bUg <BR>Oth3r
do you really think Big Brothers are sexier ?)

Bb)
You Watch, We Watch


sur Bb) Google

Manuels :
Vie privée
12 conseils de l'EFF
Sécurit&eacu te;
Crypto, PGP, stégano...

Outils :
Spammimic
stégano-"spam"
PlayMaker
stégano-dial
Eraser
effacement sécurisé
Générateur
de mots-clefs subversifs




La LSI veut interdire la crypto libre !

Le Projet de Loi sur la Société de l'Information créée des limitations à la liberté d'expression fondées sur un hypothétique danger que feraient peser sur la société les programmes de cryptographie. Légiférer sur la "cryptographie", c'est chercher à capturer le vent ; c'est stupide : à la fois inutile et dangereux. (plus d'infos sur LSIjolie.net)


Bug Brother animera un atelier d'initiation à la crypto à la Maison Pop de Montreuil le 22 décembre 2001 (entre autres). Rens/inscriptions : 01 42 87 08 68 ou, en ligne : >espace culture multimedia>ateliers >secteur informatique & réseaux>atelier crypto

Novembre 2001 (semaine précédente)
Bb) poste aussi sur
LSIjolie.net

Le président de la République promulgue la LSQ

Le président de la République a promulgué le 15novembre la loi sur la sécurité quotidienne (LSQ), que l'Assemblée avait adoptée le 31octobre. Il a donc refusé de saisir le Conseil constitutionnel pour que celui-ci se prononce sur les amendements ajoutés après les attentats du 11septembre, et sur la procédure d'urgence mise en place pour précipiter leur adoption. C'était pourtant ce que lui avait demandé la Ligue des droits de l'Homme dans une lettre envoyée le 26octobre. Dans la réponse qu'il lui a retournée, Jacques Chirac motive son refus de la façon suivante: «Les dispositions destinées à renforcer l'efficacité de la lutte contre le terrorisme que cette loi comporte me paraissent proportionnées à la gravité des risques vitaux dont les crimes de masse perpétrés aux États-Unis le 11septembre dernier ont révélé l'ampleur.» Un argumentaire qu'est loin de partager la Ligue des droits de l'Homme, qui regrette par ailleurs que Jacques Chirac ait gardé le silence quant à la régularité de la procédure parlementaire qui a conduit à adopter ces dispositions. Elle constate que «l'ensemble des responsables politiques de ce pays se sont entendus pour faire échec au contrôle du Conseil constitutionnel.» Et promet d'exercer un contrôle vigilant de l'application de ces dispositions, veillant notamment qu'elles ne soient pas reconduites au delà du 31décembre 2003, comme le prévoit le texte. (source : ZDNet)


L'e-administration au défi de la sécurité

Les Français pourront effectuer en ligne en 2005 l'ensemble de leurs démarches administratives. Tel est l'objectif fixé jeudi par le gouvernement dans le cadre d'un comité interministériel pour la réforme de l'Etat, réuni à Matignon sous la présidence de Lionel Jospin. A cette date, chaque usager des services publics disposera d'un point d'entrée personnalisé sur les sites de l'administration qui lui permettra de gérer l'ensemble de ses démarches en cours ou à venir, a annoncé le ministre de la Fonction publique et de la Réforme de l'Etat Michel Sapin à l'issue de la réunion. Le projet nouveau, l'e-administration phase 2, s?appelle " Mon service public.fr ". Un cyber-guichet personnel, à partir duquel il sera possible de communiquer avec toutes les administrations en ligne. Et qui disposera d?un " coffre-fort électronique " permettant de " stocker en toute sécurité les résultats de ses recherches ", a précisé Michel Sapin. C?est sur cette promesse de sécurité que, bien sûr, le bât blesse. D'abord parce que les utilisateurs des services en ligne s'avèrent, particulièrement en France, peu confiants lorsqu'il s'agit de faire circuler des informations personnelles sur le Web. Ensuite par ce que les administrations seront amenées, à terme, à échanger elles-mêmes ces données entre elles, pour coordonner les réponses à apporter aux usagers. S'assurer, par exemple, qu'en cas de déménagement, l'inscription des enfants à l'école, le changement de centre de sécurité sociale, l'enregistrement de la nouvelle adresse par les impôts, ont bien été pris en compte. La CNIL (Commission nationale de l'informatique et des libertés) a toujours été très opposée aux échanges de fichiers inter-administrations. Elle s'est, raconte un observateur, " crispée l'été dernier, quand Michel Sapin a lancé l'idée du coffre-fort électronique ". D'où l'idée d'une commission indépendante, chargée de réfléchir au sujet, sans se retrouver pieds et poings liés avec le gendarme des fichiers. Le programme de remise de la copie sur cet aspect épineux de la réforme de l'administration est resserré. Première réunion de la commission ce lundi 19 novembre. Rapport en février 2002. Consultation publique jusqu'en septembre de la même année...sauf vents électoraux contraires. Flou artistique, en revanche, sur qui sera consulté et comment. Les internautes habitués de l'outil ? La sollicitation du Forum des droits sur l?Internet ? La création de sites de débats ad hoc ? La consultation des associations ? Mystère et boules de gomme. " Les réflexions seront communiquées à la mission ", a dit Michel Sapin. Pierre Truche, lui, a confessé être d'ores et déjà troublé par "l 'ampleur des débats posés par la protection des libertés confrontées à la mise en oeuvre des nouvelles technologies".Ce débat, auquel la commission nationale informatique et libertés (CNIL) sera associée, sera préparé par Pierre Truche, magistrat, Jean-Paul Faugère, préfet, et Patrice Flichy, chercheur en sociologie. La première étape de la mise en place de l'administration électronique avait été lancée en janvier 1998, dans le cadre du "Programme d'action gouvernemental pour la société de l'information" (PAGSI). Pour financer la deuxième étape, le gouvernement a décidé de porter en 2002 le Fonds de réforme de l'Etat à 21,3 millions d'euros (140 millions FF), soit une hausse de 40% par rapport à 2001. (sources : AP, Reuters, Transfert)


