Philippe Latombe

7.2K posts

Philippe Latombe banner
Philippe Latombe

Philippe Latombe

@platombe

Député de la 1ère circonscription de Vendée - Membre de la @AN_ComLois @MoDem Membre de la CNIL.

Vendée, Pays de la Loire Katılım Nisan 2012
8.9K Takip Edilen7.6K Takipçiler
Philippe Latombe retweetledi
☠ Bluetouff
☠ Bluetouff@bluetouff·
Des documents internes fuités, des rapports de sécurité d’Europol, des emails et des témoignages d’anciens hauts responsables de l’agence nous en apprennent une belle : L'Europol Shadow IT System : computerweekly.com/news/366642525… Pour résumer : - Europol a fait tourner dés 2012 un système appelé Computer Forensic Network (CFN). - En 2019, ce système contenait au moins 2 pétaoctets de données sensibles (420 fois plus que leur base de données officielle)... et c'était pas les backups. - Une grande partie concernait des personnes jamais soupçonnées d’aucun crime.... un fichier de gens honnêtes. - Il était évidemment troué (c'est une marque de fabrique européenne ça) : 32 failles de sécurité graves listées en 2019 (pas de logs, droits admin pour tous, pas de contrôle d’accès, etc.). - Un autre système clandestin appelé “Pressure Cooker” (géré par l’Internet Referral Unit) tournait complètement en dehors des circuits officiels. L’EDPS (la CNIL européenne) n’a été mis au courant qu’en 2019. Il a fermé son suivi en février 2026… mais 15 recommandations sur 150 (dont les plus importantes sur la sécurité) n’ont toujours pas été appliquées.
International Cyber Digest@IntCyberDigest

‼️🇪🇺 BREAKING: Europol ran a shadow IT system stuffed with more than 2 petabytes of sensitive data on people who were never even suspected of a crime, and part of the data was kept outside of formal oversight... This lands as the European Commission prepares to expand Europol's mandate and double its budget. "They protect the law while breaking it," according to a former Europol senior official. A joint investigation by Solomon, Correctiv, and Computer Weekly uncovered that Europol operated for years outside its own legal limits, with no functioning audit logs, no access controls, and admin rights handed out by the dozen. They call the system the Computer Forensic Network, or CFN. Built in 2012 to triage forensic data, it became Europol's primary analytical platform. By 2019, the CFN held at least 2 petabytes of operational data, roughly 420 times the size of Europol's official non-forensic database. Drewer, the data protection officer, found that 99% of Europol's data sat in the CFN, processed without basic data protection or security safeguards. The 2019 internal security assessment listed 32 separate failures. Among them: - Ineffective assignment of security roles - Insufficient management of privileged access rights - Unrestricted software installation - Lack of password management - Lack of administrative usage logs - Insufficient event logging and monitoring - Insufficient network access control Independent experts who reviewed the findings called the volume of admin accounts a textbook breach of confidentiality and an open door for both rogue insiders and external attackers. Logs could be modified or deleted by anyone with admin rights, meaning data tampering and unauthorised access could not be reliably traced. Then there is the Pressure Cooker. A separate clandestine environment run by Europol's Internet Referral Unit, used to pull open-source data without ICT involvement and outside formal oversight. Internal staff flagged it as an "irregular situation" in October 2022. The EU's privacy watchdog, the EDPS, says it was never told about it during the original 2019 investigation. After almost a decade of negotiation, the EDPS closed its monitoring of the CFN in February 2026. 15 of 150 recommendations remained unimplemented, including ones the watchdog flagged as concerning "issues of particular importance," covering core security safeguards.

