Venue de Macron à Saint-Brieuc. Un syndicaliste condamné pour port d’arme prohibé – Ouest-France

— Dans l’article il parle de refus de prélèvement d’empreintes, mais on a lu autre part que c’était prélèvement biologique… Mais dans tout les cas, force à lui. Le délit de refus d’ADN restera toujours un moyen de pression politique…
photo un syndicaliste a été condamné pour port d’arme prohibé (un couteau) lors de la venue d’emmanuel macron à saint-brieuc en juin 2018.? © archives

Un syndicaliste a été condamné pour port d’arme prohibé (un couteau) lors de la venue d’Emmanuel Macron à Saint-Brieuc en juin 2018.?© archives

Interpellé avec un couteau dans la poche lors de la visite du président de la République à Saint-Brieuc, un syndicaliste a été condamné ce mardi 29 janvier par le tribunal pour port d’arme prohibé.

Lors de la venue d’Emmanuel Macron, le 20 juin 2018 au port du Légué à Saint-Brieuc, un homme avait été interpellé avec un couteau dans la poche. Le 18 décembre, le syndicaliste a comparu devant le tribunal correctionnel de Saint-Brieuc, poursuivi pour port d’arme prohibé et refus de se soumettre au prélèvement de ses empreintes.

Le tribunal a rendu sa décision ce mardi : elle le condamne à 300 € amende pour ces deux infractions, une sanction conforme aux réquisitions du procureur de la République.

«On n’a pas à se promener avec une arme»

« Porter une arme en dehors de son domicile présente une dangerosité, avait expliqué le parquet. On peut porter atteinte à la vie des autres avec une arme blanche. On n’a pas à se promener avec une arme. »

Le couteau, sans cran d’arrêt, se trouvait dans sa poche. Placé en garde à vue au commissariat, le syndicaliste avait refusé de se soumettre au prélèvement de ses empreintes,

Son avocate Caroline Rabin avait plaidé la relaxe pour les deux infractions. « Il a été contrôlé parce que c’est un activiste local. Activiste ne veut pas dire délinquant » campait l’avocate. « Il a toujours un couteau pliable sur lui. C’est un pêcheur, un bricoleur, un homme qui mange des fruits… Il se sert de son couteau dans sa vie quotidienne. Et c’est une tradition familiale que d’avoir toujours un couteau sur soi ».

À l’appel d’une intersyndicale et de la Ligue des droits de l’homme, une centaine de personnes s’étaient rassemblées devant le tribunal correctionnel lors l’audience le 18 décembre.

https://saint-brieuc.maville.com/actu/actudet_-venue-de-macron-a-saint-brieuc.-un-syndicaliste-condamne-pour-port-d-arme-prohibe_loc-3635327_actu.Htm

Angers : Relaxe définitive pour les faucheurs volontaires d’OGM – France3

— Très bonne décision de la cour d’appel d’Angers ! En espérant qu’elle en décide de même pour le camarade de Rennes (on vous explique tout dans un prochain article.)

© David Jouillat France 3 Pays de la LOire

Par Céline Dupeyrat 

Publié le 01/02/2019

C’est une date qu’il ne sont près d’oublier. Le 28 janvier dernier, le procureur de la République a décidé de ne pas faire appel de la décision du tribunal de Dijon, initialement prononcée le 17 janvier 2019, de relaxer les faucheurs volontaires, dont deux sont originaires du Maine-et-Loire. Il n’y aura donc pas de procès en appel. Et, de fait, aucune poursuite.

« Cette relance va dans le sens de l’arrêt de la Cour européenne de Justice du 25 juillet 2018 qui confirme que « ces colzas mutés sont bien des OGM comme le stipulait déjà la directive 2011/18/CE« ,précisent les faucheurs volontaires d’OGM dans un communiqué, « ces semences de colzas BASF, obtenues par mutagènes, ont été cultivées de façon illégale, car elles auraient du être soumises à autorisation en tant qu’OGM ».

Les Faucheurs demandent la « mise en application immédiate de cet arrêt par sa transcription dans le droit français. Ils demandent l’arrêt des cultures de plantes mutées rendues tolérantes à des herbicides ».

Pour les militants, « Dijon-Céréales et les semenciers comme BASF trompent les paysans et toute la société civile en ne dévoilant pas la vraie nature de leurs semences et les techniques utilisées pour les obtenir ».

Les faucheurs volontaires ont été également relaxés pour refus de fichage ADN.

Quelques articles sur l’application de messagerie cryptée « Signal »

— Love Signal, mais évitez de faire transiter vos infos via un pc. 

1 MARS 2017

Rédigé par Thomas LEGER

Les messageries instantanées cryptées sont de plus en plus utilisées. Néanmoins, elles ne sont pas infaillibles comme l’a montré le piratage de Telegram. Passage en revue de ces nouvelles plateformes de communication pour savoir lesquelles choisir.

Atlantico : Parmi toutes les messageries instantanées cryptées, lesquelles sont les plus sûres ? 

Thomas Léger : Personnellement, ma préférence sur smartphone va vers la messagerie Signal développée par Open Whisper Systems. Elle est sans doute la meilleure application disponible gratuitement et en plus, totalement ergonomique. Sans rentrer dans les détails techniques, il s’agit pour le moment de la messagerie la plus sécurisée et la plus fonctionnelle. Elle permet de crypter de manière totale les communications écrites, mais aussi vocales. Cette application disponible sur IOS et Android est recommandée par l’Electronic Frontier Fondation (EFF), mais aussi par Édouard Snowden en personne qui encourage vivement les sociétés à vulgariser l’accès au cryptage des communications.

C’est chose faite puisque Signal crypte et décrypte les communications avec votre smartphone et vous offre en plus la possibilité de vérifier en temps réel que votre conversation téléphonique n’est pas déviée. À cela s’ajoute un atout réellement appréciable et qui contribue à son succès, l’ergonomie ! Il y a encore peu, établir une communication sécurisée était un réel défi technique accessible à une minorité. Avec les nouvelles applications dont Signal, ce n’est plus le cas. La configuration est quasiment inexistante et transparente, ce qui ne lui enlève pas pour autant un haut niveau de sécurité. Quant à la prise en main, elle est simple et intuitive. On peut partager des fichiers de type image et vidéo, etc., et créer des groupes et appels cryptés de qualité. Il est désormais simple de faire usage des messageries sécurisées et dans ce sens je recommande Signal. Il est impératif de ne pas faire usage de n’importe quelle messagerie pour votre usage professionnel, les communications sont devenues un maillon faible des sociétés et rappelons rapidement que nous évoluons dans un environnement qui est économiquement en guerre permanente. Pour exemple rapide, il n’est pas rare que des sociétés fassent appel à des cybercriminels pour hacker une entité concurrente, interception de ses communications comprise, et ce à des fins stratégiques de guerre économique. Même si cette pratique semble encore être de la science-fiction dans les mentalités dirigeantes françaises, il n’en est rien dans le reste du monde et les entreprises nationales en font quotidiennement les frais.

