EditoApple contre Etats souverains : et les citoyens ?Ne nous y trompons pas : la question n’est pas technique ou juridique, mais d’abord politique. Car ce sont ici trois souverainetés sur les données qui se heurtent.25 févr. 2016
ProfilSundar Pichai, mister Google en opération séduction à Sciences-PoLe jeune et très lisse patron du géant de la Silicon Valley s’est livré à un exercice de communication mercredi à Paris, sur fond de redressement fiscal en France et d’enquête de Bruxelles.24 févr. 2016
SurveillanceAccusés par la technique, dédouanés par l’humainLes policiers chargés d’enquêter sur les attentats du 13 Novembre, aiguillés par les antennes relais de téléphonie mobile, ont suivi durant plusieurs semaines la fausse piste d’un commando terroriste.23 févr. 2016
Droit de suiteApple-FBI, la guerre des monstresLa firme américaine demande la création d’une commission d’experts après la demande qui lui a été faite d'aider les autorités à accéder au contenu d'un iPhone dans l'enquête sur la tuerie de San Bernardino. Le fondateur de Microsoft, Bill Gates, a pris parti pour le gouvernement.23 févr. 2016
InterviewGabriella Coleman : «Les hackers se débattent entre l’individu et le collectif»De WikiLeaks aux Anonymous, l’anthropologue américaine dépeint l’évolution des cybermilitants qui, venus d’horizons idéologiques très divers, mettent leur compétence technique au service de «la bataille pour les libertés civiles».19 févr. 2016
DécryptageTerrorisme : le FBI en quête du code d’accèsApple refuse d’aider les services américains à lire les données numériques d’un terroriste. Car cela pourrait permettre, à terme, d’accéder au contenu de n’importe quel iPhone.18 févr. 2016
EnquêteMartin Shkreli, escroqué prétendu et troll avéréLe jeune patron détesté, spécialisé dans le rachat de brevets de médicaments et fan du Wu-Tang Clan, a prétendu avoir été délesté de 15 millions de dollars. Sans en apporter la moindre preuve, mais avec un succès médiatique certain.16 févr. 2016
InterviewBenoît Thieulin : «Il y a plusieurs mondes numériques possibles»Mounir Mahjoubi vient de succéder à Benoît Thieulin à la tête du Conseil national du numérique. L’un dresse son bilan, l’autre annonce les chantiers à venir.15 févr. 2016
Pouce vers le basFacebook dans le viseur de la FranceMise en demeure de la Cnil, injonction de la DGCCRF : le géant du Net doit faire face aux autorités françaises.9 févr. 2016
IngérenceL'«erreur 53» qui rend l'iPhone 6 inutilisableDes appareils réparés dans des boutiques non agréées se retrouvent bloqués après la mise à jour du système d'exploitation. Devant la bronca, Apple plaide la «sécurité» des utilisateurs.8 févr. 2016
DécryptageJulian Assange : et maintenant ?Salué par le fondateur de WikiLeaks, mais pour l'heure rejeté par le Royaume-Uni comme par la Suède, l'avis des experts onusiens, qui conclut à la «détention arbitraire», ouvre quelques pistes aux défenseurs de l'Australien. 5 févr. 2016
WikiLeaksPour l'ONU, Julian Assange doit être libéré et indemniséComme attendu, le groupe de travail sur la détention arbitraire des Nations unies a publié ce vendredi matin sa décision en faveur du fondateur de WikiLeaks. Un avis que Londres et Stockholm contestent.5 févr. 2016
DécryptageJulian Assange dans les petits papiers de l’ONULa Suède a confirmé jeudi qu’un groupe de travail des Nations unies estimait le fondateur de WikiLeaks victime d’une détention arbitraire.4 févr. 2016
Droit de suiteMenaces contre les lycées : la piste des trollsUn mystérieux collectif a revendiqué certaines fausses alertes contre les établissements scolaires français. Les enquêteurs restent prudents à ce stade.3 févr. 2016
DécryptageDonnées personnelles : l'accord UE-USA critiquéLa Commission européenne a annoncé mardi être parvenue à un accord avec les Etats-Unis sur les transferts de données. Un «bouclier de protection» jugé très insuffisant par les défenseurs des libertés.2 févr. 2016
Cybersécurité Cazeneuve délivre un satisfecit aux géants du NetEn «guerre totale» contre le terrorisme, le ministre de l'Intérieur, présent ce mardi au Forum international de la cybersécurité à Lille, est revenu sur le dispositif de lutte contre la propagande jihadiste.26 janv. 2016
CybersécuritéProtection des données : débattre pour résoudre la «crise de confiance»Jusqu’à ce mardi soir, le Forum international de la cybersécurité (FIC), qui tient sa huitième édition à Lille, consacre ses débats à la sécurité des données et à la confidentialité.26 janv. 2016
