérieur est autorisé à mettre en œuvre un traitement automatisé et des fichiers de données à caractère personnel intitulés EDVIGE (Exploitation documentaire et valorisation de l'information générale) ayant pour finalités, en vue d'informer le Gouvernement et les représentants de l'Etat dans les départements et collectivités : 1. De centraliser et d'analyser les informations relatives aux personnes physiques ou morales ayant sollicité, exercé ou exerçant un mandat politique, syndical ou économique ou qui jouent un rôle institutionnel, économique, social ou religieux significatif, sous condition que ces informations soient nécessaires au Gouvernement ou à ses représentants pour l'exercice de leurs responsabilités ; 2. De centraliser et d'analyser les informations relatives aux individus, groupes, organisations et personnes morales qui, en raison de leur activité individuelle ou collective, sont susceptibles de porter atteinte à l'ordre public ; [...] »
Ce fichier peut contenir des « signes physiques particuliers et objectifs » et des informations concernant « le comportement », ainsi que des « données relatives à l'environnement de la personne, notamment à celles entretenant ou ayant entretenu des relations directes et non fortuites avec elle ». Il est également indiqué que « celles de ces données autres que celles relatives aux opinions politiques, philosophiques ou religieuses, ou à l'appartenance syndicale ne peuvent être enregistrées au titre de la finalité du 1 de l'article 1er que de manière exceptionnelle. Il est interdit de sélectionner une catégorie particulière de personnes à partir de ces seules informations. » Les mineurs à partir de 13 ans sont également concernés. Ce fichage des mineurs a fait l'objet de réserves de la CNIL[66],[67], son président estimant qu'il s'agit d'un excès de fichage[68].
Le Syndicat de la Magistrature a dénoncé le choix fait par le gouvernement « d’adopter un mode de recensement des populations particulièrement attentatoire aux libertés et au respect de la vie privée » et considère que « de même que la rétention de sûreté a vocation à prévenir d’un crime hypothétique, EDVIGE pourra avoir vocation à se prémunir contre toute forme d’opposition »[69]. Hélène Franco, secrétaire générale du syndicat, dénonce la France comme « la seule démocratie en Europe où il existe une police politique »[70].
Vingt-quatre organisations de défense des droits des gays et lesbiennes et de lutte contre le sida ont saisi la Haute autorité de lutte contre les discriminations et pour l'égalité au sujet de la possibilité de collecter des informations relatives aux origines ethniques, à la santé ou à la vie sexuelle des personnes[71]. Un certain nombre personnalités politiques ont affiché une opposition plus ou moins marquée à ce fichier.[72],[73]
Depuis le 10 juillet 2008, une pétition contre ce fichier rassemble plus de 206 000 signatures, dont celles de plus de 1147 organisations, syndicats, partis politiques[74][75]. Plusieurs recours ont été portés devant le Conseil d'État[76].
Face au tollé qui s'est manifesté jusque dans la majorité présidentielle, le ministère de l'intérieur a annoncé, le 9 septembre 2008, que des modifications pourraient être apportées au fichier[77].
Le décret instituant le fichier EDVIGE a été retiré le 20 novembre 2008[78]. Ce fichier est remplacé par un nouveau dont l'acronyme est EDVIRSP[79]. Fichier Cristina - Citation :
- Article détaillé : Cristina (fichier).
Le fichier Cristina (Centralisation du Renseignement Intérieur pour la Sécurité du Territoire et les Intérêts Nationaux) est un fichier classé "secret défense" et outre des données personnelles sur les personnes fichées, il engloberait leurs proches et leurs relations. Il n'est pas soumis au contrôle de la Commission nationale de l'informatique et des libertés (CNIL). Né le 1er juillet 2008 du fichier des Renseignements Généraux, comme le Fichier Edvige, et de celui de la DST, il est le fichier de la Direction centrale du renseignement intérieur (DCRI) qui remplace la DST.[80],[81] Projet de fichage des « bandes organisées » - Citation :
- Le
29 juin 2008, Rachida Dati, ministre de la justice, à la suite d'incidents survenus à Paris au cours du week-end des 19 et 20 juin 2008, a annoncé la création d'un fichier sur les bandes organisées par le préfet de police de Paris[92],[93]. Cette déclaration serait d'autant plus une « surprise »[94] que « Mme Dati n'a pas compétence pour donner de telles instructions au préfet de police » qui relèveraient de « sa collègue de l'intérieur », d'après le quotidien Le Monde, qui estime « qu'elle avait besoin vis-à-vis des habitants du 7e arrondissement de Paris, dont elle est la maire, de montrer sa fermeté » Autres fichiers - Citation :
- Cette liste provient en partie du rapport Alain Bauer, 2007.