Directive sur la vie privée : les eurodéputés protègent l'essentiel

Le 13 novembre, les députés européens ont adopté en première lecture le rapport Cappato sur la directive 385 , relative au «traitement des données personnelles et à la protection de la vie privée dans le secteur des communications électroniques.» Cette directive modifie celle de 1997(n°97/66/EC) et aborde de nombreux thèmes plus ou moins sensibles, comme le droit de regard du citoyen sur les fichiers qui le concernent (publicités non sollicitées, géolocalisation), l'usage des spyware ou des cookies, et la conservation des données de connexion à des fins de surveillance policière. En matière de messages commerciaux non sollicités, les parlementaires ont préféré ne pas trancher entre l'opt-in (une société est tenue d'obtenir l'accord de la personne avant de lui envoyer le moindre message) et l'opt-out (la personne doit pouvoir être retirée du fichier sur simple demande). Les États membres sont ainsi libres de déterminer le principe qu'ils souhaitent inscrire dans leur législation. En revanche, en ce qui concerne les SMS (messages textes échangés sur réseaux GSM, GPRS ou demain 3G), c'est le régime de l'opt-in qui a été retenu. Avec un aménagement cependant: les sociétés peuvent envoyer des SMS aux personnes qui sont déjà leurs clients sans recueillir leur accord, à condition que ce soit uniquement pour promouvoir leurs propres services, et que les clients aient la possibilité d'arrêter ces envois à tout moment. Les parlementaires sont également restés sourds aux demandes pressantes émanant de George Bush, farouchement opposé, au nom de la lutte contre le terrorisme, au principe de l'effacement automatique des données de connexion inscrit dans la directive. Les députés ont ainsi validé le principe suivant: «toute forme de surveillance électronique générale ou exploratoire pratiquée à grande échelle est interdite», et ils se sont prononcés en faveur d'un encadrement strict du droit des forces de l'ordre à accéder aux données des compagnies de téléphone et des fournisseurs d'accès internet. «Les interceptions et la conservation des données de trafic ne sont permises que si elles sont fondées sur une base légale claire et sur une mesure judiciaire ad hoc, conformément à la Convention européenne sur les droits de l'Homme et à la jurisprudence», peut-on lire dans un communiqué publié par Marco Cappato, l'auteur du rapport (sources : ZDNet, 01Net)


Le Web anglais navigue vers 1984

L'étau se resserre autour du Web britannique. A l'instar de ses homologues occidentaux, le ministère de l'Intérieur anglais (Home Office) prépare, lui aussi, tout un train de mesures de lutte contre le terrorisme. Pour y parvenir, il entend s'appuyer sur le Regulation of Investigatory Powers Act (RIPA). Ce texte, voté l'an passé par le Parlement, devrait prochainement entrer en vigueur. On y retrouve, bien avant les attentats du 11 septembre, une vision particulièrement extensive de la cyber-surveillance sur Internet. Comme en France, la durée de conservation des données de connexion des internautes devrait être étendue. L'annonce de cette mesure a provoqué une vive réaction dans les rangs des fournisseurs d'accès à Internet, certains allant même jusqu'à menacer de déménager leurs serveurs à l'étranger pour préserver la confidentialité de leurs abonnés. Par ailleurs, les organisations de défense des libertés publiques s'inquiètent d'un possible croisement des informations recueillies entre les différentes administrations, pour des motifs « officiellement inavouables ». Les e-mails des sujets britanniques pourront en effet bientôt être contrôlés, pour aider à lutter contre le terrorisme, mais aussi à titre préventif dans de simples affaires de fraudes fiscales. Sous le feu de la critique, le gouvernement anglais se défend en affirmant qu'à aucun moment, le RIPA ne devait se cantonner à la seule lutte contre le terrorisme. (source : 01Net)


Microsoft contraint de révéler une faille de sécurité

Le 8 novembre dernier, Microsoft reconnaissait l'existence d'une faille de sécurité dans Internet Explorer versions 5.5 et 6, ainsi que dans Outlook Express. Cette faille permet d'accéder aux cookies présents sur l'ordinateur d'un internaute et de les modifier. Une annonce surprenante, car il n'est pas dans les habitudes de l'éditeur de signaler une telle défaillance alors qu'aucun correctif n'est disponible. C'est la société finlandaise Oy Online Solutions Ltd, spécialiste de la sécurité, qui découvre le problème, par hasard, le 1er novembre, en effectuant des tests sur son propre serveur. Cette dernière prévient donc immédiatement Microsoft. Cinq jours plus tard, elle fait part à l'éditeur de Redmond de sa volonté de rendre le problème public. En effet, selon elle, même si le correctif n'est pas prêt, les utilisateurs peuvent quand même se protéger simplement en changeant les paramètres de leur navigateur. La navigation sur le Web sera moins agréable mais, au moins, les internautes seront prémunis contre d'éventuels problèmes. Mais Microsoft demande à Oy Online Solutions Ltd de ne pas publier l'information avant la sortie du correctif, sous peine de ne pas la créditer de la découverte. Finalement, le 8 novembre, la société finlandaise préfère alerter la presse et les forums spécialisés. Elle estime qu'une semaine aurait dû suffire pour que les « 50 000 développeurs travaillant chez Microsoft » viennent à bout du problème. Elle choisit donc de privilégier la sécurité des internautes à sa notoriété. (source : 01Net)


Le Parlement européen s'intéresse aux "cookies"

Le Parlement européen a adopté un amendement à la nouvelle législation communautaire sur la sécurité des communications électroniques, réduisant l'usage de petits logiciels espions utilisés sur internet et surnommés "cookies". Le Parlement de Strasbourg demande aux Etats-membres d'interdire l'usage des cookies faute d'avoir recueilli au préalable le consentement explicite de l'internaute. "L'usage de tels produits doit (...) être interdit si le consentement explicite, informé et libre de l'utilisateur n'a pas été obtenu", écrit obtenu", écrit obtenu", écrit le texte adopté mardi par le Parlement. Les cookies sont de petits fichiers texte, utilisés par les administrateurs de sites web pour surveiller l'activité et les habitudes de navigation des internautes, enregistrant parfois les noms, les mots de passe, la langue d'utilisation, à l'insu des utilisateurs le plus souvent. Le Parlement européen, soutenu par la Commission de Bruxelles, a décidé que ces pratiques constituaient une intrusion dans la vie privée. (source : Reuters)


Le traité cybercrime entre dans la dernière ligne droite

Perquisition à distance, interception des communications, rétention des données de connexion, intrusion informatique... voilà qui ressemble fort aux lois d'exception votées en urgence (ou sur le point de l'être) au sein des grandes nations industrialisées. Pourtant, il s'agit là des thèmes retenus par la Convention sur la cybercriminalité, présentée comme «le premier traité international sur les infractions pénales commises via l'internet et d'autres réseaux informatiques». Le traité délimite son application en citant les quatre infractions concernées: «accès illégal», «interception illégale», «atteinte à l'intégrité des données» et «atteinte à l'intégrité du système». Le traité demande aussi à chaque État de légaliser les «interception de données relatives au contenu [et cela] en temps réel» (article21) sur la base des lois existantes sur les écoutes téléphoniques. Il élève pour la première fois en «crime» et non plus en simple délit (article10) l'atteinte à la propriété intellectuelle (piratage de logiciels ou d'oeuvres protégées). Et il institue (article19) le droit de «perquisitionner ou [d']accéder d'une façon similaire à un système informatique». Autre sujet chaud du moment: la surveillance du trafic des utilisateurs de réseaux de communication (article16). Un thème déjà largement abordé au niveau national et européen (notamment au sein du projet de directive européenne380 traitant de la vie privée, du spam et des cookies), sur lequel le Conseil de l'Europe est plutôt timide. Si les 15 sont sur le point d'imposer, dans leur législation, une durée de conservation d'un an (ou plus), le traité ne parle que de 90jours «maximum». De son côté, l'article18 donne plus de détails sur les données susceptibles d'être conservées. Elles concernent le trafic («l'origine, la destination, l'itinéraire, l'heure, la date, la taille et la durée de la communication»); le contenu (relevant du secret des correspondances); et enfin l'abonné, afin d'établir «le type de service de communication utilisé (...), l'identité, l'adresse postale ou géographique et le numéro de téléphone de l'abonné, et tout autre numéro, d'accès, les données concernant la facturation et le paiement (...)». Autant d'éléments qui aideront le Conseil d'État à compléter la LSQ lors de la rédaction des décrets d'application. (source : ZDNet)


Investisseur de choc pour une start-up californienne : la CIA !

