abstract = {Les autorités françaises travaillent sur une application mobile pour avertir les personnes d'un risque individuel de contagion. Pour respecter la vie privée, la France s'inspire du suivi des contacts par Bluetooth mis en place à Singapour.},
abstract = {Dans une longue note, Bruno Sportisse, le PDG de l’Inria, apporte des précisions sur l’application qui pourrait être mise en place en France.},
abstract = {EN UN GRAPHIQUE – L’objectif affiché par les autorités françaises est désormais de limiter le plus possible la diffusion du virus pour ne pas saturer les hôpitaux.},
title = {{BlueTrace}: {A} privacy-preserving protocol for community-driven contact tracing across borders},
abstract = {TraceTogether is the first national deployment of a Bluetooth-based contact tracing system in the world. It was developed by Singapore’s Government Technology Agency and the Ministry of Health to help the country better respond to epidemics. Following its release, more than 50 governments have expressed interest in adopting or adapting TraceTogether for their countries. Responding to this interest, we are releasing an overview of BlueTrace, the privacy-preserving protocol that underpins TraceTogether, as well as OpenTrace, a reference implementation.},
language = {en},
author = {Bay, Jason and Kek, Joel and Tan, Alvin and Hau, Chai Sheng and Yongquan, Lai and Tan, Janice and Quy, Tang Anh},
pages = {9},
file = {Bay et al. - BlueTrace A privacy-preserving protocol for commu.pdf:/home/quentin/Seafile/zotero/storage/IYDHY97R/Bay et al. - BlueTrace A privacy-preserving protocol for commu.pdf:application/pdf}
abstract = {Protocol specification, white paper, high level documents, etc.},
urldate = {2020-04-20},
publisher = {ROBERT -- ROBust and privacy-presERving proximity Tracing protocol},
month = apr,
year = {2020},
note = {original-date: 2020-04-13T16:51:24Z}
}
@misc{noauthor_franceinfo_nodate,
title = {franceinfo sur {Twitter} : "{Faut}-il supprimer l'anonymat sur {Internet} ? "{Mais} l'anonymat, c'est une horreur !", affirme le député {LR} {Eric} {Woerth} qui affirme qu'on "a besoin de beaucoup plus d'autorité sur les réseaux sociaux" https://t.co/{ihrfHOswlJ}" / {Twitter}},
abstract = {Pour lutter contre la propagation du Covid-19, les données fournies par Orange sont étudiées par les chercheurs de l’Inserm pour analyser les mouvements de populations avant et après le confinement.},
abstract = {Selon les informations obtenues par «Le Temps», l’opérateur communiquera aux autorités fédérales lorsque plus de 20 téléphones se trouvent dans un espace de 100 mètres sur 100. En raison de la propagation du coronavirus, les rassemblements de plus de cinq personnes dans l’espace public sont interdits depuis le 21mars},
abstract = {Le Conseil d'État a imposé à l'administration de payer les FAI lorsque l'Hadopi leur demande le nom et l'adresse des abonnés à qui ont été attribués des adresses IP. Le budget de la riposte graduée pourrait exploser... sauf si le gouvernement décide d'ignorer le jugement.},
abstract = {Ce dispositif très critiqué permet aux services de renseignement d’analyser automatiquement les métadonnées des communications Internet en France.},
abstract = {Bien avant les révélations d'Edward Snowden, la France avait mis en place un dispositif de surveillance automatisé de son réseau internet via l'installation de sondes sur l'ensemble du réseau ADSL. Ce programme, baptisé «IOL» pour Interceptions obligatoires légales, permettait de collecter «en temps réel»les métadonnées, pratique non autorisée à l'époque.},
abstract = {Saisis par une QPC des Exégètes amateurs, les sages ont jugé inconstitutionnelle une disposition de 1991 permettant une surveillance sans contrôle de toute communication passant par les ondes hertziennes.},
abstract = {Le gouvernement vient d'autoriser la gendarmerie à déployer une application mobile qui facilite la collecte de photos et d'informations sensibles (religion, politique, sexualité, prétendue origine raciale) et leur transfert dans des fichiers extérieurs - tel que le TAJ, qui permet la reconnaissance},
abstract = {Le Conseil constitutionnel, dans sa décision rendue vendredi dernier, vient de considérer que la surveillance généralisée des réseaux sociaux prévue par l'article 154, ex-57, de la loi de finances pour 2020 est conforme à la Constitution.
Comme nous le dénoncions, cet article prévoit une collecte},
abstract = {Le Conseil d’Etat examine une première QPC sur les assignations à résidence de militants interdits de manifester jusqu’à la clôture de la COP21.},
abstract = {We present Tor, a circuit-based low-latency anonymous communication service. This second-generation Onion Routing system addresses limitations in the original design by adding perfect forward secrecy, congestion control, directory servers, integrity checking, configurable exit policies, and a practical design for location-hidden services via rendezvous points. Tor works on the real-world Internet, requires no special privileges or kernel modifications, requires little synchronization or coordination between nodes, and provides a reasonable tradeoff between anonymity, usability, and efficiency. We briefly describe our experiences with an international network of more than 30 nodes. We close with a list of open problems in anonymous communication.},
language = {en},
urldate = {2020-04-21},
institution = {NAVAL RESEARCH LAB WASHINGTON DC},
author = {Dingledine, Roger and Mathewson, Nick and Syverson, Paul},
month = jan,
year = {2004},
file = {Full Text PDF:/home/quentin/Seafile/zotero/storage/QG8ACQMH/Dingledine et al. - 2004 - Tor The Second-Generation Onion Router.pdf:application/pdf}
abstract = {In https://github.com/ROBERT-proximity-tracing/documents/blob/master/ROBERT-summary-EN.pdf it says: \"If the authority wants to do physical tracking, it will need to deploy sniffing devices\&quo...},
title = {15 scénarios de détournements des applis de traçage},
url = {https://risques-tracage.fr/},
abstract = {Le traçage automatisé des contacts à l'aide d'une application sur smartphone comporte de nombreux risques, indépendamment des détails de fonctionnement de cette application.},
language = {en},
urldate = {2020-04-21},
journal = {https://risques-tracage.fr},
author = {Vuillot, Xavier Bonnetain, Anne Canteaut, Véronique Cortier, Pierrick Gaudry, Lucca Hirschi, Steve Kremer, Stéphanie Lacour, Gaëtan Leurent, Matthieu Lequesne, Léo Perrin, André Schrottenloher, Emmanuel Thomé, Serge Vaudenay, Christophe, Nicolas Anciaux},
title = {Untraceable {Electronic} {Mail}, {Return} {Addresses}, and {Digital} {Pseudonyms}},
volume = {24},
abstract = {A technique based on public key cryptography is presented that allows an electronic mail system to hide who a participant communicates with as well as the content of the communication--in spite of an unsecured underlying telecommunication system. The technique does not require a universally trusted authority. One correspondent can remain anonymous to a second, while allowing the second to respond via an untraceble return address. The technique can also be used to form rosters of untraceable digital pseudonyms from selected applications. Applicants retain the exclusive ability to form digital signatures corresponding to their pseudonyms. Elections in which any interested party can verify that the ballots have been properly counted are possible if anonymously mailed ballots are signed with pseudonyms from a roster of registered voters. Another use allows an individual to correspond with a record-keeping organization under a unique pseudonym which appears in a roster of acceptable clients.},