• Aide
  • Eurêkoi Eurêkoi

Livre

Les systèmes électroniques et informatiques de surveillance : contrôle de la vie privée des personnes et des biens

Résumé

Le point sur les technologies de l'information déployées qui permettent de surveiller des citoyens et de collecter des informations sensibles au profil de chaque individu. Attire l'attention sur les problèmes de sécurité liées aux données collectées, notamment avec les technologies sans fils et mobiles. Examine les évolutions de la loi informatique et libertés.


  • Éditeur(s)
  • Date
    • impr. 2008
  • Notes
    • Glossaire
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (214 p.) ; 24 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-7462-1947-2
  • Indice
    • 621.52 Réseaux de télécommunications
  • Quatrième de couverture
    • Les attentats récents et nombreux qui ont eu lieu à travers le monde ont révélé la puissance des attaques terroristes. Face au nouveau sentiment d'insécurité, les systèmes de surveillance étatiques et privés ont été renforcés afin de lutter contre ces menaces nouvelles.

      Cet ouvrage étudie l'ensemble des technologies d'écoute et de surveillance actuellement existantes, destinées à notre protection. Les différents systèmes, services et moyens de communication mis à notre disposition sont décrits. Leurs limites, comme la question de la protection des données personnelles, sont également analysées.

      Les systèmes électroniques et informatiques de surveillance met en évidence l'évolution progressive de la démarche législative et réglementaire dans le cadre du renforcement de la surveillance et de la traçabilité intrusive des personnes. Il a comme objectif d'alerter sur la banalisation du contrôle des déplacements et des activités des citoyens en démontrant quels sont les effets préjudiciables à la vie privée et aux libertés individuelles d'une telle politique.


  • Tables des matières
      • Les systèmes électroniques et informatiques de surveillance