In-Q-Tel, société de financement de l'innovation ("venture capital" pour les Franglais) de la CIA, vient d'investir plusieurs millions de $US dans une start-up de la Silicon Valley, Stratify. On comprend mieux lorsque l'on sait que la spécialité de Stratify est la gestion de données non structurées. Autrement dit, elle explore le Web à la recherche d'informations de toutes sortes, répondant aux questions que lui posent ses clients. La CIA est particulièrement intéressée par la capacité de Stratify à explorer les pages rédigées dans les langues du Moyen-Orient. Le montant de l'investissement d'In-Q-Tel : 1 à 5 millions de $US (1,13 à 5,65 millions d'EUR). La fourchette est large mais la CIA ne veut pas préciser davantage. En tout cas, il paraît que l'accord était déjà en cours de discussion avant les attentats du 11 septembre. Ca tombe bien. (source : InternecActu)


Internet d'Etat en Iran ?

Le Conseil suprême de la révolution iranien aurait ordonné la disparition des FAI privés sous six mois. Le vente de services sur Internet est un monopole d'Etat, a rappelé le Conseil à ceux qui l'auraient oublié. L'alternative pour eux consiste à transférer leur activité à l'Etat. Il semblerait néanmoins que cet ordre puisse être contesté la semaine prochaine par le Parlement de la République islamique, dominé par les réformistes. Ce qui est certain, c'est que le régime ne mollit pas dans sa désapprobation des moyens d'information et médias high tech : plus de 5.000 antennes paraboliques ont été retirées des toits par la police depuis la fin du mois d'octobre, et une centaine de commerçants de Téhéran ont été arrêtés le 10 novembre pour avoir vendu des antennes satellitaires, des CD ou des équipements informatiques. (source : InternetActu)


Saint-Omer expose la cryptographie

A La Coupole de Saint-Omer, ancien site nazi de lancement de V2, dans le nord de la France, se tient une exposition temporaire, ouverte jusqu'au 31 mars 2002, appelée Enigma, du nom de la machine codeuse utilisée par les Allemands pendant la Seconde Guerre mondiale. Cette exposition couvre l'histoire de la cryptographie des origines à l'AES (Advanced Encryption Standard), primé l'an dernier. L'AES pourrait bien devenir le standard de protection des données sur Internet dans les années à venir. En effet, il offre un nombre de combinaisons égales à 1,2 fois 10 à la puissance 77. Un nombre suffisamment énorme pour tenir à distance les pirates informatiques pendant un certain temps. Les ordinateurs actuels sont incapables de déterminer un nombre de plus de 155 chiffres, ce qui correspond à un cryptage à 512 bits. Selon les inventeurs de l'AES, les deux chercheurs belges Vincent Rijmen et Johan Daemen, l'AES devrait rester un moyen de cryptage sûr "pour plusieurs décennies", sauf révolution inattendue. (source : InternetActu)


Téléphonie mobile : fichage à l'irlandaise

Les Irlandais abonnés au téléphone mobile (70% de la population) ont bien de la chance : s'ils ne se rappellent plus où ils étaient, à n'importe quel moment de n'importe quel jour, depuis le début de leur abonnement, leur opérateur peut le leur dire. On vient de découvrir que les deux principaux opérateurs, Eircell et Digifone, serviables en diable, ont conservé absolument toutes les données sur l'ensemble des déplacements de l'ensemble de leurs clients depuis l'ouverture de leurs services, il y a plus de 6 ans. Pas seulement les lieux d'où ont été effectués des appels, non, toutes ces localisations réalisées en permanence par le réseau, dès lors que votre téléphone est allumé. A vrai dire, les abonnés britanniques à Virgin Mobile, filiale de Vodafone lancée en 1999, ont eu droit au même privilège. Il paraît que les opérateurs pensaient que la loi les y contraignait. Rappelons que la loi, en Irlande, comme partout dans l'Union européenne, impose au contraire de ne conserver ces données que le temps de facturer son client. (source : InternetActu)


Vers une disparition des outils de chiffrements sûrs sous Windows ?

Mi-octobre, les sites webs de Scramdisk et E4M, les deux seuls logiciels de chiffrement fort sûrs existants pour Windows, ont simultanément interrompu le téléchargement libre de leur programme pour rediriger les internautes vers le site de DriveCrypt , un logiciel commun qu'ils présentent comme le successeur de Scramdisk et E4M, mais dont le code-source est gardé secret. Tout en affirmant continuer à distribuer librement les anciennes versions freeware de Scramdisk pour Windows 95/98/Me et E4M pour Windows NT/2000/XP, Shaun Hollingworth (aussi connu sous le nom de "Aman", ex-Scramdisk) et Paul Le Roux (ex-E4M) demandent aux internautes de fournir leur adresse e-mail, adresse à laquelle leur est ensuite envoyée l'URL de téléchargement des anciennes versions freeware. (La version Linux de Scramdisk n'est pas concernée et son développement continue sur http://www.scramdisklinux.org sous licence GNU GPL). Sam Simpson, qui avait participé au lancement de Scramdisk en 1999 et en gérait le site web original, s'est publiquement démarqué de la décision de Shaun Hollingworth. Bien que tous ces événements ne soient pas reliés entre eux, cette tentative de faire disparaître les deux seuls logiciels de chiffrement fort sous Windows intervient au moment où les gouvernements tentent de restreindre la libre utilisation de chiffrement, et où des entreprises comme NAI ou Zero-Knowledge System arrêtent le développement de leurs programmes PGP et Freedom, et aussi alors que Microsoft sort Windows XP qui intègre un chiffrement du disque (EFS) dont le code-source est gardé secret. A noter que l'utilisation de DriveCrypt est fortement déconseillée pour des raisons évidentes de sécurité (code-source gardé secret). (source : OpenPGP en Français)