* Fichiers de la police nationale: o Fichier des véhicules volés (FVV) ; o Fichier des personnes recherchées (FPR) ; o Fichier des renseignements généraux (FRG) ; o Fichier national transfrontières (FNT [107]) ; o Fichier des brigades spécialisées (FBS) ; o Fichier informatisé du terrorisme (FIT), créé en 1982, légalisé par le décret no 1052 du 14 octobre 1991 o Fichier national du faux monnayage (FNFM) ; * Fichiers de la gendarmerie nationale: o Fichier des objets signalés (FOS) o Fichier de traitement des images des véhicules volés (FTIVV) o ANACRIM (logiciel d'analyse criminelle) o Service central de préservation des prélèvements biologiques (SCPPB) o Fichier des avis de condamnations pénales (FAC, créé en 1982) o PULS@R o Bureautique brigade 2000 o COG-RENS o ARAMIS o Fichier de suivi des titres de circulation délivrés aux personnes sans domicile ni résidence fixe (SDRF) * Fichiers concernant les étrangers: o l’application de gestion des dossiers des ressortissants étrangers en France (AGDREF) ; o Gestion électronique des reconduites à la frontière audiencées en urgence par les tribunaux (GERFAUT, base créée en 1990) o Fichier dactyloscopique de l’Office français de protection des réfugiés et apatrides (lié à EURODAC); o Fichier réseau mondial visas 2 (RMV 2) ; * Fichier du Ministère du Travail, des Relations sociales, de la Famille, de la Solidarité et de la Ville o FRAMIDE (« France migration détachement »; « gestion des procédures de demandes d'autorisation de travail des étrangers » et « réception des déclarations de détachement des salariés dont l'employeur est établi hors de France. ») [108] * Autres fichiers: o Fichier de la Direction de la surveillance du territoire o Fichiers de la Défense nationale ; o Agadir - Contrôle fiscal (fichier de la Direction générale des finances publiques) [109] o AGRIPPA (Application nationale de gestion du répertoire informatisé des propriétaires et possesseurs d’armes) o Casier judiciaire national ; o Casier viticole informatisé (mis en œuvre par l'Institut national de l'origine et de la qualité [110], avec un accès dans chaque Direction régionale des douanes [111]) o Fichier national des immatriculations (FNI) ; o Fichier central des automobiles (FCA) o Fichier national des permis de conduire (FNPC) o Système informatisé de recueil de données pour la gestion du trafic routier o Fichier de travail de la police judiciaire (FTPJ), créé en 1987, déclaré à la CNIL en 1991 o Fichier national des cartes d’identité ; o Fichier national des passeports et application DELPHINE (premier traitement de données biométriques à visée administrative en France); o Fichier national des personnes incarcérées ;
* o Fichier des naturalisations ; o Répertoire national d'identification des personnes physiques (INSEE) ; o Fichier du recensement ; o Fichier national des incidents de remboursement des crédits aux particuliers (FICP) ; o FIchier des COmptes Bancaires et Assimilés (FICOBA) o HOPSY (fichier des internements psychiatriques) o Système national de gestion de l'identité (Caisse nationale d'assurance vieillesse)
voir aussi les news françaises ... par exemple:extraits choisis - Citation :
- Les décrets précisent le type de données qui pourront être recensées, dans ces bases, ainsi que les dérogations possibles.
--- Dans la première, destinée à la "prévention des atteintes à la sécurité publique", figureront: - Motif de l'enregistrement - Photographies - Etat civil - Nationalité - Profession - Signes physiques particuliers et objectifs - Adresses physiques et électroniques - Numéros de téléphone - Titres d'identité - Immatriculation des véhicules - Informations patrimoniales - Activités publiques - Comportement et déplacements - Agissements susceptibles de recevoir une qualification pénale - Personnes ayant entretenu des relations directes et non fortuites avec l'intéressé (se limitant à leur identité, sauf si elles-mêmes présentent un risque d'atteinte à la sécurité publique).
En outre, "à titre dérogatoire et dans un cadre strict", selon une circulaire du ministère de l'Intérieur adressée dimanche aux préfets, pourront être indiqués:
- Signes physiques particuliers et objectifs "pris comme éléments de signalement" (tatouage, cicatrice, couleur de cheveux) - Origine géographique ou appartenance à un même quartier - Activités politiques, philosophiques, religieuses ou syndicales L'inscription dans cette base de données sera automatiquement supprimée trois ans après le dernier événement ayant donné lieu à son enregistrement pour les mineurs, et après dix ans pour les majeurs. --- Dans la seconde, consacrée aux "enquêtes administratives liées à la sécurité publique", seront seulement enregistrés: - Motif de l'enquête - Photographies - Etat civil - Nationalité - Profession - Adresses physiques et électroniques - Numéros de téléphone - Titres d'identité
Pourra également, "à titre dérogatoire", être fait mention d'éléments à caractère politique, philosophique, religieux ou syndical si y est lié un comportement "incompatible avec l'exercice des fonctions ou missions envisagées". Des mineurs peuvent y être inscrits, s'ils ont plus de 16 ans et ont fait l'objet d'une enquête administrative les concernant directement dans le cadre d'une procédure de recrutement. edvige pdf http://q.liberation.fr/pdf/20091019/17330_decret-du-1er-juillet-2008-creant-le-fichier-edvige-depuis-supprime.pdf«prévention des atteintes à la sécurité publique» pdf http://q.liberation.fr/pdf/20091019/17328_.pdf«enquêtes administratives liées à la sécurité publique» pdf http://q.liberation.fr/pdf/20091019/17329_.pdfdossier fichiers Fichiers policiers: vous avez des questions? http://bugbrother.blog.lemonde.fr/2009/10/20/fichiers-policiers-vous-avez-des-questions/Adieu Edvige, bonjour Edwige² http://bugbrother.blog.lemonde.fr/2009/10/18/adieu-edvige-bonjour-edwige%c2%b2/Futurs fonctionnaires, ou potentiels terroristes ? http://bugbrother.blog.lemonde.fr/2008/12/06/futurs-fonctionnaires-ou-potentiels-terroristes/Le quart des 58 fichiers policiers est hors la loi http://bugbrother.blog.lemonde.fr/2009/09/19/le-quart-des-58-fichiers-policiers-sont-hors-la-loi/Comment légaliser les fichiers policiers ? http://bugbrother.blog.lemonde.fr/2009/05/13/comment-legaliser-les-fichiers-policiers/“Safari ou la chasse aux Français” http://rewriting.net/2008/02/11/safari-ou-la-chasse-aux-francais/A qui profite la CNIL ? (Edvige, Cristina, la DST, les RG, et caetera) http://rewriting.net/2008/07/11/a-qui-profite-la-cnil-a-la-dst-aux-rg-et-caetera/ - Citation :
- Pour
passer une bande au crible et en décoder les pratiques, le groupe spécialisé de la Direction du renseignement se livre à un inédit travail d'immersion. «Pendant trois ou quatre mois, nos hommes multiplient les surveillances pour identifier les meneurs et leurs complices ainsi que les délits qu'ils commettent en s'introduisant dans un établissement scolaire et en dealant devant ses grilles», note-t-on à la Préfecture de police. Au terme de ce travail de «passe-murailles», les «grandes oreilles» consacrent des notes pour chaque bande. D'une trentaine de pages estampillées «confidentiel», elles sont agrémentées de noms et d'adresses, de faits et d'une impressionnante collection de clichés en couleur pris sur le vif. Ces précieux documents sont transmis clés en main aux unités opérationnelles de la PJ ou à la direction de sécurité de proximité de l'agglomération parisienne qui prennent le relais.
