BIG BROTHER, En marche
Ce stage expose l'importance de la prise en compte syndicale d'une nouvelle donne : nous vivons
dans un monde de plus en plus connecté où la totalité de nos faits et gestes sont enregistrés,
analysés ; que ce soit dans le cadre privé, professionnel ou syndical. L’émergence de l’intelligence artificielle ne va rien
arranger, bien au contraire,
Cette formation démontre la perte de liberté généralisée, la collecte de toutes les informations
écrites, visuelles et parlées dans tous les systèmes numériques que nous utilisons (1).
Parmi ces flux de données, nos échanges d'infos militantes sont donc interceptés et analysées.
Bien que nous estimions qu'ils améliorent la richesse des débats et qu'ils servent les intérêts des
citoyens, ils fournissent à nos adversaires des « armes » potentielles car utilisables contre nous et nos
descendants comme preuves à charge depuis les récentes lois votées en ce sens !
L'utilisation possible de tous ces échanges dans un futur proche fragilisent les auteurs et leurs
organisations syndicales. Les conséquences sont dangereuses pour la démocratie car cette
appropriation des données permet la domination par quelques-uns sur celles et ceux qui veulent
changer le monde en prônant la transformation sociale. Les législations actuelles concernant le volet
numérique démontrent les tentatives de muselage de toute expression non favorable aux idéologies
libérales (2).
Pour contrer cette domination, il s'agit d'abord de bien connaître les enjeux ; le déploiement et
l'organisation de ces technologies qui englobent les aspects politiques, sociaux et citoyens
d'aujourd'hui. Les connaissances techniques à ses fins sont nombreuses (3).
Il faut agir politiquement mais aussi techniquement en utilisant des moyens pour rendre anonymes et
non utilisables nos données, pour résister et faire vivre la diffusion des idées et des actions (4).
1 -
Les messageries électroniques
La navigation sur le net
Le transfert de données entre objets connectés
La sauvegarde externalisée dans le Cloud
La téléphonie IP, visio-conférence
La vidéosurveillance
Les méta-données
Le vote électronique
Les smartphones
Les serveurs de données
2 -
2004_06_21 - Loi pour la Confiance dans l’Économie Numérique
2006_08_01 - Loi droit d'auteur et aux droits voisins dans la société de l'information - DADVSI
2009_06_12 - Loi favorisant la diffusion et la protection de la création sur internet - HADOPI
2011_03_14 - Loi d'orientation et de programmation pour la performance de la sécurité intérieure - LOPPSI
2013_07_04 - Frenchelon
2013_12_18 - Loi de Programmation Militaire
2014_03_12 - Loi de renforcement des moyens de lutte contre la contrefaçon
2014_03_29 - Loi de géolocalisation policière
2014_10_11 – PNIJ
2014_11_13 - Loi Anti-Terrorisme
2015_04_30 - Loi de vidéosurveillance
2015_10_06 - Loi sur le Renseignement
2015_10_28 - Loi sur la surveillance internationale
2015_10_30 - Fichier FSPRT
2015_11_14 - État d'urgence
2015_12_09 - Loi sur la République numérique
2015_12_20 - Décret relatif à la mise en œuvre de systèmes de traitement de données captées
2016_02_03 - Loi de réforme pénale
2016_02_10 - Loi constitutionnelle
2016_04_14 - Règlement européen sur la protection des données personnelle
2016_10_07 - Loi pour une République numérique
2016_10_28 – 2018_10_18 - Décrets portant sur le fichier TES
2017_02_27 - Loi portant réforme de la prescription en matière pénale
2018_02_08 - Défense programmation militaire 2019-2025
2018_10_18 - Décret 2 – Fichier TES
2019_11_13 - Article 57 – Projet de loi de finances
2019_12_27 - Surveillance généralisée des réseaux sociaux
2020_01_01 - Loi de finances 2020
2020_02_20 - Autorisation traitement automatisé de données – (GendNotes)
2020_05_13 - La loi contre la haine en ligne
2020_11_06 - Loi sécurité globale
2020_12_04 - Décrets Pasp - Gipasp – Easo
2021_03_10 - Décret vidéo-surveillance
2021_06_29 - Loi relative a la prévention d’actes de terrorisme et au renseignement
2021_07_06 - Loi ePrivacy
2021_09_23 - Loi Drones 2
3 -
Social Engeenering
Spoofing, Phishing, Fake news
Attaque par l'homme du milieu, usurpation logicielle
Failles logicielles et matérielles
Négligence et failles humaines
BackDoor, cyberattaques
KeyLogger matériel et logiciel
Attaques Brute-force, Rainbow Table, Dictionnaire
Virus, trojens, ransomwares, rootkits
Déni de service distribué
Deep Packet Inspection
Programmes PRISM, ACTA, INDECT, KARMA, etc..
Accords : Lustre, Hacienda, etc...
4 -
Chiffrement fort des données externalisées, supports en tout genre, systèmes d’exploitation et fichiers,
Masquage des adresses IP, détournement des DNS, changement des adressages MAC,
Anonymisation des recherches, utilisation des sous-réseaux
Suppression des méta-données, nettoyage des mouchards systèmes
Vérification d’intégrités, filtrage des flux, compréhension du fonctionnement des réseaux,
Réplication de l'information, vérification des sources,
Sauvegardes sécurisées externalisées, automatisation des tâches, concept du 3.2.1
Diffusion et utilisation de l'open source,des OS alternatifs
Déjouement des écoutes téléphoniques,
Affranchissement envers les technologies propriétaires,
Communication chiffrée de bout en bout,
Loyauté des prestataires aux idéologies libérales
Esquive de la reconnaissance faciale,
Participation numérique active,
Lois et liberté, concepts et mis en pratiques.
- Organisme : CEFI Solidaires Basse Normandie
- Lieu : Caen (14000)
- Date de début : 21 novembre 2022
- Date de fin : 25 novembre 2022
- Durée : 5 jours
Vous inscrire à cette formation
Demandes uniquement via les syndicats ou structures, accompagnées de la fiche CEFI MaCaO entièrement complétée.
Email pour les inscriptions