Examen opérationnel du Service canadien du renseignement de sécurité

Le solliciteur général du Canada, l'honorable Lawrence MacAulay, C.P., député, a présenté aujourd'hui à la Chambre des communes le rapport du Comité de surveillance des activités de renseignement de sécurité pour 2000-2001, intitulé "Un examen opérationnel du Service canadien du renseignement de sécurité". Le Comité de surveillance des activités de renseignement de sécurité a été créé en 1984 à titre d'organisme indépendant pour exercer une surveillance sur les activités du Service canadien de renseignement de sécurité. Pour protéger les droits et libertés des Canadiens, le CSARS est habilité à enquêter sur les activités du SCRS afin de s'assurer que celui-ci exerce ses pouvoirs de façon irréprochable et dans la légalité. Le Comité procède à des études régulières et, au besoin, à des études spéciales sur ces activités. De plus, il a le droit absolu d'examiner tous les documents relatifs aux activités du SCRS, même ceux dont la cote de sécurité est élevée. Le CSARS a aussi pour rôle d'enquêter sur les plaintes du public au sujet du SCRS. Toute personne ayant connaissance d'activités inopportunes de la part du Service peut se plaindre à nous. Peut aussi porter plainte auprès du CSARS quiconque se voit ou bien refuser une habilitation de sécurité par le gouvernemen fédéral en postulant un emploi ou bien priver d'un contrat pour des raisons de sécurité. Dans certains cas, nous pouvons aussi examiner les constatations défavorables qui, en matière de sécurité, ont une incidence sur les demandes d'immigration au Canada ou sur celles visant à obtenir la citoyenneté canadienne. Le Comité a ainsi appris récemment que le Service et CIC avaient instauré le programme « Filtrage dès le début du processus » pour les demandeurs du statut de réfugié au Canada. L'objet du programme est d'éviter que l'on puisse entrer au Canada et y demeurer pendant une période indéfinie sans subir d'évaluation de filtrage de sécurité ? ce qui posait un risque important selon la procédure en place lors d'un précédent examen par le CSARS. (source : Comité de surveillance des activités de renseignement de sécurité canadien)


La Convention sur la cybercriminalité est adoptée

Les 43 Etats membres du Conseil de l'Europe ont officiellement adopté à Strasbourg la convention sur la cybercriminalité, qui deviendra le premier document international contraignant dans le domaine d'internet. Le texte sera ouvert à la signature des Etats membres le 23 novembre à Budapest et entrera en vigueur après que cinq Etats, dont au moins trois du Conseil de l'Europe, l'auront ratifié. Les Etats-Unis, le Japon et le Canada, qui ne sont pas membres du Conseil de l'Europe mais bénéficient du statut d'observateur auprès de l'organisation, sont invités à ratifier cette convention à la rédaction de laquelle ils ont été associés. Ce traité, qui a suscité pas moins de vingt-sept versions en quatre années d'élaboration, vise à renforcer la coopération internationale dans la lutte contre la cybercriminalité par l'adoption d'une législation commune. Il enjoint les Etats de poursuivre pénalement un certain nombre d'infractions relatives à l'usage des réseaux, telles que les accès illégaux, la falsification de données, la diffusion de virus ou les atteintes à la propriété intellectuelle, mais également aux contenus lorsqu'il s'agit de pornographie enfantine. Il fixe également aux fournisseurs d'accès des règles pour la conservation et le stockage des données afin de permettre un contrôle éventuel, par les autorités compétentes, des opérations et des messages informatiques susceptibles de constituer des délits.La rédaction de cette convention a suscité les critiques de certains fournisseurs d'accès internet qui demandaient notamment un assouplissement de la disposition selon laquelle ils peuvent être tenus de conserver pendant 90 jours les données susceptibles de servir à une enquête judiciaire. (source : Reuters)


L'administration pénitentiaire à MILIPOL

Durant le salon MILIPOL-PARIS du 20 au 23 novembre 2001 au Parc des expositions du Bourget, l'administration pénitentiaire française présentera les équipements dont elle dispose pour garantir la sécurité publique dans le domaine qui est le sien, qu'il s'agisse de la sécurité de ses agents, du contrôle des personnes qui lui sont confiées par la justice ou de la politique immobilière.Au programme : . Un parcours de détention permettra aux visiteurs de passer sous un système de détection et de visiter une cellule type du nouveau programme de construction de prisons. Les principaux équipements d'intervention et de sécurité (armements, tenue d'intervention, moyens de détection périmétrique, serrures, etc?). Le nouveau dispositif de placement sous surveillance électronique (ou " bracelet électronique "). Une démonstration du logiciel de gestion informatisée des détenus en établissement (GIDE) pour " plonger " au coeur de l'organisation des prisons françaises. Les formations qui sont dispensées en matière de sécurité aux surveillants, aux conseillers d'insertion et de probation ainsi qu'aux directeurs présentées par des personnels de l'école nationale de l'administration pénitentiaire. Stand situé dans l'allée M, numéro 118. Des personnels accueilleront les visiteurs et les orienteront dans ce parcours. Contact presse : Martine LEGUEDEY, service de la communication et des relations internationales ( tel : 01 49 96 28 16 fax : 01 49 96 28 10) (source : Ministère de la Justice)