Dans la plus grande discrétion, la direction du renseignement de la préfecture de Paris vient de créer trois nouveaux groupes spécialisés dans le Val-de-Marne, les Hauts-de-Seine et la Seine-Saint-Denis. Triés sur le volet et rodés aux techniques les plus sophistiqués, une trentaine d'experts encombrés d'électronique et de mouchards vont se fondre dans les cités. «Leur mission sera délicate car il est hors de question, d'un point de vue légal, d'infiltrer physiquement une bande d'adolescents, prévient un commissaire. Loi d'orientation et de programmation pour la performance de la sécurité intérieurehttp://fr.wikipedia.org/wiki/LOPPSI_2 - Citation :
- La
loi d'orientation et de programmation pour la performance de la sécurité intérieure est un projet de loi français qui concerne la gestion de la police et de la gendarmerie pour la période 2009-2013 [1]. Ce projet de loi, appelé LOPPSI 2 en référence à la LOPSI de 2002 qui avait le même objet et porte presque le même nom mais sans « performance », est préparé par la ministre de l'Intérieur Michèle Alliot-Marie (UMP).
Présentation [modifier]
La loi LOPPSI 2 contient comme principales mesures [2]:
* Sécurité routière : o confiscation automatique du véhicule des chauffards : actuellement le juge peut déjà décider de confisquer le véhicule, mais cette mesure est rarement appliquée. Avec cette loi, le juge devra motiver sa décision de ne pas confisquer le véhicule. o sanction du trafic de points du permis de conduire * Informatique et Internet : o l'usurpation d'identité ou l'atteinte à la réputation de quelqu'un seront punis o une obligation de filtrage des adresses électroniques désignées par arrêté du ministre de l'intérieur o une liste noire des sites, non rendue publique, sera établie par l'administration, les FAI seront quant à eux tenus de bloquer l'accès à ces sites o la police, sur autorisation du juge des libertés, pourrait utiliser tout moyen (physiquement ou à distance) pour s'introduire dans des ordinateurs et en extraire des données dans diverses affaires, allant de crimes graves (pédophilie, meurtre, etc.) au trafic d'armes, de stupéfiants, au blanchiment d'argent, mais aussi au délit « d'aide à l'entrée, à la circulation et au séjour irréguliers d'un étranger en France commis en bande organisée » [3], sans le consentement des propriétaires des ordinateurs[4]. o Vidéosurveillance : cette loi instaure un délai maximal que chaque préfet choisira, le plafond étant un mois. Les sociétés privées n'ont le droit que de consulter les images en direct. * Intelligence économique et renseignement : o les agences de renseignement économique devront être agréé par une préfecture o les agents pourront témoigner sous une fausse identité. La révélation de leur réelle identité sera sanctionnée. * Préfets délégués à la sécurité : o élargissement des zones sur lesquels ils peuvent exercer o les interdictions de stades non respectées seront sanctionnées jusqu'à un an de prison
La LOPPSI 2 prévoit un budget de 2,5 milliards d'euros réparti sur 5 ans [5]:
* 2009 : 187 millions d'euros * 2010 : 375 millions d'euros * 2011 : 483 millions d'euros * 2012 : 657 millions d'euros * 2013 : 836 millions d'euros
Herisson (Système)http://fr.wikipedia.org/wiki/Herisson_(Syst%C3%A8me) - Citation :
- HERISSON,
acronyme de « habile extraction du renseignement d'intérêt stratégique à partir de sources ouvertes numérisées », est une étude ayant pour objectif, en France, l’évaluation des produits logiciels du marché (soumis à licence ou non, COTS ou freeware) dans le domaine de l’exploitation et le traitement des informations de sources ouvertes. Ceci exclut les données de la sphère privée comme les échanges de mails, les téléchargements en P2P ou les transferts en FTP des internautes.
HERISSON n'est pas une plateforme opérationnelle mais une plateforme d'intégration et d’évaluation de ces produits logiciels (moteurs de recherche, traducteurs, transcripteurs...) qui permet de tester différents assemblages de ces outils, de les comparer et de les évaluer en s'appuyant d'une part sur des moyens ou corpus existants (obtenus dans le cadre de campagnes d’évaluation spécialisées reconnues à l’échelle nationale (Technolangue, Technovision) et internationale (NIST MT/TREC/DUC/RT, CLEF, NTCIR)) et d'autre part en s'appuyant sur des séquences d'enregistrement non ciblées regroupant par exemple quelques heures de télévision et de radio, et un ensemble de documents sélectionnés sur Internet. Centralisation du renseignement intérieur pour la sécurité du territoire et des intérêts nationauxhttp://fr.wikipedia.org/wiki/Centralisation_du_renseignement_int%C3%A9rieur_pour_la_s%C3%A9curit%C3%A9_du_territoire_et_des_int%C3%A9r%C3%AAts_nationaux - Citation :
- CRISTINA
(Centralisation du renseignement intérieur pour la sécurité du territoire et des intérêts nationaux) est un fichier français relatif au terrorisme et à l'espionnage. Il est classé « secret-défense ».
CRISTINA pourrait garder trace des données provenant des écoutes (téléphoniques et Internet) de ceux que les autorités surveillent[1],[2].
CRISTINA a été l'objet d'une délibération de la Commission nationale de l'informatique et des libertés (CNIL) en même temps que le fichier EDVIGE. La CNIL a été saisie le 27 mars 2008 par le ministère de l'Intérieur, le résultat de la délibération a été rendu public le 16 juin 2008[3].
L'ancêtre de Cristina, le fichier de la DST, ainsi que d'autres fichiers « ne sont pas soumis aux pouvoirs de contrôle de la Commission nationale de l'informatique et des libertés ». La liste de ces fichiers a été publiée dans le décret n° 2007-914 du 15 mai 2007 [4].
