Bibliothèque en ligne

Zoom sur

Tous publicsTechnologies de l'information et de la communicationDéficients visuels,Malentendants,Mobilité réduite

Oups, on est géolocalisés !

Les policiers parviennent à géolocaliser les malfaiteurs grâce au système de géolocalisation d'un téléphone volé. Des logiciels permettent de géolocaliser son conjoint, son enfant, ses salariés, ses amis...
Est-il encore possible de se déplacer sans être suivi à la trace ? Les téléphones sont devenus de véritables mouchards, capables de localiser un utilisateur au mètre près. Certains logiciels espions permettent également d’espionner les conversations et messages textes (SMS ou MMS) d'un téléphone portable... Désactiver la puce GPS de son smartphone met-il à l'abri ? Non, ça ne suffit pas car il existe de nombreuses autres façons de géolocaliser un utilisateur. La plus simple consiste à localiser l'antenne relais qu'il utilise pour téléphoner. Il est aussi possible de reconnaître les réseaux Wi-Fi qui sont à sa portée.

Tous publicsTechnologies de l'information et de la communicationDéficients visuels,Sourds,Malentendants,Mobilité réduite

Ne vous fichez pas de vos données

Le Système de traitement des infractions constatées (STIC), comprend des millions de fiches sur des personnes concernées par une procédure judiciaire - crimes, délits et contraventions diverses et variées - qu'elles soient mises en cause - et quand bien même blanchies - ou victimes. Il peut être intéressant de faire valoir ses droits d'accès, de rectification et d'effacement de ces fichiers.

Le STIC est accusé de porter des informations non mises à jour, voire erronées, parfois d’ordre excessivement privé, dont les durées de conservation ne sont pas toujours respectées... Mais beaucoup de policiers utilisent le STIC sans se poser de questions. D'autres personnes ayant l'accès à ces données peuvent également en faire un usage peu scrupuleux.

La nature des informations de ce fichier en rend l’accès sensible et dangereux. Or, un certain nombre de dérives et de consultations illégales ont été constatées.

Tous publicsTechnologies de l'information et de la communicationDéficients visuels,Sourds,Malentendants,Mobilité réduite

Des clés dans le mur

Toutes ces collectes et surveillance sur les réseaux ont favorisé la recherche de réseaux indépendants et autonomes, d'autres manières d'échanger librement des données. Le projet « Dead Drops » en est un exemple : avec des clés USB cachées dans les murs de la ville, il permet un système original d'échange de fichiers offline, sortant du contrôle de la toile. D'autres alternatives existent ou sont à l'étude. Dans le choix des matériels et des services il reste conseillé d'étudier l'ensemble des acteurs, leurs offres, et de favoriser les plus respectueux.

Retour en haut