Accord de sécurité concernant l'échange d'informations classifiées

Décret no 2001-996 du 26 octobre 2001 portant publication de l'accord de sécurité entre le Gouvernement de la République française et le Gouvernement de la République d'Afrique du Sud concernant l'échange d'informations classifiées dans le domaine de la défense, signé à Pretoria le 31 juillet 2001; Le Gouvernement de la République française et le Gouvernement de la République d'Afrique du Sud, Ci-après dénommés « les Parties », Désireux d'assurer la protection des informations classifiées et désignées échangées entre les autorités compétentes des deux ministères de la défense ou fournies aux organismes et établissements privés ou publics français et sud-africains, en vertu d'accords ou de contrats de coopération dans le domaine de la défense,
Article 1er Aux fins du présent Accord : 1. L'expression « informations et matériels classifiés » désigne les informations et les matériels de toute nature qui requièrent, dans l'intérêt de la sécurité nationale du Gouvernement qui les transmet, conformément à ses lois et règlements applicables, une protection contre l'un des faits suivants : a) La destruction, le détournement, la soustraction, la reproduction ou la communication d'une information ou d'un matériel classifié ; b) L'accès d'une personne non habilitée à une telle information ou à un tel matériel. 2. L'expression « informations classifiées » désigne toute information dont le contenu est classifié, quels qu'en soient l'expression et le mode de transmission. 3. L'expression « matériels classifiés » désigne tout support d'information quel qu'il soit et notamment tout document, produit ou matière sur lequel ou dans lequel des informations peuvent être enregistrées ou intégrées, sans préjudice du caractère physique de ces informations. 4. L'expression « informations produites antérieurement » désigne les informations qui, produites avant le début ou en dehors d'un contrat ou d'un contrat de sous-traitance, sont nécessaires ou utiles pour ce contrat de sous-traitance. 5. L'expression « informations produites ultérieurement » désigne les informations produites au cours ou à l'occasion dudit contrat de sous-traitance.
Article 5 Les autorités de sécurité compétentes désignées pour l'exécution du présent Accord sont : - pour la République française : le ministre de la défense ; - pour la République d'Afrique du Sud : le chef du service de renseignement de la défense des forces de défense nationales sud-africaines.
Article 7 1. L'accès aux informations et matériels classifiés et aux locaux où sont menés des projets classifiés est accordé par une Partie à tout ressortissant de l'autre Partie, sous réserve qu'une autorisation préalable ait été donnée par les autorités de sécurité compétentes de l'autre Partie. 2. Suite à la réception d'une demande de visite, l'autorisation est accordée aux seuls ressortissants ayant besoin d'en connaître et qui sont habilités au niveau de classification requis par le sujet à traiter (ci-après dénommés les « visiteurs »). 3. L'autorité compétente de la Partie d'origine fait connaître à l'autorité compétente de la Partie d'accueil les noms des visiteurs attendus, au moins trente jours avant la date prévue pour la visite. En cas de nécessité particulière, cette autorisation de visite est donnée dès que possible après entente entre les Parties. 4. Les demandes de visites sont formulées conformément aux procédures de la Partie d'accueil et renferment au minimum les renseignements suivants : a) Nom du visiteur, prénoms, date et lieu de naissance, nationalité et numéro de passeport ; b) Profession, fonction du visiteur et nom de l'établissement, entreprise ou organisme employeur ; c) Niveau d'habilitation du visiteur, authentifié par une attestation d'habilitation qui sera fournie par la Partie d'origine ; d) Date prévue pour la visite ; e) Objet de la visite et toutes indications utiles sur les sujets à traiter et les niveaux de classification des informations et matériels ; f) Nom et adresse des entreprises, installations et locaux qui font l'objet de la visite ; g) Nom des personnes qui reçoivent le visiteur pour chacun des sites visités. 5. Les demandes de visites sont transmises par l'intermédiaire de l'attaché de défense en poste auprès de la Partie d'accueil. 6. Les Parties peuvent convenir d'établir des listes de visiteurs périodiques valables pour une durée maximale de 12 (douze) mois et mises à jour annuellement. Lorqu'une liste a été approuvée, les visites peuvent être organisées directement par l'établissement ou les entreprises concernés pour les personnes dont les noms figurent sur la liste. 7. Toute information susceptible d'être portée à l'attention des visiteurs ou pouvant parvenir à leur connaissance doit être traitée par eux comme si elle était fournie en vertu des dispositions du présent Accord.
Article 8 1. La transmission des informations et matériels classifiés s'effectue de Gouvernement à Gouvernement par la voie diplomatique ou par tout autre moyen décidé d'un commun accord entre les Parties. 2. La transmission par voie électrique d'informations classifiées entre les Parties se fait uniquement par des voies protégées de télécommunication, arrêtées d'un commun accord entre les Parties. (1) Le présent accord est entré en vigueur le 31 juillet 2001.(source : Jou rnal Officiel)


Pub toujours, tu m'intéresses!

On assiste depuis quelques mois à une véritable danse du ventre des différents acteurs du milieu de la pub en ligne. Engagés dans une fuite en avant, ils développent de nouveaux formats, plus grands, comme le gratte-ciels positionnés à droite. Ou plus intrusifs comme les pop-under ou les intersticiels. Et s'efforcent de démontrer que malgré les piètres performances des campagnes, il est toujours nécessaire d'investir en ligne. A grand coup de statistiques et de chiffres, plus farfelus les uns que les autres. Que penser de cette déclaration de David Bernard, DG de la régie Hi-Media, cité par 01 Net: "La publicité intersticielle, qui se situe entre un clic et la page désirée, permet d'obtenir un taux de mémorisation de 194 % supérieur à celui de la bannière" ? Taux de mémorisation de 194% supérieur à celui de la bannière me laisse rêveur. Chirurgical, comme taux. Je m'attendais presque à trouver deux ou trois décimales après la virgule. Et ça continue comme ça, pépère, sans rougir: " par rapport à une bannière classique, les grands formats augmentent de 40% le taux de mémorisation de la marque, les pop-up de 55%, les larges rectangles de 86% et le flash transparent de 117%". Notez la précision des chiffres. Respect. Et on en remet une couche sur la notoriété de la marque, dans Le Nouvel Hebdo: " les grands formats améliorent l'impact des messages publicitaires de 40%, et l'utilisation du format Flash accroît la notoriété de la marque de 71%", balance Guillaume Buffet, président de l'IAB. Un admirateur de la méthode Coué Renforcée, sans doute. Définitif adepte de la Stratégie du Rouleau-Compresseur Sans Pilote, il ajoute quelques phrases d'anthologie, comme celle-ci (de loin ma préférée): " couplé avec la radio, la télévision ou la presse, l'apport du net sur l'image et la prédisposition à l'achat est démontré dans plus de 70 % des cas". Prédisposition d'achat. Comme c'est bô. On en achèterait bien un peu, juste pour voir. Et si tout ça ne marche pas ? Et si tout ça ne marche pas ? Z'inquiétez pas, z'ont tout prévu. Si ça marche pas, c'est passke ces salauds de zinternautes ils font rien qu'à tous installer des filtres antipub. Et c'est scientifiquement prouvé, mon bon monsieur. D'où ce sublime papier de CNET News, " Adkey veut casser les filtres antipub", relayé par Yahoo News. "Selon (Mediabeam), l'internaute qui rejette la publicité des sites tarit leur principale source de revenus et les condamne à la faillite, s'interdisant ainsi d'avoir plus longtemps accès à leurs offres". On commence par un petit chantage, ça fait toujours bien dans le décor. Et d'apporter derechef une solution radicale: si le méchant zinternaute ne retire pas le filtre antipub, il ne pourra pas avoir accès au site. Na ! Pire: si il ne veut toujours pas , il sera redirigé sur une page où il devra payer pour accéder au site. Trop fort ! (source : Kitetoa )


Georges Tron réclame un contrôle du Parlement

D'ici à la fin de la semaine, le député RPR Georges Tron (Essonne) doit publier un rapport sur les fonds spéciaux. "sur le fond, je suis acquis à l'idée de limiter les fonds spéciaux aux services secrets" , développe-t-il. Pour autant, le député souhaiterait que l'intégralité des fonds spéciaux soit consacrée à la DGSE. Et surtout que les parlementaires soient associés au contrôle de ces crédits. Aujourd'hui, c'est une commission présidée par un magistrat de la Cour des comptes qui s'en charge et qui remet un rapport chaque année au gouvernement. "J'ai toutes les raisons de penser que le contrôle n'est pas fait", estime M. Tron. Il va donc déposer un amendement au texte gouvernemental pour que les présidents des commissions des finances, des lois et de la défense des deux Assemblées reçoivent ce fameux rapport. M. Tron a également l'intention de demander à M. Jospin ce qu'il compte faire des 110 millions de francs de fonds spéciaux qui n'auront pas été utilisés entre 1997 et la fin de la législature. (source : Le Monde)