Le décret de création de CRISTINA n'est pas paru au Journal officiel et selon la déclaration du secrétaire général de la CNIL, la CNIL ne va pas demander sa parution : « D'autres fichiers antiterroristes ont existé par le passé et jamais les décrets de création n'ont été publiés » [5]. Des recours contre CRISTINA ont été déposés auprès du Conseil d'État [6], Exploitation documentaire et valorisation de l'information généralehttp://fr.wikipedia.org/wiki/Exploitation_documentaire_et_valorisation_de_l%27information_g%C3%A9n%C3%A9rale - Citation :
- Le
fichier EDVIGE, qui devait recenser les personnes « ayant sollicité, exercé ou exerçant un mandat politique, syndical ou économique ou qui jouent un rôle institutionnel, économique, social ou religieux significatif », après modification du décret initial, devrait voir le jour, énoncé ainsi : les données ne pourront être collectées que pour des personnes « dont l'activité individuelle ou collective » peut « porter atteinte à la sécurité publique » et pour celles « entretenant ou ayant entretenu des relations non fortuites avec elles ». Il visera également « des personnes travaillant dans des secteurs ou des domaines sensibles » et qui font à ce titre l'objet d'enquêtes administratives
EDVIGE est un fichier permettant à la police « de centraliser et d'analyser les informations relatives aux personnes physiques ou morales ayant sollicité, exercé ou exerçant un mandat politique, syndical ou économique ou qui jouent un rôle institutionnel, économique, social ou religieux significatif, sous condition que ces informations soient nécessaires au Gouvernement ou à ses représentants pour l'exercice de leurs responsabilités». Ces informations peuvent être «des données à caractère personnel qui font apparaître, directement ou indirectement, les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l'appartenance syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci.» Auront accès à ces informations, «dans la limite du besoin d'en connaître», «tout agent d'un service de la police nationale ou de la gendarmerie nationale».
Ce fichier comprenait les informations suivantes[1] :
* informations ayant trait à l'état civil et à la profession ; * adresses physiques, numéros de téléphone et adresses électroniques ; * signes physiques particuliers et objectifs, photographies et comportement ; * titres d'identité ; * immatriculation des véhicules ; * informations fiscales et patrimoniales ; * déplacements et antécédents judiciaires ; * motif de l'enregistrement des données ; * données relatives à l'environnement de la personne, notamment à celles entretenant ou ayant entretenu des relations directes et non fortuites avec elle.
En outre, le traitement peut enregistrer des données à caractère personnel de la nature de celles mentionnées à l'article 8 de la loi du 6 janvier 1978[22]. Il s’agit des données faisant apparaître, directement ou indirectement, les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l'appartenance syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci.
Il est précisé : «Celles de ces données autres que celles relatives aux opinions politiques, philosophiques ou religieuses, ou à l'appartenance syndicale ne peuvent être enregistrées au titre de la finalité de l'article 1er que de manière exceptionnelle. Il est interdit de sélectionner une catégorie particulière de personnes à partir de ces seules informations»
D'après l'article 2 du décret, «le traitement ne comporte pas de dispositif de reconnaissance faciale à partir de la photographie» un minimun de sécurité perso : rappelsà voir: http://linuxmanua.blogspot.com/2009/04/10-antidotes-anti-hadopi.htmlhttp://www.kysban.fr/blog/index.php?post/2009/03/11/13-solutions-de-telechargement-illegal-oubliees-par-HADOPIplus tous les liens. Torparkhttp://fr.wikipedia.org/wiki/Torparkhttp://torpark.fr/Tor: anonymity onlinehttp://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau)http://www.torproject.org/index.html.enxB Browserhttp://www.commentcamarche.net/telecharger/telecharger-34055449-xb-browserBacktrackhttp://fr.wikipedia.org/wiki/BackTrackhttp://backtrack.offensive-security.com/index.php/Main_Pagehttp://www.backtrack-fr.net/Proxyhttp://fr.wikipedia.org/wiki/Proxyonline proxyhttp://anonymouse.org/http://hidemyass.com/à compléter je rappelle que tout cela ne protege pas des technologies de pointe des nouvelles lois civiles et militaires ... loin de là ... leurs nouveaux jouets: flicage et scan automatique de toutes vos données plus affichage de votre écran en temps réel à distance
vous etes prévenus .... .... et bonjour messieurs dames des services concernés ... je ne vous fait pas un dessin de ce que j'en pense hein ..... nIn | |
| | | IVO Robot
| Sujet: Re: Sécurité, informatique, internet, et autres ... Lun 30 Nov 2009 - 9:25 | |
| AFP, Mise a jour: 28/11/2009 11:39 Un téléphone mobile éteint peut trahir les secrets d'une réunion, mais il y a une parade.. - Citation :
Un téléphone mobile éteint, posé sur la table d'une réunion, peut être actionné à distance pour écouter ce qui se dit. Pour rendre "sourds" ces appareils communicants, une parade a été trouvée, selon Alain Hurst, de la Direction des applications militaires du CEA.
"Les téléphones portables actuels disposent quasiment tous d'un mode d'écoute discrète activable par un code informatique que les opérateurs de téléphonie peuvent envoyer sans que le possesseur du portable s'en rende compte", explique à l'AFP ce responsable de la sécurité informatique pour le pôle Défense du CEA.
La plupart des téléphones modernes "sont activables à distance", notamment "pour qu'on puisse mettre les portables sur écoute" sur demande d'un juge, une fonctionnalité qui peut aussi servir à des "utilisateurs malveillants", ajoute-t-il.
Donc, "il y a un risque qu'un téléphone portable soit utilisé comme micro-espion, un peu n'importe où", précise cet expert.
Même éteint, un téléphone mobile "continue à être actif", la connexion n'est pas interrompue. Pour l'éteindre vraiment, il faut enlever la batterie, lors des "réunions sensibles", dit-il.
Pour protéger la confidentialité de réunions, dans le domaine militaire, mais aussi des secrets industriels, il est actuellement recommandé d'enlever les batteries ou de laisser le téléphone à l'extérieur de la salles. Des petits coffres pour ranger les mobiles sont mis à la disposition des participants.
Mais ces mesures de sécurité posent un problème, car un responsable en réunion peut avoir besoin d'être joignable. De plus, enlever sa batterie oblige à refaire ensuite des réglages d'horloge et autres paramètres.