      • contrôle de la vie privée des personnes et des biens

      • Patrick Le Guyader

      • Hermes Science

      • Lavoisier

      • Avant-propos11
      • Chapitre 1. Présentation15
      • 1.1. Introduction15
      • 1.2. Conclusion16
      • Chapitre 2. Les réseaux d'écoutes satellitaires17
      • 2.1. Introduction17
      • 2.2. Les réseaux d'écoutes internationaux18
      • 2.2.1. Les satellites de communication18
      • 2.2.2. Le réseaux Echelon dans le cadre du pacte UKUSA18
      • 2.2.2.1. Le pacte UKUSA18
      • 2.2.2.2. Des relations privilégiées entre la NSA et Microsoft21
      • 2.2.2.3. Une alliance secrète entre la NSA et la CIA22
      • 2.2.2.4. Des documents officiels confirment l'existence d'Echelon23
      • 2.2.2.5. La reconnaissance politique de cette organisation23
      • 2.2.2.6. L'autorisation officielle gouvernementale américaine de surveillance des télécommunications mondiales24
      • 2.2.2.7. Le programme de surveillance jugé « inconstitutionnel »25
      • 2.2.2.8. L'espionnage électronique autorisé par un tribunal américain26
      • 2.2.3. Le French Echelon et la DGSE26
      • 2.2.3.1. Un nouvel outil de surveillance des communications électroniques et téléphoniques27
      • 2.3. Conclusion28
      • Chapitre 3. Les réseaux de surveillances satellitaires33
      • 3.1. Introduction33
      • 3.2. Les différents réseaux de surveillance34
      • 3.2.1. Le réseau américain34
      • 3.2.2.1. Le National Reconnaissance Office34
      • 3.2.2.2. La National Imagery and Mapping Agency35
      • 3.2.2. Le réseau français37
      • 3.3. Les systèmes de localisation ou de navigation par satellites37
      • 3.3.1. Le GPS37
      • 3.3.2. Le projet européen Galiléo40
      • 3.3.3. Le GPS Snitch43
      • 3.4. Les systèmes d'information cartographique45
      • 3.4.1. Google Earth45
      • 3.4.2. Google Maps47
      • 3.4.3. Google Street view48
      • 3.4.4. Google Image América49
      • 3.4.5. MSN Virtual Earth49
      • 3.4.6. Microsoft/Maporama50
      • 3.4.7. IGN/Géoportail50
      • 3.4.8. La sécurité51
      • 3.5. Conclusion52
      • Chapitre 4. Le réseau Internet et ses multiples applications55
      • 4.1. Historique55
      • 4.2. Les différentes utilisations d'Internet56
      • 4.2.1. Les fournisseurs d'accès56
      • 4.2.1.1. Le cadre juridique français57
      • 4.2.1.2. Le cadre juridique américain61
      • 4.2.2. Les moteurs de recherches et journaux des logs61
      • 4.2.2.1. Google62
      • 4.2.2.2. Yahoo64
      • 4.2.2.3. Spock67
      • 4.2.2.4. Le cadre juridique68
      • 4.2.2.5. La nouvelle politique des moteurs de recherches69
      • 4.2.2.6. Les liens sponsorisés des moteurs de recherche71
      • 4.2.3. Les réseaux sociaux72
      • 4.2.3.1. FaceBook (trombinoscope)74
      • 4.2.3.2. Google77
      • 4.2.3.3. Yahoo77
      • 4.2.3.4. Open social78
      • 4.2.3.5. La CIA prépare un MySpace pour les espions79
      • 4.2.4. Les sites web80
      • 4.2.4.1. Les mesures préconisées par le G681
      • 4.2.4.2. Les sites du mouvement islamiste radical d'Al-Qaïda81
      • 4.2.4.3. Al-Qaïda menace des sites web américains83
      • 4.2.4.4. L'arrestation d'un webmestre djihadiste en Angleterre83
      • 4.2.4.5. Trois individus proches d'Al-Qaïda plaident coupables84
      • 4.2.4.6. La multiplication des pages web infectées84
      • 4.2.5. Les banques en ligne85
      • 4.2.5.1. La position de la Banque de France85
      • 4.2.5.2. Les recommandations de la CNIL86
      • 4.2.5.3. L'action commune des fournisseurs de carte de paiement88
      • 4.2.6. Les transferts interbancaires internationaux (Swift)89
      • 4.2.6.1. La réaction des autorités européennes90
      • 4.2.6.2. L'avis de la CNIL90
      • 4.2.6.3. L'autorisation de l'Union européenne91
      • 4.2.7. Le commerce électronique92
      • 4.2.8. Le courrier électronique93
      • 4.2.8.1. La cybersurveillance des salariés94
      • 4.2.8.2. Le cadre juridique95
      • 4.2.8.3. L'allocation par les fournisseurs d'accès d'un espace de stockage98
      • 4.2.9. Les logiciels malveillants (espiologiciels)100
      • 4.2.10. La voix sur IP103
      • 4.2.10.1. Le projet de reconnaissance vocale à des fins publicitaires105
      • 4.2.11. Le journal des logs106
      • 4.2.12. L'adresse IP107
      • 4.2.13. Les fichiers107
      • 4.2.13.1. Accès aux fichiers107
      • 4.2.13.2. Accès aux fichiers de police ou de gendarmerie108
      • 4.2.13.3. Les données conservées par les services de Police109