En complément je recommande tout simplement la messagerie Facebook qui offre depuis peu le cryptage de « bout en bout » grâce à la fonction conversation secrète. Son fonctionnement repose sur le système de l’application Signal. Couplé à un compte bien protégé cela devient sécurisant en plus d’être confortable à utiliser. Idéal pour les conversations avec le cercle familial et amical, il ne faut pas perdre pour autant de vue que les informations transitent par les serveurs du géant. Bien que la firme admette ne pas avoir accès aux messageries cryptées, il est tout simplement prudent d’éviter d’aborder des sujets sensibles. Cette fonction prend tout son intérêt seulement si votre compte Facebook est correctement sécurisé avec un mot de passe solide et la majorité des options de sécurisation mises en place. De plus, Facebook est un grand groupe qui laisse sous-entendre une mise à jour permanente de ses Datacenters et de ses applications, rendant son réseau peu vulnérable à des attaques malveillantes.

Lesquelles sont les moins sûres ? 

C’est une question difficile et qui doit être contextualisée. L’usage et le lieu par exemple jouent un rôle important. Une réflexion sur votre besoin s’impose avant le début d’une communication. Pour ma part je déconseille l’application WhatsApp (propriété de Facebook) et Telegram à mon environnement. La première est relativement poreuse, elle a certes fait des efforts importants en matière de cryptage, mais il a été prouvé malgré tout qu’il est toujours possible de contourner les sécurités et donc d’accéder en direct à votre contenu et même d’émettre en votre nom. Ce type de faille peut conduire à de nombreuses actions malveillantes. C’est donc une application à bannir pour des échanges professionnels. Pour la seconde, Telegram, application certes moins populaire que WhatsApp et pourtant bien plus sécurisée, le problème est différent. C’est une messagerie sûre qui n’a connu que peu de piratages et d’interceptions malveillantes, son fonctionnement est agréable et intuitif au même titre que Signal. Mais le bémol réside dans la mauvaise publicité dont elle a été victime suite à son usage régulier par les terroristes de Daech. Il est donc désormais certain que les communications transitant par Telegram sont sous surveillance par les différents services étatiques. Cela ne pose aucun souci pour un usage autre que professionnel. Mais dans un tel cas attention de ne pas livrer sur un plateau d’argent votre toute dernière innovation ou la stratégie de votre société à un organisme étatique étranger en charge de la veille économique.

Pour simplifier, dans le cadre d’un usage de communication non sensible, ne portez votre choix que sur Signal, Facebook Messenger (en crypté), Whastsapp et Telegram. Il en existe d’autres, mais la question de leur légitimité se pose, en plus de leur popularité. Rien ne sert d’avoir une messagerie hautement sécurisée pour communiquer avec soi-même.

Sont à bannir Snapchat et les messageries du même type qui sont très mal sécurisées. Mais aussi les applications gracieusement préinstallées par le fabricant de votre smartphone Android ou IOS. Celles-ci peuvent contenir des fonctionnalités secrètes en vue de récupérer vos informations, dont votre historique de messagerie, et ce à des fins commerciales ou de sécurité étatique. J’insiste sur le sentiment de sécurité qu’offrent les produits Apple, et le récent débat autour de l’enquête du FBI qui n’arrivait pas à déverrouiller un iPhone. Ne vous y méprenez pas. Apple est soumis aux différentes lois de surveillance aux États-Unis et le contenu de ses Clouds et messageries, et au même titre qu’Android, est lisible pour les services américains.

Les niveaux de sécurité sont-ils les mêmes ou bien diffèrent-ils en fonction du profil de l’utilisateur, qu’il soit un diplomate ou un particulier par exemple ? 

C’est une question délicate. La vie privée d’un particulier a-t-elle moins de valeur que celle d’un politique ou d’un chef d’entreprise ?

Je ne pense pas. À terme chacun doit prendre conscience que sécuriser sa vie numérique c’est aussi sécuriser sa vie tout court, et par extension, sa vie professionnelle. Mais il y a dans ce sens un très gros travail de prise de conscience à effectuer et les habitudes ont la vie dure.

Mais concrètement, toute personne travaillant en lien avec des informations d’ordre économique et de manière plus générale professionnel ou politique est responsable de la sécurisation de ses communications. Elles doivent être conscientes qu’un mauvais choix de messagerie peut un jour leur porter préjudice et conduire à des actes de guerres économiques, des piratages simples ou massifs de leurs sociétés ou de leurs fonctions. Il est courant de voir des chefs d’entreprises ou toute autre personne ayant accès à des données stratégiques pour X ou Y société, mais aussi des politiques, utiliser de manière quotidienne les applications et cloud constructeurs notamment IOS, qui certes sont très pratiques, mais aussi totalement centralisés. C’est une prise de risque indéniable. Par où transitent mes données ? Où sont-elles hébergées ? En France, en Europe, ailleurs ? Quelles sont les lois relatives aux données dans le pays par lequel elles transitent ?

Individuellement parlant nous pourrions dire qu’il faudrait avoir la même approche. Toutefois on autorisera plus facilement des messageries moins sécurisées comme WhatsApp ou Facebook Messenger. Mais, une fois de plus, il ne faut pas révéler trop d’informations personnelles et partir du principe que celles-ci peuvent être collectées de manière malveillante ou commerciale. L’essentiel quand on ne maitrise pas la sécurité numérique est de cloisonner au maximum et simplement de ne pas envoyer des informations dans le cyberespace que nous ne sommes pas prêts à perdre.

Et pour les applications vidéos (Skype, Facetime…), la sécurité est-elle garantie ? 

Skype est une messagerie extrêmement répandue et grand nombre de sociétés en font usage de manière intensive, souvent pour des raisons pratiques, mais aussi pour des raisons économiques en supprimant tout simplement l’usage de la téléphonie fixe en interne. Le point intéressant est que Skype affirme faire usage d’un chiffrement, avec un cryptage des communications écrites, téléphoniques, mais aussi vidéos. Mais ce chiffrage comporte des failles possibles lors du cheminement de l’information, et des interceptions sont possibles. Dans ce sens Skype a même été accusé à plusieurs reprises de collaboration avec des services de sécurité, à l’égal de Facebook. Vos informations transitent par des serveurs Microsoft et vous en perdez le contrôle. Une fois de plus, prudence sur la confidentialité du contenu lors de vos conversations au même titre que lors d’un usage privé. La sécurisation du compte est primordiale, un mot de passe solide sera quasiment votre seul rempart face à des actes malveillants, le logiciel n’offrant que peu d’options de sécurité et de transparence dans l’usage et la sauvegarde ou non de vos données, le tout dans un contexte criminel où les offres de piratages de comptes Skype sont légions sur le marché noir.