D'où la nécessité de trouver une autre parade au risque d'écoutes. L'objectif est, selon M. Hurst, de faire "quelque chose de facilement utilisable pour que les gens acceptent mieux une contrainte de sécurité".
"Comme on ne peut pas couper le micro et couper l'alimentation d'un téléphone portable facilement, l'idée c'est d'empêcher les ondes sonores d'arriver au micro, en l'enfermant dans une boîte atténuant le son", poursuit-il.
On peut aussi brouiller le son ou le remplacer par autre chose, une musique par exemple, ajoute-t-il, précisant que le CEA a déjà déposé un brevet protégeant son concept qui s'inspire des casques anti-bruits.
Des contacts ont été pris avec un industriel pour développer un prototype.
L'idée est d'associer mousse ou autre matériau d'isolation acoustique, en enfermant le téléphone dans une "pochette pratique", un étui compact muni d'une lampe qui pourrait s'allumer pour signer l'arrivée d'un appel.
Le propriétaire du mobile pourrait alors sortir de la salle de réunions pour prendre son appel.
"Au début on avait imaginé de faire des pochettes empêchant les ondes électromagnétique de passer, donc le téléphone portable d'émettre", mais certains mobiles seraient capables d'enregistrer le message et le réemettre plus tard. "Donc, il vaut mieux couper le son que couper la communication", résume M. Hurst.
Le prix du boîtier assourdissant "ne devrait pas être trop onéreux", proche de celui des "petits coffres" actuels, soit autour de cent euros, selon M. Hurst qui espère que le projet aboutira "le plus rapidement possible". à ma connaissance un tel est écoutable meme batterie enlevée. les softs existent sur le net ... | |
| | | IVO Robot
| Sujet: Re: Sécurité, informatique, internet, et autres ... Mer 2 Déc 2009 - 17:33 | |
| Chiens dangereux: un "permis de détention" obligatoire au 1er janvier 201002/12/2009-[14:37] - AFP - Citation :
- PARIS, 2 déc 2009 (AFP) - Les propriétaires de chiens dangereux qui n’auraient pas encore passé leur test d’aptitude faute de place disponible à la formation doivent se manifester auprès de leur maire et lui faire connaître à quelle date ils ont rendez-vous, indique mercredi le ministère de l’Intérieur.
Un "permis de détention" est obligatoire dès le 1er janvier 2010 pour les propriétaires de chiens dangereux de première catégorie (chiens d’attaque) et de deuxième catégorie (chiens de garde et de défense), au terme de la loi du 20 juin 2008. Ce permis, qui remplace la simple déclaration jusqu’alors requise, sera délivré par le maire de la commune où réside le propriétaire de l’animal. Pour l’obtenir, il faudra présenter un certificat d’identification, de vaccination antirabique, d’assurance responsabilité civile et de stérilisation pour les chiens de première catégorie. A ces documents, le propriétaire de l’animal devra ajouter une "évaluation comportementale" du chien, effectuée par un vétérinaire, ainsi qu’une "attestation d’aptitude du maître", délivrée par un formateur habilité. Au 1er décembre, 465 formateurs ont été habilités, et 128 autres ont déposé un dossier en cours d’instruction, dont la liste est accessible sur le site internet des préfectures. Mais les formations sont engorgées, et de nombreux propriétaires ayant rassemblé les autres documents n’ont pas pu obtenir leur certificat d’aptitude. Le permis de détention ne sera pas requis pour les personnes qui "détiennent un chien (de ces catégories) à titre temporaire, à la demande du propriétaire ou détenteur habituel", précise le ministère. Selon la même source, "plus de 300.000 propriétaires de chiens sont concernés : environ 60.000 de chiens classés en première catégorie et 250.000 de chiens classés en deuxième catégorie". La loi prévoit des sanctions, jusqu’à trois mois de prison et 3.750 euros d’amende ainsi que la confiscation et/ou l’euthanasie de l’animal. Enfin, les chiens de première catégorie, dont l’acquisition, la cession et l’importation sont interdites sous peine de six mois de prison et de 15.000 euros d’amende, sont interdits dans les transports en commun, les locaux ouverts au public, les parties communes d’immeubles collectifs. En tous autres lieux, les chiens concernés devront obligatoirement être tenus en laisse et muselés. ==================================
LES CHIENS SUSCEPTIBLES D'ETRE DANGEREUX (selon la règlementation en vigeur)
Liste des chiens susceptibles d'être dangereux Les types de chiens susceptibles d'être dangereux sont répartis en deux catégories :
1ère catégorie : les chiens d'attaque
2ème catégorie : les chiens de garde et de défense
site police municipale: http://pmwissous.wifeo.com/reglementation-chiens-dangereux.php
Relèvent de la 1ère catégorie les chiens non inscrits à un livre généalogique reconnu par le ministère de l'Agriculture et assimilables par leurs caractéristiques morphologiques aux chiens de races :
Staffordshire terrier et American Staffordshire terrier (ces deux types de chiens sont communément appelés "pit-bulls") ;
Mastiff, communément appelés " boer-bulls ",
Tosa.
Relèvent de la 2ème catégorie les chiens suivants, inscrits au livre généalogique reconnu par le ministère de l'Agriculture :
les chiens de race Staffordshire terrier ;
les chiens de race American Staffordshire terrier Attention : la 2ème catégorie n'inclut pas les Staffordshire Bull Terriers, race plus petite et sans dangerosité avérée ;
les chiens de race Rottweiler ;
les chiens de race Tosa.
Relèvent également de la seconde catégorie les chiens ressemblant aux chiens de race Rottweiler, qui ne sont pas inscrits à un livre généalogique reconnu par le ministre de l'agriculture.