Français
23
541
906
66.2K
SaxX ¯\_(ツ)_/¯
La solution ultime pour travailler à l'abri des regards indiscrets
Français
10
3
66
13.6K
Philippe Latombe
Philippe Latombe@platombe·
Haro sur les #vpn ? Je demande une clarification de la doctrine de l'État sur cet outil indispensable à notre cybersécurité 👇
Philippe Latombe tweet media
Français
11
65
145
11.1K
Philippe Latombe
Philippe Latombe@platombe·
La fin de la commercialisation encadrée du #cbd est une aberration de santé publique et économique qui profitera au trafic et générera des problèmes de santé publique. Je demande à la ministre de revenir sur cette décision 👇
Philippe Latombe tweet media
Français
18
50
156
6.2K
Guillaume Champeau
Guillaume Champeau@gchampeau·
J’ai bien peur que malgré les piratages de données à répétition, on finisse la législature sans examen du projet de loi Résilience cyber dont la commission spéciale présidée par @platombe a rendu son rapport il y a déjà 8 mois…
Français
4
7
30
1.8K
Philippe Latombe retweetledi
GRM
GRM@grm_off·
Nous avons ici l'exemple chimiquement pur d'un politicien qui ne sait pas du tout de quoi il parle, ou pire, qui connaît les conséquences de ces politiques liberticides et les promeut quand même. Il critique le RN qui refuse "la lecture des messageries cryptées ou l'utilisation des algos pour les caméras" car "les narcos et les islamistes (...) exploitent toutes les ficelles tech et financières". L'idée que casser le chiffrement ou automatiser la surveillance par caméra permettrait de rattraper des réseaux criminels organisés repose sur une méconnaissance profonde des réalités techniques ou une volonté cynique de réduire la liberté de tous. 1) Vouloir lire les messageries cryptées est une aberration technique. Le chiffrement fonctionne sur des principes mathématiques : soit il est sécurisé pour tout le monde, soit il ne l'est pour personne. Les backdoors (portes dérobées) sont des failles volontaires. Une fois créées, elles peuvent être exploitées par n'importe quel État autoritaire ou groupe de hackers malveillants pour voler des données bancaires, médicales ou privées. Les narcos et les terroristes n'utilisent pas WhatsApp comme le grand public. S'ils se savent surveillés, ils basculent sur des serveurs auto-hébergés, des protocoles obscurs ou créent leurs propres outils. Finalement, l'État finit par surveiller uniquement les citoyens ordinaires, les journalistes et les opposants, tandis que le haut du panier de la criminalité reste dans l'ombre. 2) La surveillance automatisée par IA est vendue comme un remède miracle, mais ses performances réelles sont médiocres et dangereuses. Les faux positifs sont la norme, pas l'exception. Un système qui identifie un comportement suspect sur la base d'un algorithme génère des milliers d'alertes inutiles, saturant les forces de l'ordre de fausses pistes. Ces outils installent une infrastructure de surveillance généralisée. Une fois déployés, ils ne servent plus seulement à traquer les crimes graves, mais finissent par être utilisés pour réprimer la dissidence ou contrôler les comportements sociaux dans l'espace public. Les criminels savent parfaitement tromper ces modèles avec des techniques simples (vêtements spécifiques, maquillage, obstruction), alors que l'honnête citoyen subit une pression constante et une perte totale d'anonymat. 3) Prétendre protéger les gens en affaiblissant la technologie est un contresens total. Le chiffrement est l'outil qui protège les infrastructures critiques, les hôpitaux et les communications gouvernementales. En exigeant un accès aux messages, on fragilise la structure même de la cybersécurité nationale. Ces mesures ne visent pas l'efficacité policière, mais le contrôle de la masse. Les réseaux criminels ont toujours une longueur d'avance technologique et financière ; ils ne seront pas impactés par des lois qui ne font que verrouiller la vie privée de ceux qui n'ont rien à se reprocher. C'est un troc où l'on perd sa liberté sans gagner une once de sécurité supplémentaire. Et la bonne nouvelle, c'est que @jonashaddad sera en direct avec moi mardi à 19h ! @platombe @nono2357 @epelboin