Pour Facetime, Apple avance un chiffrement de bout en bout, ce qui est une bonne chose pour la protection des appels vocaux et vidéos. Mais en contrepartie la firme est quasiment opaque sur son fonctionnement et elle est victime de faille de procédure notamment avec iCloud qui est accusé de sauvegarder à votre insu et de manière non cryptée vos conversations. Bien qu’Apple laisse sous-entendre qu’elle ne peut pas lire vos conversations cryptées, et que la sécurité et la vie privée de ses utilisateurs sont primordiales, il est important de se demander une fois de plus où sont hébergées vos données et sous quelle obligation légale elles sont soumises.

Je pense qu’il est encore un peu tôt pour affirmer que les communications vidéo sont sécurisées. Nous sommes seulement dans la phase de déploiement des messageries écrites cryptées et d’un point de vue technique je reste pour l’instant prudent sur le chiffrement d’une vidéo de bout en bout. Les trois leaders de la conversation vidéo, Facebook, Skype (Microsoft) et Facetime (Apple) sont des géants du numérique et il me semble utopiste de croire qu’ils sont indépendants de toute collaboration avec les services étatiques ou encore d’objectifs commerciaux.

Nous n’avons parlé ici que de quelques solutions disponibles sur smartphone, mais il en existe d’autres pour Windows, Linux, etc. qui peuvent être gratuites ou payantes. Une étude en fonction de vos besoins vous aidera à faire le choix adéquat. Pour rappel, n’oubliez pas que tôt ou tard vous serez victime d’un piratage malveillant, particulièrement pour une société, ou d’une surveillance étatique à titre individuel. Le choix de vos moyens de communication aura une influence dans votre résistance numérique à ces actes. Il pourra en résulter une défense solide de votre vie privée ou de votre société ou au contraire une porte grande ouverte pour vos détracteurs. Il faudra alors rattraper les dommages financiers, mais aussi l’impact négatif sur votre réputation. Cela mérite réflexion personnelle ou organisationnelle pour minimiser les risques et pouvoir continuer à profiter pleinement du Cyber et de ses avantages.

— Ca vient d’Atlantico, mais le lien est plus dispo.

 

Signal stocke les messages en clair sur votre ordinateur : faut-il s’inquiéter ? – NUMERAMA – Julien Lausson 22 Octobre 2018

Une polémique est apparue en octobre sur la manière dont Signal gère certaines données localement : celles-ci ne bénéficieraient pas d’une protection appropriée quand elles sont utilisées via la version de bureau.

C’est une controverse lancée par Matt Suiche, un informaticien qui se présente comme un « hackeur » : y a-t-il une faiblesse dans la façon dont Signal stocke localement les contenus échangés via la célèbre application de messagerie sécurisée ? C’est ce que craint l’intéressé. Sur Twitter, il tire la sonnette d’alarme ce lundi 22 octobre sur la procédure de mise à jour du logiciel, qu’il juge très mal pensée pour protéger les données.

« Si vous mettez à jour Signal Desktop [la version de Signal pour Windows, Mac et Linux, ndlr], cela enregistre tous vos messages en texte clair (messages.json) + les pièces jointes localement pour que vous puissiez les réimporter dans la nouvelle version », s’étonne-t-il. Il joint deux captures d’écran dans lesquelles ont peut voir ce fichier JSON ainsi qu’un extrait d’un message envoyé à un correspondant.

Cette découverte l’a tellement chamboulé qu’il a ouvert un signalement de bug sur GitHub pour alerter sur le fait que ces données ne sont pas chiffrées sur le disque dur pendant et après le processus de mise à jour. Ce qui est, à ses yeux, totalement anormal pour un outil comme Signal, dont la mission est justement d’assurer la confidentialité, la sécurité, mais aussi l’intégrité des contenus échangés.

Car cette affaire tranche à ses yeux avec la réputation de Signal, une application de messagerie instantanée recommandée par le lanceur d’alerte Edward Snowden lui-même pour sécuriser ses conversations. Elle est développée par Open Whisper Systems, une organisation fondée par l’activiste Moxie Marlinspike, un expert en cryptographie. Son protocole open source est si bon que même WhatsApp s’en sert.

whatsapp
WhatsApp // Source : Webster2703

Plus précisément, Signal fournit du chiffrement de bout en bout : cela consiste à faire en sorte que seuls les membres d’une discussion soient capables de lire les messages échangés. Avec cette protection, appelée E2EE, ni le FAI ni le fournisseur du service (ici Open Whispers System) ne peuvent afficher les conversations et, donc, de satisfaire les requêtes judiciaires ou administratives de déchiffrement.

Pour Matt Suiche, qui a fait ce constat sur macOS, il faudrait que les données soient chiffrées pendant le processus et éventuellement supprimées convenablement des dossiers où elles ne sont pas requises. Cependant, son inquiétude manifeste n’est pas unanimement partagée. Plusieurs autres informaticiens et spécialités de la sécurité ont réagi en nuançant son propos.

POLÉMIQUE SUR LA POLÉMIQUE

« Signal n’a pas vocation à protéger contre l’accès au système de fichiers », observepar exemple Keith McCammon, le chef de la sécurité d’une entreprise informatique. Il admet que « ça serait bien » quand même, si ce type de problématique « était apparent aux yeux de tous ». D’autres considèrent que Signal n’est qu’un maillon d’une chaîne de sécurité, et non pas tous les maillons.

« Qu’attendez-vous ? Si quelqu’un avait accès à votre disque dur, la partie est déjà finie. Il n’y a pas de chiffrement magique que Signal pourrait utiliser pour vous protéger. Vous devez activer le chiffrement complet du disque dans votre système d’exploitation. Ou désactivez l’enregistrement des messages si vous ne voulez pas que les journaux soient stockés », écrit Kenton Varda, un autre expert.

Une utilisation de VeraCrypt.

Il existe en effet des outils dédiés pour chiffrer localement un disque dur, de manière à le protéger même si certains processus qui ont lieu dessus impliquent des données en clair. L’un des logiciels les plus connus en la matière est VeraCrypt, qui fonctionne aussi bien sur Windows, macOS et Linux (dans ce cas de figure, si le disque n’est pas chiffré, même si les fichiers Signal le sont, il suffirait de récupérer la clé locale pour récupérer tous les messages, en principe).

Dans le cas d’iOS et d’Android, les versions récentes incluent par défaut le chiffrement de l’espace de stockage.

Même son de cloche pour Hector Martin, un consultant en sécurité informatique : « il n’y a pas d’algorithme magique de chiffrement  qui protégera vos messages de telle manière que n’importe quelle nouvelle version de Signal puisse y accéder, mais qu’aucun autre logiciel ou utilisateur ne puisse y accéder (sur un bureau). Si vous avez un accès local, la partie est terminée ».

Signal en version application de bureau.

Il ajoute, citant le cas Android, que la situation est différente pour cette plateforme « car toutes les applications ont accès au stockage externe, mais le stockage par application est isolé. C’est pourquoi Signal sur Android chiffre ses sauvegardes, car elles deviennent accessibles à d’autres applications, alors que le stockage de données des applications actives ne l’est pas ».

Les sauvegardes, proposées sur Android et iOS, concernent aussi bien les messages que les images, les fichiers et tout autre contenu échangé via le logiciel. Elles permettent par exemple de déplacer des conversations d’un terminal à l’autre.