Mauvaise surpriseLe filtrage automatisé s'invite dans la loi LemaireUn amendement adopté ce jeudi soir par les députés vise à renforcer la responsabilité des plateformes en ligne en matière de contenus illicites, en les poussant à être plus «proactives».21 janv. 2016
Assemblée nationaleProjet de loi sur le numérique : et l’intérêt général ?Ne manque, à vrai dire, qu’un élément essentiel : plus de courage politique.21 janv. 2016
NumériqueLa liberté de faire des selfies devant le viaduc de Millau reconnue à l'AssembléeLa notion de «liberté de panorama» pour les particuliers est passée (dans une version partielle) lors de la discussion de la loi Lemaire.21 janv. 2016
Jour 1Loi numérique : l'Assemblée nationale dans le vif des débatsLes discussions sur le projet de loi «Pour une République numérique» ont commencé mardi au Palais-Bourbon, entre critiques des manques du texte, engouement pour la consultation publique et discussions sur le champ de l'«open data».20 janv. 2016
décryptageLes députés s'emparent de la loi numériqueLe texte est examiné à partir de cet après-midi. De l'étendue de l'ouverture des données publiques à la «portabilité» des données privées en passant par les «biens communs numériques», les points de débat sont nombreux. 19 janv. 2016
cyberactivismePrintemps arabes, du «cyberutopisme» au «cyberpessimisme»Cinq ans après les printemps arabes, si leurs espoirs ont été douchés ou fracassés, les militants du et en réseau continuent pourtant à s'exprimer et à témoigner.16 janv. 2016
Les réseaux sociaux, canaux de survie des révolutionsLe Net reste un puissant moyen de faire entendre ses revendications, malgré les surveillances liées au retour de l’autoritarisme.15 janv. 2016
Explosion à IstanbulEn Turquie, un black-out peu suiviUne «interdiction temporaire de publication» a été signifiée aux médias locaux après l'attentat qui a frappé Istanbul ce matin, mais les informations continuent à circuler.12 janv. 2016
Sur Internet, une bataille à armes inégales contre l'EILes moyens de la lutte contre la propagande jihadiste en ligne ont été renforcés, mais sont souvent insuffisants et parfois discutables.8 janv. 2016
RéseauxFacebook contre «l'Origine du monde», le match en appelUn tribunal français peut-il juger Facebook ? La cour d'appel de Paris examinait ce mardi le cas d'un internaute qui, depuis 2011, poursuit le réseau social pour atteinte à la liberté d'expression. 5 janv. 2016
Droit de suitePerpignan : information judiciaire pour «viol en réunion»Les deux jeunes hommes arrêtés dimanche matin après la mise en ligne d'une vidéo vue massivement sur les réseaux sociaux ont été mis en examen et écroués ce mardi.5 janv. 2016
RéseauxVidéo de viol présumé : une information judiciaire ouverteDeux hommes d'une vingtaine d'années ont été interpellés le week-end dernier à Perpignan pour la diffusion sur les réseaux sociaux d'une vidéo de viol présumé. Ils devaient être mis en examen ce mardi.5 janv. 2016
Libé des solutionsLe non-marchand des possiblesRestos antigaspillage, garages collaboratifs, boutiques sans argent… Des alternatives innovantes et solidaires émergent en réaction à la crise et à la société de surconsommation.27 déc. 2015
Porte dérobéeFaille Juniper : la NSA, arroseur arrosé ?Selon plusieurs experts, l’une des vulnérabilités révélées par l’équipementier réseau pourrait bien avoir été rendue possible par l'activité de l'agence américaine.23 déc. 2015
Portes ouvertesVoler les données des fans d'Hello Kitty, un jeu d'enfantAverti ce week-end par un chercheur américain, le japonais Sanrio, propriétaire du petit personnage, a corrigé la faille qui, pendant plus d'un mois, exposait les données personnelles de plus de 3 millions d'utilisateurs.22 déc. 2015
DécryptageEspion es-tu là ?Le fabricant d’équipements réseau Juniper a détecté du «code non autorisé» dans un de ses systèmes d’exploitation. Des failles inquiétantes pour les clients. Explications.21 déc. 2015
Propagande de l'EIRéseaux sociaux : l’autre zone de conflitAccusés d’indifférence par une partie de l’opinion et des politiques, les colosses d’Internet, comme Facebook et Twitter, jonglent avec la loi et font des efforts pour coopérer avec les autorités contre la propagande jihadiste.20 déc. 2015