Browse Source

update from webadmin

exegetes.eu.org crontab 7 years ago
parent
commit
248fc73821

+ 1 - 1
content/dossiers/contents.lr

@@ -69,7 +69,7 @@ Suite aux révélations dans la presse concernant le système d'interception des
 
 
   - Intervention dans la QPC questionnant le dispositif d'accès aux données de connexion des enquêteurs de l'Autorité des marchés financiers (AMF) (En vertu de l'article L. 621-10 du code monétaire et financier) (censure par le Conseil constitutionnel avec effet différé) <span class="gain">gain de cause</span>
   - Intervention dans la QPC questionnant le dispositif d'accès aux données de connexion des enquêteurs de l'Autorité des marchés financiers (AMF) (En vertu de l'article L. 621-10 du code monétaire et financier) (censure par le Conseil constitutionnel avec effet différé) <span class="gain">gain de cause</span>
 
 
-  - [Loi de programmation militaire (LPM) sur l'accès administratif aux données de connexion][lpm] (rejets par le Conseil d'État et par la CEDH) <span class="rejet">rejets</span>
+  - [Loi de programmation militaire (LPM) sur l'accès administratif aux données de connexion][lpm] (rejets par le Conseil constitutionnel, le Conseil d'État et la CEDH) <span class="rejet">rejets</span>
 
 
   - Intervention - Saisies informatiques sous l'état d'urgence (rejet par le le Conseil constitutionnel) <span class="rejet">rejet</span>
   - Intervention - Saisies informatiques sous l'état d'urgence (rejet par le le Conseil constitutionnel) <span class="rejet">rejet</span>
 
 

+ 2 - 3
content/dossiers/lpm/contents.lr

@@ -173,7 +173,7 @@ renvoi préjudiciel.
 
 
 Nous avons donc [saisi la Cour européenne des droits de
 Nous avons donc [saisi la Cour européenne des droits de
 l'homme][lpmCedh] le 1er juillet 2016, pour contester l'absence de
 l'homme][lpmCedh] le 1er juillet 2016, pour contester l'absence de
-motivation du Conseil d'État sur le refus du renvoi préjudiciel.
+motivation du Conseil d'État sur le refus du renvoi préjudiciel. La CEDH nous a jugé irrecevable (mais la décision n'étant pas motivée, on ne sait pas pourquoi).
 
 
 -------
 -------
 
 
@@ -181,7 +181,7 @@ Documents classés par recours :
 
 
  - [Conseil d'État][lpmCEtat] (terminée)
  - [Conseil d'État][lpmCEtat] (terminée)
  - [Conseil constitutionnel][lpmCConst] (terminée)
  - [Conseil constitutionnel][lpmCConst] (terminée)
- - [Cour européenne des droits de l'homme][lpmCedh] **(en cours)**
+ - [Cour européenne des droits de l'homme][lpmCedh] (terminée)
 
 
 Procédures devant les juridictions françaises : en collaboration avec
 Procédures devant les juridictions françaises : en collaboration avec
 Reporters Sans Frontière (tierce intervention) et Spinosi & Sureau SCP
 Reporters Sans Frontière (tierce intervention) et Spinosi & Sureau SCP
@@ -226,7 +226,6 @@ Calendrier:
  -  25 octobre 2016 : réception des « étiquettes » de la CEDH pour FDN et LQDN
  -  25 octobre 2016 : réception des « étiquettes » de la CEDH pour FDN et LQDN
 
 
 
 
-
 ------
 ------
 
 
 Liens et billets de blog:
 Liens et billets de blog:

+ 2 - 6
content/focus/donneesdeconnexion/contents.lr

@@ -8,9 +8,7 @@ Les données de connexion sont des données techniques générées par des fourn
 
 
 En droit français, la notion de «données de connexion» recouvre :
 En droit français, la notion de «données de connexion» recouvre :
 
 
-  - les données techniques permettan
-----------------------
-t l'acheminement des communications électroniques par les opérateurs (téléphonie, internet, fixe ou mobile, etc.);
+  - les données techniques permettant l'acheminement des communications électroniques par les opérateurs (téléphonie, internet, fixe ou mobile, etc.);
   - les données permettant l'identification d'un utilisateur d'un accès à internet fourni par un fournisseur d'accès internet (FAI);
   - les données permettant l'identification d'un utilisateur d'un accès à internet fourni par un fournisseur d'accès internet (FAI);
   - les données permettant l'identification d'un utilisateur de service de communication au public en ligne (“hébergeurs”).
   - les données permettant l'identification d'un utilisateur de service de communication au public en ligne (“hébergeurs”).
 
 
@@ -88,9 +86,7 @@ to Planned Parenthood, and she placed another short call 1 month after".
 (p. 5)
 (p. 5)
 
 
  > "Using public sources, we were able to confirm that participant B had a 
  > "Using public sources, we were able to confirm that participant B had a 
-cardiac arrhythmia" => ça c'est sur le versant vie privée, mais on peut 
-ajouter qu'en réalité, avec les autres metadonnées croisées, on connait 
-le contenu de sa discussion avec le centre médical. (p.5)
+cardiac arrhythmia"  (p.5)
 
 
 (Source : "Evaluating the privacy properties of telephone metadata", 
 (Source : "Evaluating the privacy properties of telephone metadata", 
 Jonathan Mayera,b,1, Patrick Mutchlera, and John C. Mitchella aSecurity 
 Jonathan Mayera,b,1, Patrick Mutchlera, and John C. Mitchella aSecurity