Face à cette polémique, Open Whisper Systems n’a pas encore officiellement réagi : le rôle premier de Signal est de chiffrer les communications d’un terminal à l’autre. L’application doit-elle faire davantage, en sécurisant mieux ce qui est stocké localement, afin d’éviter par exemple que d’autres applications soient en mesure de lire dans le dossier ?

C’est ce que pense un autre intervenant : chiffrer pendant le voyage du message, c’est bien ; renforcer la sécurité au départ à l’arrivée, c’est encore mieux.

DE LA QUESTION DU RISQUE ET DE LA MENACE

« Le secteur de la messagerie instantanée sécurisée en général a beaucoup investi dans la sécurité des données en transit, mais pas autant [quand elles sont sur place]. Avec pour argument principal : s’ils accèdent à votre disque dur, la partie est finie. Je ne suis pas du tout d’accord avec cet argument. Si c’était vrai, pourquoi s’embêter à chiffrer les mots de passe localement  » ?

Derrière cette polémique se pose aussi une autre question : quel doit être exactement le rôle de Signal ? Fournir une protection 100 % sûre et chiffrée, dans tous les cas de figure ? Cela ne peut sans doute s’envisager qu’en renonçant à certaines fonctionnalités qui ont par ailleurs leur intérêt (ce problème a été illustré avec Google Allo, qui a renoncé au chiffrement de bout en bout par défaut).

signal-profil

Ou bien est-ce simplement de fournir une solution efficace contre la surveillance de masse générique et non pas une protection efficace tous les cas de figure, comme une action ciblée sur un usager (qui impliquerait, le cas échéant, une perquisition du domicile et la saisie du matériel informatique, et donc du disque dur) ?

Tout dépend sans doute du modèle de menace qui est en tête.

Contre la surveillance de masse, qui se déploie de manière indiscriminée et tous azimuts, Signal offre une protection effective. Contre des attaques individuellement ciblées qui proviennent d’adversaires puissants et prêts à déployer des efforts significatifs pour compromettre la sécurité d’une personne isolée, la menace est d’une autre nature. Mais dans ce cas, son évaluation du modèle de risque implique vraisemblablement des mesures très spécifiques, qui ne concernent pas le commun

https://www.numerama.com/tech/433491-signal-stocke-les-messages-en-clair-sur-votre-ordinateur-faut-il-sinquieter.html

Les fichiers de police et de renseignement sont-ils trop nombreux ? – FranceQ

— Article assez complet sur les fichiers des flics.

La proposition de loi « anti-casseurs » est examinée en séance plénière ce mardi à l’Assemblée nationale. La semaine passée, les députés ont notamment supprimé en commission la création d’un fichier des personnes interdites de manifestations. Des dizaines de fichiers existent déjà. Pourquoi autant ?

Un récent rapport publié par deux députés en octobre 2018 recense 106 fichiers "mis à la disposition des services de sécurité"
Un récent rapport publié par deux députés en octobre 2018 recense 106 fichiers « mis à la disposition des services de sécurité »Crédits : Bougot Thierry – Maxppp

Particulièrement controversée, la proposition de loi « anti-casseurs » est discutée ce mardi 29 janvier en séance plénière à l’Assemblée nationale. En pleine crise des « gilets jaunes », dont les rassemblements ont été marqués par des affrontements violents entre manifestants et forces de l’ordre, le Premier ministre a annoncé début janvier cette future loi dans le but de durcir les sanctions contre les casseurs et les manifestations non déclarées. Le texte, porté par des sénateurs Les Républicains et déjà adopté en première lecture par la Haute assemblée en octobre, prévoit notamment la création d’un fichier national des personnes interdites de manifestations. Il concernerait 100 à 200 personnes « grand maximum » d’après le ministre de l’Intérieur. Mais la commission des lois de l’Assemblée nationale a finalement rejeté cette mesure mercredi 23 janvier. Elle prévoit une inscription à un fichier déjà existant : le fichier des personnes recherchées (FPR).

Du fichier des empreintes génétiques au fichier des titres électroniques sécurisés en passant par le fichier des personnes recherchées, ces bases de données se multiplient en France depuis les années 1990. Aujourd’hui, le Centre Français de Recherche sur le Renseignement compte 20 principaux fichiers relevant du ministère de l’Intérieur. D’autres, relèvent du ministère de la Défense ou encore du ministère de l’Economie et des finances. De plus, il existe des fichiers propres à chaque service comme, par exemple, le fichier des détenteurs du permis de chasse ou le fichier des personnes interdites de casino. Un récent rapport publié par deux députés en octobre 2018 arrive ainsi à 106 fichiers « mis à la disposition des services de sécurité » contre 58 en 2009, comme le rappelle le journal Le Monde. Quel est le but de ces fichiers ? Sont-ils trop nombreux ? Sommes-nous tous fichés ?

De quels types de fichiers s’agit-il ?

Il existe aujourd’hui deux grands types de fichiers établis par le Centre de Recherche sur le Renseignement : les fichiers de police et les fichiers de renseignement.

  • Les fichiers de police

Il sont eux-mêmes composés de quatre différents types de fichiers. Il y a d’abord les fichiers administratifs. On y retrouve des informations d’ordre administratif (cartes d’identité, permis de conduire, etc). Les personnes qui y sont recensées n’ont pas commis d’actes répréhensibles. « Ce ne sont pas des fichiers de personnes coupables ou suspectées mais ce sont des informations qui peuvent se révéler utiles en cas d’enquête judiciaire », précise Eric Denécé, directeur du Centre Français de Recherche sur le Renseignement et co-auteur du livre « Le renseignement au service de la démocratie ».

Les fichiers de police sont également composés du fichier d’antécédents judiciaires, qui comprend les casiers judiciaires d’un certain nombre d’individus, ainsi que des fichiers d’identification judiciaire dans lesquels des informations plus précises sont enregistrées (empreintes génétique, infractions commises, empreintes digitales…). « Ce sont généralement des gens qui ont déjà commis des actes assez poussés en matière de transgression du code pénal ». Enfin, les fichiers de rapprochement permettent de mettre en relation toutes les informations données dans les fichiers afin de faciliter la réalisation des enquêtes administratives. Le rapport du centre de recherche rappelle que l’utilisation de ces fichiers est soumise au Code de la Sécurité intérieure.

  • Les fichiers de renseignement 

Le fichier de renseignement a une finalité de sécurité nationale. « Ce ne sont pas des personnes qui ont commis un acte criminel classique comme un meurtre, un vol ou un cambriolage. Ce sont des données qui ont pour but de défendre la sécurité intérieure ou la sécurité nationale », précise Eric Denécé.