Un internaute chinois est jugé pour subversion

Une fois de plus, un dissident chinois va être jugé pour avoir transmis par e-mail des articles critiquant l'attitude des autorités lors des évènements de 1989. (source : http://www.neteconomie.com/r.pl/infos/article/20011106113656 )


L'Amérique envisage de créer une "Cyber-Guard" nationale pour protéger Internet

Après les attentats terroristes du 11 septembre - et alors que d'autres menaces sont régulièrement évoquées par le gouvernement américain - le projet est tout à fait sérieux, et défendu par le sénateur Démocrate Ron Wyden, président de la Commission sur les Sciences et les Technologies au Sénat. Celui-ci a déjà organisé, à Washington, des auditions auxquelles participaient quelques-unes des grandes figures de la high tech de la Silicon Valley, comme Steve Jobs (patron d'Apple) ou Andy Grove (fondateur d'Intel). La mission principale de cette Cyber Guard serait de répondre en urgence aux attaques - d'où qu'elles viennent - désorganisant Internet ou les communications en général, aux Etats-Unis. Elle serait composée d'experts en informatique et en télécommunications susceptibles d'être mobilisés à tout instant pour travailler en urgence sur un cas grave. De fait, c'est l'initiative privée de plusieurs entreprises high tech, notamment originaires de la Silicon Valley comme Intel, Cisco ou Hewlett-Packard, qui a donné au sénateur l'idée de créer cette cyber-guard. Ainsi, les techniciens de ces firmes ont, de leur propre initiative et sur le budget de leur entreprise, installé en quelques heures des réseaux de fortune permettant de rétablir les communications Internet, avec et sans fil. Bien entendu, cette cyber-guard interviendrait également - et même principalement - dans le cas de cyber-attaques lancées spécifiquement contre Internet aux Etats-Unis. Dans la pratique, pourtant, l'existence d'une telle unité poserait quelques problèmes. Le gouvernement fédéral souhaitant disposer des meilleurs spécialistes Internet du pays ne peut les débaucher tous des entreprises où ils travaillent aujourd'hui et les payer à ne rien faire, en attendant les cas d'urgence. Ces professionnels ne peuvent donc pas être des fonctionnaires. En revanche, ils pourraient fort bien devenir des "réservistes". Déjà, plusieurs grandes firmes de high tech - dont celles déjà citées - ont non seulement exprimé leur intérêt pour cette solution, mais aussi promis d'apporter un soutien logistique à cette action, sous la forme de matériel par exemple. A court terme, les auditions du sénateur Wyden vont se poursuivre et si elles aboutissent à un véritable consensus, une proposition de loi devrait être rédigée prochainement. Que le président George Bush a toutes les chances de signer avec enthousiasme. (source : Les Echos)


Un milliard de dollars pour financer la recherche high tech aux Etats-Unis

Le sénateur Joseph Liberman, ex-partenaire d'Al Gore dans la course à la présidence l'année dernière, vient de déposer une proposition de loi visant à réserver un milliard de dollars d'argent public pour financer le développement de technologies nouvelles par l'industrie privée. Il s'agirait de financer principalement des projets susceptibles d'aider directement le gouvernement dans la lutte contre le terrorisme. Mais l'étendue des domaines de recherche couverts par cette proposition (sécurité informatique, logiciels d'intelligence économique, etc...) permettra presque certainement aux firmes bénéficiaires de cette aide de mettre au point des produits commerciaux plus performants. Les Démocrates étant majoritaires au Sénat, cette proposition a toutes les chances de se concrétiser, d'autant qu'elle fait partie d'un plan d'aides plus global de 20 milliards de dollars, destiné à aider d'autres secteurs économiques et que l'administration Bush est prête à accepter. (source : Les Echos, 5 cm en dessous de l'annonce, cise dessus, de la création d'un quarterons de réservistes, "guerriers de l'info" et employés du complexe militaro-informationnel...)


Télé Bruxelles censure une émission sur l'accès aux transports

Ce samedi 03/11, la diffusion en boucle sur la chaîne régionale Télé Bruxelles de l'émission Coup de pouce consacrée aux déplacements à Bruxelles a été brutalement interrompue à mi-parcours. En effet, après trois passages (à 12h, 13h et 14h), cette émission de 26 minutes a été retirée de l'antenne et remplacée précipitamment par une programmation culturelle, au lieu de repasser comme prévu à 15h, 16h et 17h. Les 6 diffusions prévues ce mercredi 07/11 après-midi risquent fort elles aussi de passer à la trappe. Aucun problème technique n'est en cause. La déprogrammation de Coup de pouce vise le contenu de l'émission, réalisée pour partie en coopération avec le Collectif sans ticket de Bruxelles (CST) et enregistrée depuis le 20 octobre, c'est à dire quinze jours avant le passage sur antenne. (source : Indymedia.be)


Putsch juridique à l'Office Européen des Brevets

Sans même attendre le vote par l'Union Européenne d'une directive sur le brevetabilité du logiciel, l'Office Européen des Brevets vient de publier une nouvelle directive d'examen qui aboutit à étendre de façon extrême le champ de la brevetabilité aux logiciels, aux méthodes intellectuelles informatisables et aux mathématiques. Cet acte constitue une atteinte à la démocratie européenne et une provocation alors que les gouvernements européens avaient publiquement souhaité lors de la conférence diplomatique de Novembre 2000 à la fois renforcer leur contrôle politique sur l'OEB et maintenir l'exception sur les programmes d'ordinateur. Cet acte inadmissible est également en contradiction avec l'article 22 de la Convention du Brevet Européen qui stipule que seule la grande chambre de recours peut statuer sur des questions de droit. Or, toutes les décisions d'extension larvée de la brevetabilité des logiciels prises depuis 15 ans par l'OEB sont le fait de chambres techniques afin de ne pas avoir à consulter l'avis des gouvernements européens. L'OEB a donc sciemment tenté de se soustraire au contrôle des gouvernements européens par des manoeuvres administratives juridiquement aventureuses L'OEB se moque de ses autorités de tutelle. [4] L'OEB se moque des 80% d'entreprises du logiciel défavorables au brevet logiciel. uroLinux recommande à toutes les entreprises, à tous les utilisateurs de logiciels et à tous les citoyens désireux de protéger l'innovation et la concurrence dans la société de l'information de rejoindre les 90.000 individus et les 300 entreprises signataires de la pétition EuroLinux pour une Europe sans brevets logiciels. (source : EuroLinux)