GRM tweet media
Français
6
19
42
2K
Philippe Latombe retweetledi
JBG 🇫🇷
JBG 🇫🇷@j_bg·
🇫🇷🔎 Quand la France copie la Russie, cela donne la création d'un mécanisme d'« accès ciblé » des services de l'État aux conversations chiffrées sur WhatsApp, Signal et Telegram. Le sénateur Cédric Perrin (LR), qui en est l'un des porte-voix, présente le dispositif comme une simple extension des écoutes téléphoniques. Ce dispositif est, mot pour mot, celui que défendait le procureur de la Fédération de Russie devant la Cour européenne des droits de l'homme en 2018. La Cour a tranché en 2024. Le Sénat français feint de l'ignorer. Replaçons les faits. En juillet 2017, le FSB ordonne à Telegram de livrer les éléments techniques permettant de déchiffrer les communications de six utilisateurs précis, suspectés d'activités terroristes, sur la base de six décisions de justice individuelles. Pas de surveillance de masse. Pas de clé maîtresse. Six suspects, six juges, un accès strictement ciblé. Telegram (@durov) refuse, expliquant qu'un tel accès est techniquement impossible sans dégrader le chiffrement de bout en bout pour tous les utilisateurs. Devant la CEDH, Moscou développe alors une argumentation que tout lecteur français reconnaîtra. L'accès demandé n'est ni général ni indiscriminé : il est circonscrit à des cibles précises, motivé par la lutte antiterroriste, encadré par une autorisation judiciaire préalable, et n'implique pas la remise des clés générales de chiffrement. Comparons. Le 4 mai 2026, la DPR écrit que son accès « ne serait pas différent, dans son principe, des interceptions sur les réseaux téléphoniques », soumis à l'autorisation du Premier ministre après avis de la CNCTR. Cédric Perrin précise qu'il ne s'agit « pas du tout d'obtenir des clés de chiffrement mais d'introduire dans une conversation un tiers fantôme avant le chiffrement ». Le procureur russe n'a jamais formulé sa demande autrement. Le tiers fantôme de Perrin est le tiers fantôme du FSB. Mêmes mots. Même architecture. Même fiction. 📌 Ce que la Cour a jugé. Le 13 février 2024, dans l'arrêt Podchasov c. Russie (n° 33696/19), la troisième section de la CEDH conclut, à l'unanimité, à la violation de l'article 8. Le motif n'est pas procédural. Il est technique, et donc transposable. Au paragraphe 77, la Cour pose qu'« affaiblir le chiffrement par la création de portes dérobées rendrait techniquement possible une surveillance routinière, générale et indiscriminée » et que ces portes dérobées « peuvent être exploitées par des réseaux criminels et compromettraient gravement la sécurité de tous les utilisateurs ». La Cour ne dit pas que le ciblage russe manquait de garanties. Elle dit que le ciblage tel qu'il est décrit ne peut pas exister. La fiction du tiers fantôme ne survit pas à la mathématique du chiffrement de bout en bout : toute backdoor « réservée » est une backdoor pour tous, accessible aux services étatiques mais aussi aux services étrangers, aux cybercriminels et aux concurrents industriels. Au paragraphe 80, le verdict tombe : un tel régime ne peut être tenu pour « nécessaire dans une société démocratique ». Le retournement caché en note de bas de