      • 4.2.13.4. Accès aux données des passagers des compagnies aériennes110
      • 4.2.13.5. La vente de données personnelles111
      • 4.2.13.6. Les dossiers médicaux des patients112
      • 4.2.13.7. Les fichiers professionnels des salariés114
      • 4.2.13.8. Les fichiers au sein de l'entreprise114
      • 4.2.13.9. Le projet refusé de fichier centralisé de crédit aux particuliers115
      • 4.2.13.10. La prospection politique par mails116
      • 4.2.13.11. Le vol ou la perte de PC portable contenant des données sensibles118
      • 4.2.13.12. Le vol ou la perte d'une clé USB contenant des données sensibles119
      • 4.2.14. Le vol de données et la confidentialité des fichiers120
      • 4.2.14.1. Les disques durs d'occasion renferment des données personnelles121
      • 4.2.14.2. Le vol de données personnelles et de renseignements122
      • 4.2.14.3. La confidentialité des fichiers du ministère de l'Education nationale124
      • 4.2.15. Le stockage de données en ligne125
      • 4.2.15.1. La sauvegarde des données125
      • 4.2.15.2. Les fournisseurs d'accès et les moteurs de recherche126
      • 4.2.16. Le marketing ciblé sur Internet127
      • 4.2.16.1. Yahoo127
      • 4.2.16.2. FaceBook128
      • 4.2.16.3. Google129
      • 4.2.16.4. MySpace131
      • 4.2.16.5. AOL131
      • 4.2.16.6. Microsoft132
      • 4.2.16.7. La sécurité vue par le gouvernement britannique132
      • 4.2.16.8. En résumé133
      • 4.3. Conclusion134
      • Chapitre 5. Les autres technologies141
      • 5.1. Introduction141
      • 5.2. Les autres technologies141
      • 5.2.1. Les télécopieurs141
      • 5.2.2. Les photocopieurs et imprimantes142
      • 5.2.3. Les téléphones mobiles (colliers électroniques)143
      • 5.2.3.1. L'inspection des SMS des tiers144
      • 5.2.3.2. Les téléphones portables remplaceront-ils les clés ?145
      • 5.2.4. Les photophones146
      • 5.2.5. Le BlackBerry146
      • 5.2.5.1. La sécurité147
      • 5.2.5.2. La certification de niveau 2148
      • 5.2.6. Wi-Fi150
      • 5.2.6.1. La sécurité151
      • 5.2.6.2. Vol d'accès Internet Wi-Fi152
      • 5.2.6.3. Le cadre juridique153
      • 5.2.6.4. Les dangers possibles de l'utilisation du Wi-Fi sur le corps humain154
      • 5.2.7. Wimax154
      • 5.2.7.1. Déploiement et utilisation155
      • 5.2.7.2. Sécurité et législation156
      • 5.2.8. Le routeur sans fil157
      • 5.2.9. Les puces RFID157
      • 5.2.9.1. Les différentes versions et les usages158
      • 5.2.9.2. Le cadre juridique160
      • 5.2.9.3. La position de la Commission européenne161
      • 5.2.10. Le passeport électronique163
      • 5.2.10.1. La sécurité163
      • 5.2.10.2. Les passeports numériques britanniques piratés fin 2006164
      • 5.2.11. Les implants/puces165
      • 5.2.12. La biométrie166
      • 5.2.12.1. L'avis de la CNIL168
      • 5.2.12.2. Le cadre juridique170
      • 5.2.13. Les contrôles d'accès171
      • 5.2.14. Les ticketspass dans les transports172
      • 5.2.14.1. L'avis de la CNIL173
      • 5.2.14.2. Le nouveau passe pour se déplacer « anonymement »174
      • 5.2.15. La vidéosurveillance175
      • 5.2.15.1. Le système de surveillance des villes en Grande-Bretagne175
      • 5.2.15.2. Le système de surveillance des villes en France176
      • 5.2.15.3. Le cadre juridique177
      • 5.2.16. La lecture optique des plaques d'immatriculation179
      • 5.2.16.1. Le système de surveillance britannique179
      • 5.2.16.2. Le système de surveillance français180
      • 5.2.16.3. Le cadre juridique français180
      • 5.2.16.4. L'avis de la CNIL182
      • 5.2.16.5. Les effets pervers de la répression182
      • 5.2.17. Installation de mouchards sur les véhicules des assurés183
      • 5.2.17.1. L'avis de la CNIL184
      • 5.2.18. L'horodateur automatisé184
      • 5.2.19. Le porte-monnaie électronique (PME)185
      • 5.2.20. Les cartes de paiement186
      • 5.2.21. L'étude scientifique de prédiction des intentions des individus187
      • 5.2.22. Le système japonais d'analyse et de reconnaissance du sexe d'une personne188
      • 5.3. Conclusion189
      • Chapitre 6. Conclusion193
      • 6.1. Introduction193
      • 6.2. Quelle est la menace ?194
      • 6.3. Quelles sont les craintes ?196
      • 6.4. Quelle est l'évolution du cadre juridique ?200
      • 6.5. Quelle analyse pouvons-nous faire ?203
      • 6.6. Que peut-on en déduire ?204
      • Liste des principales abréviations207
      • Index211

  • Origine de la notice:
    • BNF
  • Disponible - 621.52 LEG

    Niveau 3 - Techniques