Le MinInt veut dépenser 8~10M€ pour faire "surveiller de nuit l’espace terrestre et maritime français pour détecter des individus susceptibles de mettre leur vie en danger en prenant la mer à bord d’embarcations de fortune à destination de la G-B". 🧵 /1 boamp.fr/avis/detail/21…
"Être en capacité de réaliser des vols de nuit, au moyen d’un aéronef avec équipage embarqué pour surveiller l’espace terrestre et maritime français des côtes du littoral des départements du Nord, du Pas-de-Calais, et de la Somme en dehors des eaux maritimes britanniques." /2
"Effectuer 960 heures de vol par an, soit en moyenne 80 heures de vol par mois, suivant une programmation définie par le pouvoir adjudicateur et la Direction Zonale de la Police Aux Frontières du Nord." /3
"Avoir une autonomie minimale de 4 heures de vol effectif de type ISR (intelligence surveillance and recognition) sans ravitaillement, en incluant l’emport du personnel et des équipements prévus pour la mission" /4
"Être en capacité d’effectuer des missions d’une durée de 6 heures, avec possibilité d’un seul ravitaillement entre 2 créneaux de vol. Être opérationnel en 12 heures maximum pour assurer des périodes de décollage sur alerte avec un personnel d’astreinte H24/7." /5
"Embarquer systématiquement entre un et trois membre(s) des Forces de Sécurité Intérieure dans l’aéronef durant tout le déroulé du survol aérien. Dans ce cadre, le titulaire précisera le mode opératoire qu’il souhaite mettre en place" /6
Être en mesure d’adapter son altitude pour détecter des individus, des embarcations, du matériel nautique et dénombrer le nombre d’individus présents au sol, en fonction des moyens d’observations optiques ou optroniques utilisés." /7
"Assurer l’ensemble des prestations opérationnelles avec l’équipage du titulaire, composé a-minima de 2 pilotes et d’un opérateur technique en vol ainsi que d’un opérateur technique au sol positionné à la PAF de Calais" /8
"Détecter et être en mesure de réaliser un tracking de façon autonome, de nuit, avec des moyens optroniques ayant une capacité suffisante pour dénombrer le nombre d’individus présents au sol, les embarcations et le matériel nautique" /9
"tout en étant en capacité de discriminer les personnes susceptibles de se mettre en danger en tentant de se rendre en Grande-Bretagne à l’aide d’embarcations de fortune, des autres individus présents sur le littoral." /10
"L’effet recherché sera le suivant: fournir un aéronef avec équipement optronique et caméra de détection thermique permettant de détecter une activité humaine de nuit avec capacité de marquage lumineux invisible et de retransmission en temps réel du flux vidéo au sol." /11
"Localiser immédiatement les individus susceptibles de se mettre en danger (position GPS et report par rapport à un point de référence donné) pour que la PAF de Calais puisse guider un intercepteur ou faire effectuer une levée de doute sur un objectif." /12
"Être en mesure de filmer les individus susceptibles de mettre leur vie en danger, les embarcations, et tout autre matériel nautique détectés, avec position GPS et heure de détection."
PS : "Ces images ne contiendront pas de données à caractère personnel." /13
"Reporter après un vol sur un support cartographique l’ensemble de ces détections, en différenciant les individus, le matériel nautique, les embarcations des autres individus ou objets observés." /14
"Être en mesure de réaliser du ciblage de position d’intérêt invisible sans capacité particulière au sol (intensificateur de lumière, jumelles thermiques...) pour permettre aux Forces de Sécurité Intérieure engagées au sol de visualiser la position visée." /15
"Dans le respect du cadre législatif en vigueur, mettre en œuvre un mode de poursuite de cible mobile sur terre, permettant d’empêcher la mise à l’eau des individus susceptibles de se mettre en danger." /16
"Être en capacité de faire preuve de discrétion lors de la détection, l’identification et l’utilisation de moyens vidéo, la prise de vue.
Le titulaire précisera la distance et l’altitude à partir desquelles il estime pouvoir être détecté par un individu à l’arrêt au sol." /17
"Avoir une capacité de transfert en temps réel du flux vidéo et des coordonnées GPS du point visé via un système de transmission sécurisée vers les forces de sécurité intérieures présentes au sol via des tablettes ou téléphones fournis par le prestataire." /18
"Respecter la plus grande discrétion, en particulier lors de la phase de déploiement des moyens.
Les données recueillies ne sont pas classifiées, mais réservées aux personnes ayant le besoin d’en connaître." /19
"Le titulaire du marché devra signer une charte de confidentialité et les effectifs qu’il souhaite engager dans la mission devront se soumettre à une enquête administrative de sécurité." /20
"Le montant maximum des dépenses liées à l’objet du marché, exprimées sur la durée de l’accord-cadre, est de 10 millions d'euros."