En France, il existe huit fichiers de renseignement relevant soit ministère de l’Intérieur soit du ministère de la Défense. On retrouve notamment le fichier de centralisation du renseignement intérieur pour la sécurité du territoire et des intérêts nationaux (Cristina), classé secret-défense : « Les individus qui ont commis des actes de terrorisme ou d’espionnage peuvent être recensés ».
Le fichier des signalements pour la prévention et la radicalisation à caractère terroriste (FSPRT) est également rattaché au renseignement. Le rapport précise qu’il contient l’identité de la personne, sa localisation, ses antécédents judiciaires et éventuellement sa situation psychiatrique. Les plus dangereuses sont fichées « S », dans une liste qui est une sous-catégorie du fichier des personnes recherchées (FPR). Ce fichier permet par exemple aux policiers et aux gendarmes, lors de contrôles routiers, de savoir si la personne qui leur fait face est recherchée.

« Nous sommes tous de plus en plus fichés aujourd’hui. Nous sommes fichés parce que nous payons EDF, parce que nous payons nos téléphones portables, tous ces fichiers peuvent permettre de reconstituer le parcours d’un individu », rappelle le directeur du Centre Français de Recherche. Mais il souligne qu’un policier ou un gendarme « n’a pas accès à ces fichiers non policiers, sauf sous la direction d’un juge ».

Pourquoi tant de fichiers ?

Le nombre de fichiers se multiplie en France. Le dernier rapport publié en octobre 2018 par les députés Didier Paris (La République en marche) et Pierre Morel-A-l’Huissier (UDI, Agir et indépendants) comptabilise 106 fichiers. Mais il est difficile de savoir combien de personnes sont fichées au total.

Le député Pierre Morel-A-l’Huissier explique qu’il existe « une sorte de réaction un peu compulsionnelle en fonction des difficultés qui se présentent aux forces de police et de gendarmerie. » Il ajoute : « C’est la multiplicité des fichiers en fonction des demandes, comme la CNIL ne souhaite pas d’interactions entre les différents fichiers afin d’éviter que des individus puissent être trop fichés. »

Florence Fourets, directrice chargée de projets régaliens à la CNIL, précise : « Si la question consiste à savoir s’il vaut mieux dix fichiers poursuivant des finalités plutôt qu’un seul et même traitement enregistrant l’ensemble de ces informations, la réponse est vraisemblablement ‘oui’. Après la question est de savoir si ces dix traitements ont réellement leur utilité et si c’est réellement la réponse à apporter aux difficultés rencontrées. »

On peut observer que la création de ces bases de données peut parfois être considérée comme une réponse apportée à un problème ponctuel. Mais un fichier ne résout malheureusement pas toujours tous les problèmes. »

Eric Denécé, constate que le nombre de fichiers a commencé à augmenter dans les années 1990. Le phénomène s’est ensuite accéléré au milieu des années 2000 pour deux raisons : « C’est la conjonction de deux phénomènes. D’une part la multiplication des menaces et des attentats terroriste et d’autre part le durcissement des lois françaises et européennes sur la protection des données personnelles. Nous avons une loi, un environnement juridique de plus en plus contraignant. C’est un environnement qu’impose la CNIL et c’est une bonne chose pour nous, en tant que citoyens . »

Chaque fichier, à partir du moment où on recense des individus, doit avoir une seule utilisation et doit imposer des conditions d’accès extrêmement stricte. Chaque fois que les policiers ou services de renseignements veulent créer un nouveau fichier, il faut qu’ils aient l’autorisation de la CNIL. Les policiers sont obligés de créer autant de base de données qu’ils ont d’utilisation. – Eric Denécé, directeur du Centre Français de Recherche sur le Renseignement

La CNIL est ainsi consultée à chaque création de fichier. Florence Fourets compte quatre éléments à vérifier absolument : « Les informations enregistrées qui doivent être pertinentes au regard de la finalité des traitements, les personnels qui ont accès à ces informations, les durées de conservation, qui ne doivent pas aller au-delà de ce que la finalité nécessite, et évidemment les mesures de sécurité qui doivent être prises pour garantir que des personnes qui ne devraient pas avoir accès à ces éléments puissent y accéder. »

Cette quantité de fichiers n’arrange pas le travail des autorités judiciaires selon Pierre Morel-A-l’Huissier : « Les forces de gendarmerie nous disent avoir du mal à avoir accès à des fichiers plus administratifs tels que les permis de conduire, les fichiers fiscaux, etc. A chaque fois dans le cadre d’une enquête, il faut qu’un gendarme ou un policier fasse une réquisition au procureur de la République pour avoir accès à tel ou tel fichier. Cela pose problème car l’agent peut attendre huit à dix jours pour avoir l’autorisation. Pour l’instant, il n’y a pas vraiment de transversalité. Une autorité de police interroge plusieurs fichiers pour avoir l’information qu’elle souhaite. »

Qui peut consulter ces fichiers ?

« On a créé des fichiers pour chaque utilisation particulière, c’est fait pour protéger les citoyens mais il faut rappeler qu’un policier ne peut pas interroger n’importe quel fichier sous n’importe quel prétexte n’importe quand« , explique Eric Denécé. A chaque fois qu’un fichier est créé, il est précisé qui est habilité à l’interroger. Certains sont réservés à la police, d’autres ne relèvent que du domaine de la gendarmerie et d’autres uniquement du renseignement intérieur. Les forces de police et de sécurité ne peuvent pas sous n’importe quelle condition consulter tous les fichiers concernant un individu. Cela dépend de l’infraction ou du crime commis.

Le député Pierre Morel-A-l’Huissier ajoute : « Il y a une gradation en fonction du niveau hiérarchique de l’agent. Par exemple, un gendarme qui fait des contrôles routiers a un accès assez limité parce qu’il n’est pas affectataire d’une autorité judiciaire. » Ces « barrières » obligent également une coopération entre les différents services pour faire « l’environnement » d’un suspect ou d’un groupe de suspect, souligne Eric Denécé : « Un policier ne peut pas avoir accès aux dossiers des renseignements intérieurs ni à ceux des douanes. Il est obligé d’appeler ses collègues lorsque cela se justifie pour leur demander de lui transmettre des informations ».

Le rapport des députés relève aussi que désormais les policiers et les gendarmes sont tracés lorsqu’ils interrogent un fichier« Il faut savoir qu’aujourd’hui pour toute interrogation de fichier il y a une entrée avec le matricule de l’agent. Un fichier ne peut pas être consulté sans qu’on sache à quelle heure et par qui. » Le directeur du centre de recherche avance l’une des explications de cette mise en place : « Certains membres de la police utilisaient ces fichiers lorsqu’ils avaient aperçu une jolie fille dans une voiture. Ils allaient interroger la base de données des plaques minéralogiques pour pouvoir reprendre contact avec elle. On est là dans l’anecdote, ça fait partie des exemples, mais c’est pour éviter ce genre de dérive que les autorités sont tracées ». 

Florence Fourets de la CNIL tempère : « La traçabilité est une très bonne chose, faut-il encore qu’elle soit exploitée. Autrement dit qu’elle puisse faire l’objet de vérification en interne de l’usage qui est fait par les personnels habilités à accéder à un fichier et ce n’est pas toujours le cas ». 

Combien de temps sommes-nous fichés ?