Réglementation applicable aux chiens d'attaque exclusivement- Catégorie 1 Les chiens d'attaque ou de 1ère catégorie appartiennent à la liste des types de chiens susceptibles d'être dangereux. Certaines mesures concernent exclusivement ces chiens. L'acquisition, la cession à titre gratuit ou onéreux, l'importation et l'introduction sur le territoire métropolitain, dans les départements d'outre-mer et dans la collectivité territoriale de Saint-Pierre-et-Miquelon sont interdites. Toute infraction à cette mesure est punie d'une peine de six mois d'emprisonnement et de 15 000 EUR d'amende. La stérilisation de ces animaux attestée par un certificat vétérinaire est obligatoire. Toute infraction à cette mesure est également punie d'une peine de six mois d'emprisonnement et de 15 000 EUR d'amende. L'accès aux transports en commun, aux lieux publics, à l'exception de la voie publique, aux locaux ouverts au public ainsi que le stationnement dans les parties communes des immeubles collectifs sont interdits. La détention peut être interdite dans les logements par les règlements de copropriété ou les contrats de location. Sur la voie publique, dans les parties communes des immeubles collectifs, les chiens de première catégorie doivent être muselés et tenus en laisse par une personne majeure (disposition commune aux chiens de garde et de défense ou de deuxième catégorie). En 2006 et 2007, de nouvelles mesures ont été prises : · - en 2006, les patrouilles des services de police sur la voie publique ont été renforcées afin de constater et sanctionner tout manquement à la loi ; · - en 2007, des pouvoirs supplémentaires ont été accordés au maire et, par défaut, au préfet : · * placement, et éventuellement euthanasie, des chiens dangereux réputés présenter un danger grave et immédiat et dont les propriétaires ne respectent pas les précautions auxquelles ils doivent se conformer, · * renforcement des sanctions en cas de défaut de déclaration (le maire, ou à défaut, le préfet peut mettre en demeure le propriétaire de procéder à la régularisation de la situation du chien dans un délai d'un mois sous réserve de placement, puis après un nouveau délai d'un mois ordonner sans délai son euthanasie),
* demande d'évaluation de comportement auprès d'un vétérinaire agréé.
Conditions pour détenir un chien susceptible d'être dangereux Le propriétaire ou le détenteur du chien doit remplir, en permanence, les conditions suivantes: :
être âgé de 18 ans au moins,
ne pas être une personne majeure sous tutelle (à moins qu'il n'y ait été autorisé par le juge des tutelles) ;
ne pas avoir été condamné pour crime ou à une peine d'emprisonnement avec ou sans sursis pour délit inscrit au bulletin n° 2 du casier judiciaire ;
ne pas avoir eu un retrait du droit de propriété ou de garde d'un chien, dû à son comportement dangereux.
Les personnes qui ne remplissent pas les conditions ci-dessus et qui détiennent un chien dit d'attaque ou de garde et de défense risquent trois mois d'emprisonnement et 3 750 EUR d'amende.
NOUVELLES DISPOSITIONS RELATIVES A LA DETENTION DES CHIENS DE 1ère et 2ème CATEGORIE La loi n°2008-582 du 20 Juin 2008 et le décret n°2008-897 du 4 Septembre 2008 ont modifié certains articles du code rural relatifs à la détention de chiens dangereux de première et deuxième catégorie.
L’EVALUATION COMPORTEMENTALE DES CHIENS DE 1ère ET 2ème CATEGORIE DEVIENT OBLIGATOIRE Cet examen est effectué par un vétérinaire figurant sur la liste départementale des professionnels habilités à effectuer cette évaluation comportementale.
Liste des Vétérinaires agréés en Essonne | | | Modèle évaluation comportementale | | Le certificat établi à l’issue de cette visite doit être produit pour l’obtention du permis de détention délivré par la mairie. ATTENTION !
- Tous
les propriétaires d’un chien de 1ère catégorie, quel que soit son âge, doivent impérativement faire procéder à l’évaluation comportementale du chien avant le 21 Décembre 2008.
- Tous
les propriétaires d’un chien de 2ème, quel que soit son âge, doivent impérativement faire procéder à l’évaluation comportementale du chien avant le 21 Décembre 2009.
Le propriétaire d’un chien de 1ère ou 2ème catégorie est tenu de le soumettre à l’évaluation comportementale entre le 8ème et le 12ème mois de l’animal. Lorsque le chien n’a pas atteint l’âge auquel cette évaluation doit être réalisée, il est délivré à son propriétaire un permis provisoire de détention. Ce permis est délivré par arrêté du Maire de la commune où réside le propriétaire ou le détenteur de l’animal. Il expire à la date du premier anniversaire du chien.ATTESTATION D’APTITUDE DU PROPRIETAIRE D’UN CHIEN DE 1ère ou 2ème CATEGORIE Liste formateurs agréés en Essonne | | | Modèle Attestation D'aptitude | | Le propriétaire est tenu d’être titulaire d’une attestation d’aptitude sanctionnant une formation portant sur l’éducation et le comportement canins ainsi que sur la prévention des accidents. Le contenu de la formation et les modalités d’obtention de l’attestation d’aptitude sont définis par un décret . Il définira également les conditions d’agrément des personnes habilitées à dispenser cette formation. L’attestation d’aptitude doit être fournie à l’appui de la demande du permis de détention.
CREATION DU PERMIS DE DETENTION Modèle permis détention provisoire | | | Modèle permis détention | | La détention d’un chien de 1ère ou 2ème catégorie est subordonnée à la délivrance d’un permis de détention par le maire de la commune où le propriétaire ou le détenteur de l’animal réside. Ce permis se présente sous la forme d’un arrêté du Maire. Les propriétaires de chiens de 1ère ou 2ème catégorie à la date de publication de la loi (21 Juin 2008) devront obtenir ce permis avant le 31 Décembre 2009. Ce permis de détention est délivré par le Maire, il peut être refusé par ce dernier en fonction du résultat de l'évaluation comportementale.
Démarches a effectuer par le détenteur d'un chien susceptible d'être dangereux Catégorie 1 et 2 Le propriétaire ou le détenteur d'un chien inscrit sur la liste des chiens susceptibles d'être dangereux doit remplir un dossier de déclaration à la mairie du lieu de résidence du propriétaire de l'animal ou, quand il diffère de celui de son propriétaire, du lieu de séjour habituel de l'animal. L'imprimé de déclaration : Le dossier comprendra les pièces justificatives suivantes :
vaccination antirabique du chien en cours de validité,
certificat vétérinaire de stérilisation des chiens mâles et femelles de la première catégorie (chiens dits d'attaque),
assurance responsabilité civile du propriétaire du chien ou de celui qui le détient, pour les dommages causés aux tiers par l'animal.