page. Le plus stupéfiant tient dans une note. Page 4 de la communication du 4 mai 2026, la DPR cite Podchasov en affirmant que son dispositif « respecterait les exigences » de cet arrêt. C'est l'inverse exact de ce qu'a jugé la Cour. La DPR mobilise comme caution la décision qui ruine son raisonnement. Acte juridique d'une singulière effronterie, possible seulement parce que les sénateurs supposent que personne ne lira ni la communication, ni l'arrêt. Cédric Perrin balaie d'avance l'objection : « Le respect des libertés publiques, c'est à nous parlementaires de nous en préoccuper. » L'argument du « parlementaire suffit » aurait sa place dans la bouche de n'importe quel rapporteur de la Douma. Il n'a aucune valeur juridique : la Convention prime sur la loi française, et l'interprétation que la Cour donne de l'article 8 s'impose au législateur national. Aucun avis CNCTR, aucune signature du Premier ministre ne corrige l'illégalité conventionnelle d'un dispositif que la Cour a déclaré incompatible avec une société démocratique. Source : senat.fr/fileadmin/Offi…
JBG 🇫🇷 tweet media
Français
20
165
284
39.3K
Philippe Latombe retweetledi
Paweł Usiądek
Paweł Usiądek@PUsiadek·
⁩ ⁨🔐 Francja chce czytać wiadomości na WhatsApp’ie, Signalu, i Telegramie❗ Parlamentarna delegacja ds. wywiadu oficjalnie zarekomendowała stworzenie mechanizmu umożliwiającego służbom dostęp do zaszyfrowanych rozmów na WhatsApp, Signal i Telegram. Politycy przekonują, że chodzi wyłącznie o "ukierunkowany dostęp" do konkretnych podejrzanych na podstawie decyzji sądu. Eksperci od cyberbezpieczeństwa mówią wprost: to klasyczny backdoor, który otworzy drzwi dla wszystkich. Kluczowy mechanizm to koncepcja "ghost participant" - uczestnika-widmo. Platforma dodawałaby do prywatnej rozmowy niewidocznego odbiorcę reprezentującego państwo. Użytkownicy nie widzieliby dodatkowego uczestnika, szyfrowanie formalnie pozostawałoby aktywne. Senator Cédric Perrin przekonuje, że to nie przejęcie kluczy szyfrujących, lecz dostęp do wiadomości jeszcze przed ich zaszyfrowaniem na urządzeniu. Kryptografowie ripostują: to dokładnie to samo. I dodają trzy argumenty, których politycy nie lubią słyszeć: ◾ Bezpieczna furtka dostępna "tylko dla dobrych" nie istnieje - raz stworzony mechanizm mogą przejąć cyberprzestępcy, obce wywiady i hakerzy ◾ Osłabienie szyfrowania dotyczy wszystkich użytkowników - nie tylko przestępców, ale też dziennikarzy, prawników, aktywistów i zwykłych obywateli ◾ Mechanizmy budowane pod terroryzm zawsze rozszerzają się na mniej poważne sprawy - historia pokazuje to bez wyjątku jJeden poważny wyciek lub skuteczny atak hakerski po wprowadzeniu backdoora może zagrozić prywatnej komunikacji milionów ludzi. Nie jest to scenariusz teoretyczny - biometryczne bazy danych były łamane wielokrotnie, a administracja USA straciła w jednym ataku odciski palców 5,6 miliona federalnych pracowników. Francja nie jest osamotniona. Komisja Europejska prowadzi równoległe prace nad "legalnym dostępem" do zaszyfrowanych treści. Chat Control 2.0, blokowanie VPN, weryfikacja tożsamości w sieci, teraz backdoory w komunikatorach. Każdy krok z osobna ma uzasadnienie. Razem budują infrastrukturę, która pozwoli czytać każdą wiadomość każdego obywatela - jeśli ktoś uzna, że ma ku temu powód.⁩
Paweł Usiądek tweet media
Polski
17
117
224
19.7K
Philippe Latombe retweetledi
Reclaim The Net
Reclaim The Net@ReclaimTheNetHQ·
France's intelligence delegation wants to add "ghost participants" to encrypted chats. Silent, invisible state agents added to your private conversations without your knowledge. This idea was floated in 2018. Every credible security researcher rejected it. Now it's back. reclaimthenet.org/france-moves-t…