Chacun de ces fichiers répond à des règles de conservation des données enregistrées. « Ça dépend des fichiers. Pour les fichiers des infractions judiciaires minimes, on est rayé au bout de cinq ans mais c’est vraiment au cas par cas », affirme le co-auteur du livre « Le renseignement au service de la démocratie ».

Seulement, le rapport des députés pointe un véritable dysfonctionnement au sujet de la conservation de ces données. Les fichiers doivent ainsi être mis à jour en permanence mais ils ne sont pas toujours fiables. « Aujourd’hui, on arrive à avoir des fichiers qui sont composés de 16 millions de noms ou de 20 millions de noms et qui sont obsolescents », dénonce le député UDI.

Vous avez des personnes qui sont encore dans un fichier alors qu’elles ne devaient plus y être. Il y a beaucoup d’erreurs de ce genre. Dans le cas contraire, cela amène parfois des juges à condamner des personnes en première intention sans savoir que la personne est en récidive parce que la fiche judiciaire de la personne ne contient pas la première condamnation. »

Il ajoute : « Nous avons été très étonnés du côté rudimentaire de la mise à jour du fichier. Vous avez à coté de Paris dans une direction générale de la gendarmerie, des remises à niveau des fichiers qui se font encore à la main. Nous préconisions qu’il y ait un travail informatique plus élaboré pour permettre que les fichiers soient mis à jour correctement, ce qui n’est pas du tout le cas. On comprend qu’il faut qu’il y ait des codes pour éviter que les fichiers ne deviennent trop invasifs dans la vie de tous les jours mais on a quand même des systèmes informatiques qui pourraient balayer des fichiers et les rendre plus opérationnels. »

La multiplication de ces bases de données peut-elle compromettre nos libertés individuelles ?

Les fichiers se démultiplient donc largement et des associations comme La Quadrature du Net posent légitimement la question de la nécessité et la finalité de ces fichiers. La création d’un nouveau fichier qui rassemblerait les personnes interdites de manifestation a ainsi fait débat au sein même des politiques et de la magistrature. La député LREM Paula Forteza, aussi membre de la commission des lois, s’est ainsi prononcée ouvertement contre ce nouveau fichier la semaine dernière : « Les données qui expriment une opinion politique sont les données les plus sensibles. Le texte n’est pas assez précis. On ne sait pas quelle est la finalité de ce fichier, à quoi il va servir, combien de temps les données vont être conservées. C’est un fichier qui en termes de protection de la vie privée et des données personnelles est explosif ».

Mais pour le directeur du Centre de Recherche Français sur le Renseignement, cette démultiplication des fichiers assure, au contraire, notre sécurité :  » On ne trouve dans un ficher qu’un type de données. Si toutes les informations étaient contenues dans un seul fichier, les policiers pourraient avoir tendance à accabler l’individu, si on se rend compte qu’il a été à la fois condamné pour ne pas avoir payé ses impôts, commis des excès de vitesse etc ». Erice Denécé estime par ailleurs qu’il existe une sorte de phobie du « tous surveillés » aujourd’hui. Il rappelle :

Les gens ont peur d’être fichés sur des fiches de renseignement ou de police mais ils laissent en réalité environ 50 fois plus de traces en utilisant internet sur différents sites. Le fait d’être enregistré sur un fichier ne veut pas dire que vous êtes coupable ».

Pourtant, parmi tous les fichiers que comptent la police et les renseignements intérieurs, une base de données a soulevé de nombreuses questions : le fichier TES, Titres Électroniques Sécurisés, alias le « fichier monstre ». La base, déployée en France en mars 2017, rassemble toutes les données nécessaires pour établir ses papiers : nom, prénom, couleur des yeux, photo du visage, et surtout les données biométriques (empreintes digitales). L’objectif avancé par le gouvernement ? Garantir l’exactitude des information et limiter le trafic de faux papiers.

L’association La Quadrature du Net, elle, dénonce un fichier présentant de sérieux risques. Alexis Fitzjean O Cobhthaigh, avocat au barreau de Paris et membre de l’association, signale que ce fichier pourrait concerner 60 millions de personnes : « Le risque ce n’est pas seulement qu’il y ait trop de fichiers mais que l’on soit tous fichés. Aujourd’hui, avec ce fichier, dès que vous allez renouveler votre carte d’identité ou votre passeport ce sera le cas. ». Il développe :

Le problème avec les données biométriques c’est que vous ne pouvez pas en changer comme un mot de passe. Si un jour il y a une faille et que cette base de données se retrouve dans la nature, une personne mal intentionnée pourrait utiliser ces données afin de reproduire de fausses empreintes et en volant votre identité ».

L’avocat souligne également que ces failles sont bien réelles et que le ministère des Affaires Etrangèresen a déjà fait la mauvaise expérience : « En décembre 2018, il y a eu une faille dans la base de données du service Ariane. Elle concernait les Français en mission ou en voyage à l’étranger. Leur nom, prénom, adresse mail, se sont retrouvés dans la nature. C’est quelque chose qui peut arriver. »

Analyse d’ADN, « patrouilleur cyber automatisé » : les gendarmes misent sur l’intelligence artificielle – Actualité du droit

— On a mis en gras la partie qui fait flipper. Bisous.

Paris, 31 jan 2019 (AFP) – Analyser l’ADN d’ossements après un crash en un temps record ou retrouver des images pédopornographiques sur internet: la gendarmerie nationale a dévoilé jeudi certains projets liés à l’intelligence artificielle (IA) qu’elle compte mettre en oeuvre pour améliorer la sécurité.

Le projet « Alice », par exemple, mené en collaboration avec l’université de Cergy-Pontoise, permet d’extraire très rapidement des images liées à la pédopornographie, quel que soit le sujet et le volume d’images à explorer.

Un autre projet de « patrouilleur cyber automatisé » (dit « gendscrapper ») permet de capturer des traces numériques notamment sur le darknet, lieu de prédilection, entre autres, des jihadistes.

Ces projets, dont la plupart devraient être opérationnels dès cette année, se veulent « disruptifs » et au service de la sécurité et la protection des citoyens, a expliqué le général Richard Lizurey, directeur général de la gendarmerie nationale, lors d’une réunion du conseil scientifique de la gendarmerie à Paris.

« Il ne s’agit pas de +ripoliner+ » les méthodes d’enquête « mais de changer fondamentalement d’état d’esprit », a-t-il affirmé.

Les scientifiques de la gendarmerie mettent également au point un système baptisé « gendbones ». Il permet l’analyse ADN des ossements en un temps record. Utilisé notamment dans la reconnaissance des restes humains après un crash aérien, ce système « permet aux familles de très vite pouvoir commencer leur travail de deuil », assurent les scientifiques.

Les Américains, par exemple, travaillent encore à la reconnaissance du moindre reste humain retrouvé sous les décombres du World Trade Center à New York.