Au vu de ces pièces, un récépissé est délivré. - pour chien de catégorie 1 - pour chien de catégorie 2 Notice d'information pour les propriétaires: - de chien de catégorie 1 - de chien de catégorie 2 Une fois la déclaration déposée, le propriétaire ou le détenteur du chien doit remplir, en permanence, les conditions établies pour détenir un chien susceptible d'être dangereux. LISTE DES DOCUMENTS A PRODUIRE A LA MAIRIE POUR L’OBTENTION DU PERMIS DE DETENTIONen plus des pièces exigées pour la déclaration
- Attestation d’aptitude du propriétaire du chien
- Certificat établi par le vétérinaire relatif à l’évaluation comportementale du chien.
Après ces formalités, le propriétaire du chien peut demander le permis de dentention. C'est la Mairie qui le délivre sous forme d'arrêté municipal (permis de détention provisoire si le chien a moins d'un an). Ce permis de détention est délivré par le Maire, il peut être refusé par ce dernier en fonction du résultat de l'évaluation comportementale. Attention : en cas de changement de résidence, une déclaration doit être déposée à la mairie du nouveau domicile.
RENSEIGNEMENTS DECLARATIONS A WISSOUS Adressez vous au Poste de Police Municipale : 5 rue de la Division Leclerc - Tél: 01.69.30.91.03Les déclarations sont à remplir auprès de la Police Municipale de Wissous.A Wissous, dans les parcs publics, les chiens de catégorie 1 sont interdits, et les chiens de catégorie 2, sont autorisés mais obligatoirement muselés et tenus en laisse par une personne majeure.Arrêtés Municipaux n° AG 06-096 du 08/09/2006 pour le parc du Château de Montjean et n° AG 09-082 du 08/07/2009 pour l'Espace Arthur Clark.Textes législatifs et règlementaires Textes Loi du 20/06/2008Etat d'application de la loi PROCEDURE POUR CHIENS MORDEURS Art L.211-14-2 du Code Rural Concerne les chiens de toutes les races, qui ont mordus ou griffés. L'Article L.223-10 du Code rural édicte que "Tout animal ayant mordu ou griffé une personne, même s'il n'est pas suspect de rage, est, si l'on peut s'en saisir sans l'abattre, soumis par son propriétaire ou détenteur et à ses frais à la surveillance du vétérinaire". Les préfets, les maires et la police sont chargés d'appliquer cette disposition.Article L.211-14-2 du Code Rural Tout fait de morsure d'une personne par un chien est déclaré par son propriétaire ou son détenteur ou par tout professionnel en ayant connaissance dans l'exercice de ses fonctions à la mairie de la commune de résidence du propriétaire ou du détenteur de l'animal.
Le propriétaire ou le détenteur du chien est en outre tenu de le soumettre, pendant la période de surveillance définie en application du premier alinéa de l'article L. 223-10, à l'évaluation comportementale mentionnée à l'article L. 211-14-1, qui est communiquée au maire.
A la suite de cette évaluation, le maire ou, à défaut, le préfet peut imposer au propriétaire ou au détenteur du chien de suivre la formation et d'obtenir l'attestation d'aptitude mentionnées à l'article L. 211-13-1.
Faute pour l'intéressé de s'être soumis à ces obligations, le maire ou, à défaut, le préfet peut ordonner par arrêté que l'animal soit placé dans un lieu de dépôt adapté à la garde de celui-ci. Il peut, en cas de danger grave et immédiat et après avis d'un vétérinaire désigné par la direction des services vétérinaires, faire procéder à son euthanasie.Procédure Chiens Mordeurs | |
| | | IVO Robot
| Sujet: Re: Sécurité, informatique, internet, et autres ... Jeu 3 Déc 2009 - 12:01 | |
| - Citation :
- Test de dépistage de drogue
Un article de Wikipédia, l'encyclopédie libre.
Aller à : Navigation, rechercher Un test de dépistage de drogue est un dispositif permettant de détecter la présence, dans l'organisme, d'une drogue illicite ou de toute autre substance. Ce genre de test est un sujet de controverse, certains mettant en avant l'atteinte à la vie privée et la mauvaise efficacité de certains tests. Néanmoins aujourd'hui les tests de dépistage sont de plus en plus performants et présentent une efficacité supérieure à 99%. Ce test est rendu possible par le fait que les drogues consommées laissent une trace dans l'organisme, que ça soit dans le sang, l'urine, la salive, la sueur, l'air expiré ou les cheveux. Ces traces persistent dans le corps bien plus longtemps que la période où les drogues produisent leurs effets. Selon la drogue consommée, sa quantité et les particularités du consommateur, les tests peuvent retrouver des traces dans les minutes, les heures ou les semaines qui suivent la consommation. Il existe deux principaux types de tests de dépistage : le test de dépistage urinaire et le test de dépistage salivaire. Le test de dépistage urinaire peut prendre la forme d'une bandelette toute simple à immerger dans un échantillon d'urine, d'un boîtier contenant une bandelette réactive à immerger dans un échantillon d'urine ou d'une cassette sur laquelle sont déposées quelques gouttes d'urine grâce à une pipette. Le test de dépistage salivaire est composé d'un boîtier de test (boîtier intégré ou test de type cassette) et d'un bâtonnet ouaté permettant la collecte de salive. Ces tests sont basés sur une procédé immuno-chromatographique permettant d'obtenir des résultats sous forme visuelle (apparition ou non de bandes colorées)
//
Période de détection [modifier]
Le tableau suivant donne approximativement les périodes de détection pour chaque substance, en fonction du type de test. Les durées peuvent varier en fonction de la quantité, de la fréquence de la consommation, du métabolisme, du poids, de l'âge, de l'état de santé du consommateur[1]. Pour plus de facilité, la période de détection des métabolites est incorporé avec leur drogue respective dans le tableau. Par exemple l'héroïne et la cocaïne ne peuvent être détectées que quelques heures après leur consommation, mais leur métabolites peuvent être détectés plusieurs jours après dans l'urine. Dans ce cas, c'est la période de détection la plus longue (celle des métabolites) qui apparait dans le tableau.