La traque informatique, vedette des enquêtes criminelles

"Ce qui sera intéressant à observer sera la prochaine génération," a déclaré un enquêteur d'un centre londonien d'information sur la criminalité (National Crime Information Center). Selon lui, l'intérêt des enquêteurs pour ces délits liés à internet sera nettement renforcé quand les auteurs risqueront des peines de prison, ce qui permettra aussi de mieux cerner le phénomène. Il n'y a pour le moment pas de statistiques fiables sur les crimes informatiques car de nombreux incidents ne sont pas rapportés, ajoutent les gouvernements. Le travail des policiers consiste de plus en plus en un va-et-vient entre le travail de terrain traditionnel et les forums de discussion internet, afin de suivre à la trace les criminels qui utilisent le réseau mondial pour planifier tous les types de délits, de la fraude à la carte bancaire au meurtre, expliquent des enquêteurs. L'année dernière, le futur secrétaire général d'Interpol, Ronald Noble, avait déclaré que la criminalité utilisant les hautes technologies était "une des nouvelles menaces pour la sécurité." Une de ses premières décisions à la tête d'Interpol a été de tripler la taille de la division de lutte contre le cybercrime et d'accroître son budget, a déclaré Michael Holstein, des services d'information d'Interpol. Michael Holstein a précisé qu'une des principales fonctions de la division était d'établir pour les 179 états membres de l'organisation une procédure standardisée pour la collecte de preuves informatiques, des peuves que les magistrats reçoivent souvent avec réticence. Les gouvernements tentent d'accroître leurs pouvoirs en matière de surveillance en ligne. Le Conseil de l'Europe a approuvé en septembre la convention sur le cybercrime, un traité qui met en place les principes d'une future législation conduisant à un renforcement du partage d'informations entre les pays pour lutter contre le développement de la cybercriminalité. Le traité n'a pas force de loi et devrait, pour être contraignant, être adopté par 43 pays européens et cinq autres pays, dont les Etats-Unis, le Canada et le Japon. Cela pourrait prendre des années avant que la plupart des pays transforment les recommandations du Conseil de l'Europe en lois. Mais des observateurs soulignent que les effets sont déjà visibles et que, depuis le 11 septembre, les enquêteurs partagent leurs informations plus régulièrement. (source : Reuters)


Londres prend l'alibi antiterroriste pour jouer à Big Brother

Le ministère de l'Intérieur britannique (Home Office ) vient de confirmer que les autorités, qui ont désormais les pleins pouvoirs pour rassembler des données de communications électroniques utilisables dans le cas d'enquêtes antiterroristes, risquent de les exploiter à d'autres fins. A l'image de ce qui s'est passé en France avec les amendements introduits en urgence dans la loi sur la sécurité quotidienne (LSQ), le Royaume-Uni se devait aussi d'adapter son droit pour rassurer l'opinion publique. Il est question d'amender le RIPA (Regulation of Investigatory Powers Act), la grande loi "sécurité" qui étend les pouvoirs de la police comme de recourir à des interceptions de messages électroniques. Il est question d'y introduire une clause "volontaire", sorte de code de déontologie (Code of practice). Ce code permettrait aux fournisseurs d'accès à l'internet (FAI) de collecter, s'ils l'acceptent et en toute légalité, des informations sur leurs utilisateurs lorsque la sécurité nationale est en jeu. Bien que le ministre de l'intérieur David Blunkett ait voulu se montrer rassurant sur ce point, en précisant que ces "données de connexion" (ou fichiers de logs) ne seront utilisées que pour les enquêtes antiterroristes, son ministère vient bel et bien de confirmer l'inverse. « Le code volontaire pourra permettre à la police d'avoir accès à ces informations dans le cadre de leurs enquêtes criminelles. Il sera intégré au RIPA », indique un porte-parole du ministère. Les forces de police pourront ainsi obtenir des informations sur d'autres présumés criminels comme lors d'enquêtes relevant de la fraude fiscale, sans avoir besoin pour cela du mandat d'un juge. A titre de comparaison, la LSQ française n'est pas vraiment plus précise, puisque son nouvel article 29 (qui aborde la question des logs), ne restreint pas son champs d'application à un type limité d'infractions. La rétention des données (pendant 1 an) est obligatoire, afin de les mettre « à disposition des autorités judiciaires » (sans aucune autre précision de procédure pénale...). L'organisation indépendante FIPR (Foundation for Information Policy Research) rappelle que les données de trafic concernées disent tout sur la vie privée d'une personne. « Les données indiquent quels sont ses interlocuteurs, où elle se rend et ce qu'elle lit », indique Caspar Bowden, directeur de la FIPR. Il sera possible de localiser quelqu'un grâce à son téléphone portable, de connaître les expéditeurs et destinataires d'emails, et d'obtenir la liste des sessions internet d'une personne, ainsi que son adresse IP et les adresses des sites web qu'elle a visités. (source : ZDNet)


Le père du web donne une sévère correction à Microsoft

Dans un entretien avec notre rédaction de San Francisco, Tim Berners-Lee se déclare "révolté" par l'attitude de Microsoft, suite aux problèmes de compatibilité survenus fin octobre sur le portail MSN.com. Le jour de la sortie mondiale de Windows XP le 25 octobre, c'est le portail MSN.com qui a fait parler de lui. Pendant deux jours, les internautes équipés de navigateurs concurrents de celui de Microsoft, Internet Explorer (comme Netscape, Opera, Mozilla et Amaya), ont eu toutes les peines du monde à s'y connecter. Le site leur envoyait opportunément un conseil d'ami, "Téléchargez Internet Explorer"... Tim Berners-Lee, l'ingénieur du Cern à l'origine des premiers préceptes de "l'hypertexte" et du World Wide Web au début des années 1990, n'a pas du tout apprécié.
Je mène un combat depuis les débuts du web afin qu'il soit "ouvert", pour que quiconque puisse afficher des pages web avec n'importe quel navigateur et ce, quel que soit le système d'exploitation utilisé. C'est l'essence même du web, dans lequel beaucoup de personnes ont investi énergie et créativité. Je suis écoeuré de voir que certains sites web indiquent n'être accessibles qu'avec des systèmes ou logiciels spécifiques, car cela nous fait revenir en arrière, à l'époque où des applications particulières étaient requises pour certains types de données. "Recommander" un logiciel pour un site web spécifique est néfaste, mais il y a pire encore. On trouve des sites qui, en plus de recommander des applications proposées et gérées par leurs soins, surveillent la navigation de l'internaute, même lorsque ce dernier se rend sur d'autres sites que le leur. Lorsque l'internaute lance une recherche, le logiciel le ramène sur le site de son éditeur, qui est alimenté à l'insu de l'internaute en stockant des informations le concernant, comme ses centres d'intérêt par exemple. Il lui envoie en retour des publicités, fournit des adresses de lieux d'achat, ou suggère des lectures d'articles d'actualité ou de politique. Une situation de domination se repère facilement : s'il y a une seule marque d'ordinateur, un seul système d'exploitation, ou bien encore un seul portail web proposé. Mais les choses se compliquent lorsque l'ordinateur est livré avec un navigateur par défaut, lui-même accompagné d'un moteur de recherche recommandé. Ce dernier assiste l'internaute dans ses achats en renvoyant, suite à ses requêtes des réponses gérées par l'entreprise qui a la mainmise sur son ordinateur. (source : ZDNet)