Autres innovations, l’utilisation d’ADN non humain (animaux, végétaux) qui aurait été au contact d’un suspect, ou le relevé de son empreinte olfactive (« l’odeur de son ADN »), autant de preuves pour le technicien en identification criminelle de sa présence sur le lieu d’un crime.

Face à « l’instinct criminel et frauduleux aussi vieux que l’humanité », il faut être « de plus en plus pertinent », a expliqué Jean-Yves Daniel, astrophysicien et directeur scientifique de la gendarmerie. Mais pour lui, il vaut mieux parler de « robotique cognitive » plutôt que d' »intelligence artificielle », car les machines ne peuvent, par essence, être « intelligentes » comme le sont les humains.

https://www.actualitesdudroit.fr/browse/penal/informations-professionnelles/19369/analyse-d-adn-patrouilleur-cyber-automatise-les-gendarmes-misent-sur-l-intelligence-artificielle

Pau : relaxée après un refus de prélèvement ADN – Sudouest.fr

— Encore une relaxe, vite vite avant la nouvelle loi !!!

Bravo à Muriel, et on essaye de choper le jugement pour le mettre en ligne !

 

La zadiste oloronaise Muriel Capdevielle était poursuivie pour avoir refusé de voir son ADN inscrit au fichier

Muriel Capdevielle, militante pour la décroissance et qui se présente comme la fille d’Éric Pétetin, avec qui elle occupe la ZAD d’Oloron, était jugée ce lundi par le tribunal correctionnel de Pau pour « refus de se soumettre au prélèvement biologique destiné à l’identification de son empreinte génétique ».

Le 16 août dernier, à Oloron, les forces de l’ordre l’avaient arrêtée sur des soupçons de vol de piquets de clôture sur la « zad » où elle vit depuis 18 mois. Cette procédure n’avait pas connu de suites judiciaires, contrairement à son refus de se soumettre au prélèvement d’ADN. En effet, la loi autorise aujourd’hui les autorités à procéder à un prélèvement génétique en cas de soupçon non seulement de crimes, mais de nombreux délits, dont les vols simples.

Le parquet a réclamé un mois de prison ferme.

Me Maripierre Massou-dit-Labaquère, qui défendait Muriel Capdevielle, a évoqué « un dossier totalement vide  » et notamment cité la jurisprudence européenne, qui condamne régulièrement la France pour atteinte aux droits fondamentaux avec des mesures de prélèvement « disproportionnées ».
Le tribunal a finalement relaxé Muriel Capdevielle.

Quelle qu’ait été la décision, si la militante s’était soumise au prélèvement, son empreinte ADN aurait été inscrite au Fichier national automatisé des empreintes génétiques (Fnaeg) qui l’aurait conservée durant 25 ans.

https://www.sudouest.fr/2019/01/21/pau-relaxee-apres-un-refus-de-prelevement-adn-5751034-4321.php

LES DÉPUTÉS ADOPTENT LA PROPOSITION DE LOI CONTRE LES CASSEURS – LCP

— Salut, on suit ça bien sûr avec beaucoup d’attention… Notamment sur la nouvelle fiche de recherche… Sur l’article original y’a les liens vers les vidéos + le débat complet (lien en bas)
La commission des lois a voté mercredi matin la proposition de loi issue du Sénat, qui permet de ficher les casseurs et de leur interdire de manifester. La majorité a confirmé l’essentiel des mesures, mais a demandé au gouvernement de revoir sa copie sur l’instauration des périmètres de sécurité.

 

  • Le 7 janvier, Édouard Philippe a annoncé une série de nouvelles mesures pour punir plus sévèrement les casseurs, en réponse aux violences depuis le début du mouvement des Gilets jaunes. Une proposition de loi, issue des sénateurs LR, sert de cadre à cette promesse.
  • Elle prévoit la possibilité de créer un périmètre de sécurité aux abords des manifestations (article 1), de prononcer des interdictions administratives de manifester (article 2) et de créer un fichier des casseurs (article 3).
  • La majorité LaREM-MoDem a amendé le texte, certains points sont jugés trop liberticides, voire anticonstitutionnels. L’article 1 a été supprimé, en attendant une nouvelle version du gouvernement en séance, mardi 29 janvier.
  • La création d’un fichier national des casseurs a été repoussée, au profit d’une inscription provisoire des casseurs interdits de manifestation au Fichier des personnes recherchées.

Le compte-rendu du débat

Les périmètres de sécurité (pour l’instant) supprimés

L’examen des articles commence par la suppression du premier article, qui prévoyait de donner au préfet le pouvoir de faire contrôler les personnes (contrôles visuels, fouilles de sacs, palpations de sécurité) aux abords immédiats d’une manifestation.

Une mesure qui, en l’état, ne satisfait pas la rapporteure Alice Thourot (LaREM) :

Une suppression qui est critiquée par Éric Ciotti (LR), qui y voit un début du détricotage du texte, comme par Ugo Bernalicis (LFI) qui y voit un recul en trompe-l’œil. Le gouvernement s’est en effet mis d’accord avec la majorité pour proposer une nouvelle version de l’article en séance.

Les interdictions de manifester validées

S’inspirant des dispositifs anti-hooligans déjà en vigueur dans les stades, l’article 2 donne le pouvoir au préfet de prononcer une « interdiction personnelle » de manifester, qui peut-être doublée d’une obligation de pointage au commissariat contre « les individus susceptibles de représenter une menace d’une particulière gravité à l’ordre public ».

Clémentine Autain s’est opposée vivement à l’adoption de cette mesure, ainsi que les députés PS

Quelques députés LaREM, emmenés par Paula Forteza, ont aussi proposé la suppression de cet article, qui présenterait des « écueils constitutionnels ».

Mais les amendements de suppression ont été repoussés, la rapporteure jugeant cet article – en réalité le cœur de cette proposition de loi – utile pour « lutter contre les groupuscules ».

Mardi, Christophe Castaner a tenté de minimiser la portée de cette restriction de liberté, en évoquant un « maximum de 300 personnes » susceptibles d’être visées par de telles interdictions de manifester.

Un amendement MoDem, qui limitait à quatre heures la retenue au commissariat des individus interdits de manifester et obligés de pointer au commissariat, a été rejeté.

Les casseurs fichés dans le FPR

Le fichier national des casseurs, souhaités par les sénateurs de droite, a été retoqué par la rapporteure. Celle-ci préfère que les personnes interdites de manifester soient inscrites au Fichier des personnes recherchées (FPR),

Dans son amendement, Alice Thourot précise que « les fiches ne seraient naturellement conservées que pour la seule durée au cours de laquelle l’interdiction de manifester est effective ».

Une évaluation annuelle de la loi

La commission des lois a acté le principe d’une évaluation annuelle des trois premiers articles de la loi. Le gouvernement devra rendre au Parlement « un rapport détaillé » sur leur application.