- Note 1 : Les tests effectués sur la salive sont identiques à ceux réalisés dans le sang, à l'exception du THC. Un test salivaire permet de détecter une drogue de façon très précoce (dès quelques minutes après consommation).
- Note 2 : L'urine ne peut détecter une consommation très récente de
drogues, il faut un minimum de six à huit heures entre la consommation et la réalisation du test urinaire pour que la détection soit possible. Pour les cheveux le minimum est de deux semaines, et pour la sueur de sept jours.
SubstanceUrineCheveuxSang|
Alcool | 6-12 heures, plusieurs jours pour le métabolite Éthyl Gluconoride(EtG) | 12 heures |
| Amphétamines (exception meth) | 2 à 4 jours | jusqu'à 90 jours | 12 heures | Méthamphétamine | 2 à 5 jours | jusqu'à 90 jours | 24 heures | Barbiturique (exception phénobarbital) | 2 à 3 jours | jusqu'à 90 jours | 1 à 2 jours | Phénobarbital | 7 à 14 jours | jusqu'à 90 jours | 4 à 7 jours | Benzodiazépine | 1 à 5 semaines | jusqu'à 90 jours | 6 à 48 heures | Cannabis | 1-30 jours(1 à 3 jours si consommation isolée, et jusqu'à 60 jours autrement) | jusqu'à 90 jours | 2 jours | Cocaïne | 1 à 3 jours | jusqu'à 90 jours | 24 heures | Codéine | 2 à 4 jours | jusqu'à 90 jours | 12 heures | Cotinine (un dérivé de la nicotine) | 2 à 4 jours | jusqu'à 90 jours | 2 à 4 jours | Morphine | 2 à 3 jours | jusqu'à 90 jours | 6 heures | Héroïne | 2 à 3 jours | jusqu'à 90 jours | 6 heures | LSD | 2 à 24 heures | inconnu | 0 à 3 heures | PCP | 5 à 60 jours | jusqu'à 90 jours | 24 heures |
http://fr.wikipedia.org/wiki/Test_de_d%C3%A9pistage_de_drogue - Citation :
- ANNEXE 3
Le dépistage par test salivaire de la présence de produits stupéfiants chez les conducteurs 1. La définition La loi n° 2003-87 du 3 février 2003, modifiant le Code de la route, a créé le délit de conduite d’un véhicule après usage de stupéfiants. Cette infraction est établie par une analyse sanguine, précédée d’un dépistage, actuellement urinaire, effectué par un médecin en milieu hospitalier, cabinet médical ou véhicule médicalisé. L’article L 235-1 du Code de la route punit cette infraction de 2 ans d’emprisonnement, 4 500 euros d’amende et d’un retrait de six points du permis de conduire. S’il s’avère que la personne contrevenante se trouvait également sous l’empire d’un état alcoolique, ces peines sont portées à 3 ans d’emprisonnement et 9 000 euros d’amende. Le contrevenant encourt également une suspension de son permis de conduire pour une durée de 3 ans sans possibilité d’aménager cette peine (permis blanc). Le tribunal peut même décider l’annulation du permis de conduire du contrevenant avec l’interdiction pour lui d’en solliciter un nouveau pendant 3 ans. 2. Le contexte et les objectifs La mise en oeuvre de ces contrôles s’avère contraignante, tant pour les forces de l’ordre que pour le corps médical ou les citoyens concernés. En effet, ces tests nécessitent la mise à disposition d'un local respectant l'intimité de la personne (ex : véhicule sanitaire mobile ou conduite dans un commissariat) ainsi que la présence d'un médecin sur place. En l'absence de celui-ci, le contrevenant est dirigé vers un cabinet médical ou une structure médicale compétente. Les forces de l'ordre procèdent à ces tests en cas d'accident mortel et peuvent le faire en cas d'accident corporel ou chaque fois qu'ils ont des raisons de soupçonner l'usage de stupéfiants par le conducteur. Celui-ci s'expose à des sanctions s’il refuse de se soumettre à ces vérifications. 3. La décision Pour pallier ces contraintes et étendre les contrôles, il a été décidé de s’orienter vers un dépistage simplifié de la drogue, notamment du cannabis, à partir de la salive. Le ministère de l’Intérieur et le ministère de la Santé ont travaillé à la mise au point de tests de dépistage salivaires de produits stupéfiants, facilement utilisables par les forces de l’ordre au bord des routes. Le procédé consiste à recueillir de la salive au moyen d'un bâtonnet dont la couleur change si des traces de drogues sont détectées. Un groupe de travail interministériel a été mis en place en septembre 2004 afin d’étudier la fiabilité des appareils proposés par les industriels. Après examen, le groupe de travail a conclu à la nécessité de lancer un appel d’offres en mode de dialogue compétitif afin de faire émerger une offre industrielle fiable. Cet appel d’offre est placé sous l’égide du ministère de l’Intérieur Lors du Comité interministériel de la sécurité routière (CISR) du 13 février 2008, il a été rappelé la nécessité de renforcer la lutte contre les risques liés à l’alcool et aux stupéfiants. Le CISR a décidé d’instaurer une peine complémentaire obligatoire de confiscation du véhicule en cas de récidive de conduite sous l’influence de stupéfiants. Le juge ne pourra y déroger que par une décision spécialement motivée. Les articles R.235-3, R.235-4 et R.235-12 sont modifiés afin de permettre aux forces de l’ordre le dépistage de l’usage de produits stupéfiants au volant à l’aide des tests salivaires.
http://www2.securiteroutiere.gouv.fr/IMG/pdf/Annexe_3_Depistage_par_tests_salivaires_de_drogue.pdf | |
| | | Contenu sponsorisé
| Sujet: Re: Sécurité, informatique, internet, et autres ... | |
| |
| | | | Sécurité, informatique, internet, et autres ... | |
|
| Permission de ce forum: | Vous ne pouvez pas répondre aux sujets dans ce forum
| |
| |
| |