English
65
719
1.5K
311.1K
Philippe Latombe
Philippe Latombe@platombe·
@publicsenat Effectivement comment limiter le temps d'expression sur les RS ? C est physiquement impossible à moins d'y sacrifier la démocratie. Donc totalement en désaccord avec @midy_paul sur cette proposit°. En revanche obtenir des RS de la transparence sur les algos oui c'est nécessaire.
Français
1
0
6
163
Philippe Latombe retweetledi
Public Sénat
Public Sénat@publicsenat·
Encadrement du temps de parole sur les réseaux sociaux : « Une très mauvaise réponse à une très bonne question »  ➡️ go.publicsenat.fr/k1y
Public Sénat tweet media
Français
10
3
6
3K
Philippe Latombe retweetledi
FrenchBreaches
FrenchBreaches@Frenchbreaches·
Mozilla, Proton, Mullvad et plusieurs ONG dénoncent les projets britanniques de vérification d’âge, jugés dangereux pour la vie privée et l’avenir de l’Internet ouvert. frenchbreaches.com/blog/mozilla-p…
Français
1
45
78
3.2K
Philippe Latombe retweetledi
Aurélien Taché
Aurélien Taché@Aurelientache·
La gendarmerie et la DGFiP alertent : avec des lois extraterritoriales comme le Cloud Act, les USA s'emparent de toutes les données des utilisateurs français de services🇺🇸. J’ai fait adopter une résolution pour sanctionner ces lois qui menacent la vie privée des Français.
Français
41
603
1.3K
39.8K
Philippe Latombe retweetledi
Souveraine Tech
Souveraine Tech@SouveraineTech·
💥 RÉSERVEZ VOTRE JOURNÉE ! 💥 Nous avons la grande joie de vous annoncer la tenue de la 4e édition de nos colloques nationaux, le vendredi 18 septembre 2026 au Palais du Grand Large de Saint-Malo. Le thème retenu cette année est "Résilience des Infrastructures et Technologies Critiques". Vous connaîtrez la semaine prochaine l'identité de notre presigieuse invitée d'honneur. Le programme détaillé sera communiqué les semaines suivantes. Contactez-nous en MP ou envoyez-nous un message sur notre site si vous souhaitez communiquer à cette occasion et rejoindre les actuels sponsors de l'événement. Nous remercions par avance les auditeurs et auditrices des trois premières éditions de bien vouloir relayer cette nouvelle proposition auprès de leurs réseaux.
Souveraine Tech tweet media
Français
0
14
28
3.1K
Philippe Latombe retweetledi
Jack
Jack@DarkJack999·
lemonde.fr/pixels/article… Le projet de loi actualisant la programmation militaire jusqu’en 2030 a réintroduit deux extensions précédemment censurées de cette technique de surveillance controversée, dont l’analyse des URL complètes
Français
0
3
2
170
Philippe Latombe retweetledi
Projet Arcadie
Projet Arcadie@Projet_Arcadie·
@CybElodie @platombe Latombe et @ebothorel font partie des rares élus qui ont constamment alerté sur le sujet et pas uniquement pour fourguer des solutions à la con ou faire plaisir aux copains de la start-up nation. Du coup, comme c'était sérieux, personne ne les a écoutés.
Français
1
5
13
350
Philippe Latombe retweetledi
Nikita
Nikita@CybElodie·
@platombe @Projet_Arcadie D'un autre côté, c pas pas comme si les assos, les pros, les élus comme @platombe n'avaient pas prévenus depuis des années... 🤬
Français
1
2
4
309
Pierre Beyssac 🏴‍☠️🇫🇷🇪🇺🇺🇦
L'espace sur les réseaux sociaux étant infini, la demande d'équité des temps de parole n'y a absolument aucun sens. Elle est donc motivée par une volonté de censure. Venant de Paul Midy, qui s'en cache à peine, ça m'étonnera personne au vu de ses propositions lors de la loi SREN.
Le Parisien@le_Parisien

« L’algorithme enferme dans une bulle » : un député veut encadrer les temps de parole sur les réseaux sociaux ➡️ l.leparisien.fr/BqRq

Français
18
79
248
7.1K