"Le présent accord-cadre est conclu pour une période de un (1) an. Il peut être reconduit trois (3) fois, pour une période de douze (12) mois." /21
• • •
Missing some Tweet in this thread? You can try to
force a refresh
Petit #thread (fatigué) sur les avis de la @CNIL : 1. en 1978, le Parlement adoptait la loi informatique et libertés portant création de la CNIL, dont les avis faisaient autorité, et devaient être suivis ("avis conformes") par le gouvernement.
2. en 2004, le Parlement transposait une Directive européenne et adoptait une refonte de ladite loi informatique et libertés, particulièrement originale : s’il ne la respecte pas, l’Etat ne risque pratiquement rien. web.archive.org/web/2004080602…
3. Par exemple, s’il veut créer de nouveaux fichiers régaliens policiers ou de santé, le gouvernement devait toujours, certes, demander son avis à la Cnil.
Mais il n'était plus obligé d’en tenir compte...
Depuis 2004, les avis de la @CNIL ne sont plus que "consultatifs". #FAIL
Le service de contre-espionnage militaire français s'est considérablement modernisé.
Au prix de quelques menues gaffes, plus ou moins anecdotiques, à commencer par un certificat de formation au « secret défense » accessible à l'encan.
Sur @nextinpact /1 nextinpact.com/article/47919/…
Son site web comporte aussi quelques fautes de frappe. Rien que de très grave, sinon qu'elles n'ont pas été corrigées deux ans et demi après son lancement.
À sa décharge, la DRSD ne propose pas d'adresse e-mail pour la contacter... /2
Sa « charte d'utilisation des cookies », un .doc (non renseigné) fourni par la Délégation des sys. d’information d’administration et de gestion (DéSiag) du Sec. gal pour l'adm. du MinArm, était un copié/collé de celle de... @inmacwstorefr /3 #wtf#sic cf google.com/search?q=ext:d…
#Covid19 : vaccinés ≠ immunisés => de + en + d'adultes vaccinés sont contaminés par d'autres adultes vaccinés (même & y compris en portant un masque), avant de contaminer leurs enfants non vaccinés : le #Delta est + contaminant, mais le vaccin protège des infections graves /1
C'est un principe de base en sécurité informatique (en épidémiologie aussi ?): rien ne sert d'acheter une porte blindée si on laisse la fenêtre ouverte.
Il faut se méfier non seulement de la menace avérée, mais aussi du faux sentiment de sécurité qu'offrent les antivirus & Cie /2
Cette étude de clusters singapouriens montre en vert les personnes vaccinées 2 doses, en jaune celles qui n'avaient reçu qu'1 dose, en mauve les asymptomatiques, mais donc toutes contaminées (& contaminantes !), via
Les dirigeants d'Amesys et Nexa sont poursuivis pour « complicité de tortures », 10 ans après nos révélations au sujet du système de « surveillance de masse » qu'ils avaient vendus à des dictateurs #Thread /1 nextinpact.com/article/47509/…
Tout est parti de ce petite guide de sécurité IT, écrit après que des journalistes @LePoint & @Mediapart se soient fait voler leurs ordinateurs, où je mentionnais notamment Globull, un disque dur chiffré recommandé par les services de renseignement /2 lemonde.fr/blog/bugbrothe…
En réponse, un lanceur d'alerte me contacta pour m'expliquer qu'une filiale de Bull, Amesys, avait également conçu un système de surveillance de masse à la demande de Kadhafi...
Mais je n'avais aucun moyen de le vérifier, et ça nous a pris plus de 9 mois... /3
Alors que personne ne comprend comment fonctionnera la surveillance algorithmique des URL, la députée @PaulaForteza formule trois propositions pour pallier les problèmes posés par le « solutionnisme technologique ». #Thread /1
Sur @nextinpact : nextinpact.com/article/46143/…
La députée revient sur les problèmes et questions soulevés par TousAntiCovid, les drones de la police, la surveillance par Bercy des réseaux sociaux et plateformes, la reconnaissance faciale, la « surveillance sous-la-peau » & « l’informatique affective »... /2
Elle revient également sur les algorithmes (« boîtes noires ») que le PJL Renseignement veut étendre à la surveillance des URL... et au sujet desquels je continue à creuser, personne n'ayant à ce jour compris à quoi cela correspondra, et comment ils fonctionneront... /3
Le Pentagone a développé un programme destiné à fournir de fausses identités et empreintes (digitales et numériques) à ~60 000 militaires et prestataires (10 X + que les clandestins de la CIA). #Thread /1
Sur @nextinpact : nextinpact.com/article/45678/…
Ce « changement sans précédent » résulterait d'une part d'un « accroissement des forces spéciales secrètes », mais aussi et surtout de la difficulté accrue de pouvoir voyager et et opérer dans un monde (inter)connecté et de plus en plus transparent. /2
L'auteur de l'enquête, @warkin, avait déjà révélé que près de 30 % des 850 000 Américain disposant d'accès aux informations classifiées travaillaient pour des entreprises privées, et que le budget consacré au renseignement avait été multiplié par 2,5 depuis le 11/09/2001. /3