Création d’un délit de dissimulation de visage

Aujourd’hui simple contravention, l’infraction de dissimulation volontaire du visage dans une manifestation devient un délit avec le vote de l’article 4. Il sera puni jusqu’à un an de prison et 15 000 euros d’amendes. Le simple fait d’être cagoulé ne devrait pas suffire à être mis en cause, assure la rapporteure :

Le principe du « casseur payeur » acté

Jugé inutile, l’article 5 qui prévoyait de réprimer le port d’arme lors d’une manifestation a été supprimé. En revanche, la majorité a repris à son compte l’article 7, qui instaure le principe du « casseur-payeur ». Les auteurs de dommages, condamnés pénalement, pourraient se voir réclamer par l’État une participation financière en réparation des dégâts commis.

http://www.lcp.fr/actualites/les-deputes-adoptent-la-proposition-de-loi-contre-les-casseurs

Nous sommes tous et toutes des malfaiteurs ! – BUREBUREBURE.INFO

— Solidarité comme d’hab pour l’acharnement judiciaire que subit les camarades de Bure qui luttent contre le CIGéO. Dans un article de l’est republicain, on a appris que les deux christian ont était relaxe pour le refus de prélévement biologique (lors du 1er procès en tout cas – si vous passez par là, on aimerait bien avoir la décision, cimer!)

 

Rendu du procès le 21/03, le procureur requiert un maintien des peines, la défense demande nullité du procès ou relaxe.

Procès en appel des tombeurs de mur de Bure – appel à convergence contre la criminalisation des luttes !

Jeudi 10 janvier à 13h la Cour d’Appel de Nancy jugera le cas des « deux Christian », à qui l’Andra reproche d’avoir abattu, lors de la mémorable manifestation du 14 août 2016, avec 500 autres personnes, le « mur de Bure », érigé illégalement par l’Andra, qui bordait le bois Lejuc sur 1,1 km et devait l’entourer sur 3 km.

Le 13 février 2018, lors du « Procès du mur », le Tribunal de Grande Instance de Bar-le-Duc avait condamné nos deux amis à 2 mois de prison avec sursis et 3000 euros d’amende – soit 1200000 euros divisé par 400, le nombre de participants supposés à la manifestation.  C’est pour contester cette bien triste vision arithmétique du monde, qui extrait et isole des individus d’un mouvement collectif – et de préférence deux retraités « historiques », pour mieux mettre la pression – que nos deux amis ont fait appel.

Ce procès est un des symboles de la criminalisation massive qui s’abat sur la lutte de Bure, et plus généralement sur toutes les formes de contestation politique en France. Car même si on l’a mis à terre en août 2016 dans le bois Lejuc, ce mur ne cesse de repousser sous d’autres formes.

À Bure, depuis le premier procès le 13 février 2018, les opposant-e-s de ont essuyé près d’une cinquantaine de procès, 16 perquisitions, de multiples convocations. Le mur a poussé pour interdire plus de 25 personnes des lieux et villages où ils vivaient – à Bure, en Meuse, Haute-Marne. Le mur a poussé pour enfermer en prison, à plusieurs reprises, des opposant-e-s à la poubelle nucléaire. Le mur a poussé entre les 7 inculpé-e-s de « l’association de malfaiteurs », qui sont interdits de rentrer en contact depuis juin 2018.

Dans le reste du pays, il a poussé à la frontière franco-italienne, de Briançon au col de Clavières. Il a poussé à Notre-Dame-des-Landes. Il a poussé à Kolbsheim. Il a poussé sur la place de la Plaine à Marseille, que des aménageurs veulent gentrifier pendant que des immeubles s’effondrent.  Il a poussé entre les riches toujours plus riches et les pauvres toujours plus pauvres. Il a poussé entre ce système qui détruit le vivant et précarise les gens au profit de quelques uns, et toutes celles et ceux, de plus en plus nombreux qui s’y opposent.

Alors pour le 10 janvier, rassemblons-nous pour soutenir nos amis Christian & Christian, qui payent pour une action collective magnifique qui vit encore en nous aujourd’hui. Rassemblons-nous pour faire corps contre l’énorme criminalisation de la lutte à Bure et de tous les combats en cours.

Rassemblons-nous pour nous rencontrer et faire tomber les murs entre nos combats, apprendre à mieux se connaître au niveau du Grand-Est, de Bure à Nancy, Strasbourg, etc.

Ramenons des banderoles et des instruments de musiques, de quoi partager un repas et boire un coup ensemble. Ramenons également du carton pour une belle action symbolique ! Ramenons notre joie, notre envie de passer un beau moment de solidarité ensemble où tout le monde trouve sa place.

Nous sommes tous et toutes des tombeurs de murs !

Nous sommes tous et toutes des malfaiteurs !

https://bureburebure.info/10-janvier-proces-en-appel-des-tombeurs-de-mur-de-bure/

Un mois avec sursis pour avoir enfariné la maire de Nantes – PARIS MATCH

— Putain y’a certain juges qui ont toujours pas compris ! Fait appel de la décision zin, courage (désolé pour la source ahah)

Son avocat, Me Aurélien Ferrand, qui plaidait la relaxe, « a fait valoir que le geste n’avait provoqué ni blessure, ni « choc émotionnel », ni « effroi » chez la maire qui avait pu reprendre sa réunion publique rapidement.

Un jeune homme de 24 ans a été condamné mercredi par le tribunal correctionnel de Nantes à un mois de prison avec sursis pour avoir jeté une poignée de farine en octobre dernier sur la maire PS de la ville, Johanna Rolland, a constaté une correspondante de l’AFP. Le prévenu a également été condamné à 150 € d’amende pour « refus de se soumettre au prélèvement » d’ADN. Il a été reconnu coupable de « violences » contre l’élue.

Son avocat, Me Aurélien Ferrand, qui plaidait la relaxe, « a fait valoir que le geste n’avait provoqué ni blessure, ni « choc émotionnel », ni « effroi » chez la maire qui avait pu reprendre sa réunion publique rapidement. Lors des débats, le jeune militant, très investi aux côtés des migrants, a expliqué qu’il avait voulu, par ce geste « symbolique », « protester contre la politique d’accueil des migrants » et « interpeller » la maire sur leur sort.

Geste « symbolique »

Une jeune femme qui se trouvait avec lui le jour des faits a été condamnée à 300 € d’amende pour avoir insulté une adjointe au maire, sur le même marché. La décision a provoqué de vives réactions autour de la salle d’audience où de nombreux militants étaient venus soutenir les prévenus. Le jeune homme comparaissait pour « violences sans ITT sur personne chargée de mission de service public ».

Alors qu’elle venait à la rencontre des habitants sur le marché de la Petite Hollande, l’élue avait été prise à partie et insultée par un petit groupe de militants qui lui avaient reproché le placement en rétention de quatre migrants après l’évacuation d’une ancienne maison de retraite, où plusieurs d’entre eux étaient hébergés, selon la mairie. Début juillet, la voiture personnelle de Johanna Rolland avait été incendiée durant les émeutes ayant éclaté à Nantes après la mort d’un jeune homme tué par un policier lors d’un contrôle.

https://www.parismatch.com/Actu/Societe/Un-mois-avec-sursis-pour-avoir-enfarine-la-maire-de-Nantes-1598686