L'industrie publicitaire ne veut pas qu'on touche à ses cookies

Au centre des débats : l'amendement 26 apporté au projet de directive européenne n°385, qui fait beaucoup parler d'elle en ce moment ("Traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques"). Proposé par le député hollandais W.G van Velzen, membre du PPE-DE (droite), et adopté en session plénière le 6 septembre, l'amendement préconise que « Les États membres interdisent l'utilisation des réseaux de communications électroniques pour stocker des informations ou pour obtenir un accès à des informations stockées dans l'équipement terminal d'un abonné ou d'un utilisateur sans [son] consentement préalable explicite ». « Les cookies, spyware , web-bugs, identifiants cachés et autres outils similaires qui pénètrent dans le système des utilisateurs à leur insu (...) peuvent gravement nuire à leur vie privée », peut-on lire dans la justification qui accompagne cet amendement. Un argumentaire qui fait bondir l'IAB, à juste titre sur ce point, pour qui les cookies, petits bouts de code qu'un site web place sur le disque dur des utilisateurs afin de collecter des données personnelles telles que des mots de passe, ne peuvent en aucun cas être assimilés aux spywares, ces modules logiciels quasiment invisibles qui s'installent sur un disque dur en même temps qu'une autre application et recueillent des informations sur le profil de navigation des utilisateurs, à leur insu. « Des députés européens mal informés ont désigné les cookies comme des "outils d'espionnage" », s'insurge l'association professionnelle dans un communiqué . Devoir obtenir le consentement « préalable et explicite » des utilisateurs à chaque fois qu'un cookie est sur le point d'être installé sur leur machine aurait des conséquences désastreuses, poursuit-elle. L'IAB, c'est de bonne guerre, a préféré stigmatiser cette possible interdiction en brandissant quelques chiffres, parfaitement invérifiables, selon lesquels l'industrie publicitaire britannique privée de ses cookies pourrait perdre jusqu'à 187 millions de livres (304 millions d'euros). Le projet de directive devant être soumis au vote du Parlement européen le 13 novembre, une rapide mobilisation s'imposait. L'IAB lance ainsi une campagne « Sauvez nos cookies », avec le soutien de tous ses membres et d'autres associations professionnelles. Elle profite de l'occasion pour exhorter toutes les sociétés internet impliquées dans le commerce en ligne à faire pression sur les députés européens pour que cet amendement soit modifié. (source : ZDNet)


Conservation des logs : Bush demande à l'UE de revoir sa copie

Le président Bush a demandé qu'un projet de directive européenne soit modifié pour tenir compte de l'urgence antiterroriste. Il s'agit du principe de la "rétention préventive" des données de connexion, un point déjà réglé en France dans la LSQ. Selon The European Voice, un journal en langue anglaise édité à Bruxelles, Bush a écrit une lettre au premier ministre belge Guy Verhofstadt, actuel président de l'UE, il y a une quinzaine de jours. Il y explique que les États-Unis s'opposent au principe de l'effacement automatique des données de connexion, un principe pourtant inscrit dans le projet de directive "Vie privée et protection des données personnelles dans les communications électroniques", en cours d'examen au Parlement de Strasbourg. Pourtant, l'insistance américaine n'est pas vraiment justifiée, puisque la directive autorise chaque État membre à légiférer de son côté pour autoriser la conservation de ces données à des fins policières. Comme l'indique le rapport Cappato (d'après la nouvelle version adoptée par la commission des libertés le 24 octobre), pour qu'une telle exception soit acceptable, « Les États membres sont tenus d'agir en vertu d'une loi précise qui soit compréhensible du grand public et les mesures qu'ils prennent doivent être tout à fait exceptionnelles, autorisées par les autorités judiciaires ou compétentes dans des cas particuliers et pour une durée limitée, appropriées, proportionnées et présenter un caractère de nécessité lié à la société démocratique ». Tout ceci est en adéquation avec les droits fondamentaux de l'UE, rappelle le rapport, selon lesquels « toute forme de surveillance électronique générale ou exploratoire pratiquée à grande échelle est interdite ». Les députés européens, favorables à une limitation des droits de surveillance policiers, ont été confortés dans leur opinion par un rapport du Service juridique du Conseil des 15, rendu le 12 octobre et évoqué par Statewatch. Ce rapport explique que les gouvernements de l'UE ont déjà les pouvoirs nécessaires pour intercepter les télécommunications en vue de combattre le terrorisme. Toutefois, il indique que ces pouvoirs ne doivent pas être étendus aux enquêtes criminelles "classiques". Statewatch a effectué l'analyse des nouvelles mesures antiterroristes européennes susceptibles de porter atteinte aux libertés fondamentales. Il observe que, parmi les onze propositions de loi qui sont actuellement présentées dans l'UE, six était déjà examinées avant le 11 septembre tandis que quatre autres étaient en préparation. En fait, une seule nouvelle proposition a été ajoutée. Elle projette de modifier les lois sur le droit d'asile et l'immigration pour les conformer aux nouvelles exigences antiterroristes. (source : ZDNet)


Le chef des flics antiterroristes espionné hier, limogé bientôt ?

Voilà deux mois, « Le Canard Enchaîné » racontait les mésaventures de Jean-Michel Mimran, patron de la Division nationale antiterroriste, où il avait succédé au fameux Roger Marion. Commissaire divisionnaire, et pas né de la dernière pluie, Mimran venait de découvrir quil était espionné par ses supérieurs. Furieux, il était allé aussitôt décrire les surveillances dont il se disait lobjet au directeur général de la police, Patrice Bergougnoux. Puis aux dirigeants du syndicat des commissaires. A la fin de la semaine dernière, son sort semblait réglé. Les quatre juges antiterroristes (Bruguière, Ricard, Le Vert et Thiel) ont demandé sa tête, en accord avec Roger Marion, numéro deux de la PJ. Motif invoqué, à en croire un haut fonctionnaire du ministère de lIntérieur : «Ils ne sentendent plus du tout avec lui, et ils se renvoyaient la responsabilité des fuites dans la presse.» En réalité, les juges antiterroristes avancent ces prétextes pour se débarrasser dun gêneur, et continuer à travailler de façon autonome, surtout en Corse. Ces quatre magistrats veulent toujours décider de qui aura lhonneur et le plaisir dopérer avec eux. Quant à Roger Marion, il ne peut plus souffrir son successeur à la division antiterroriste. Au ministère de lIntérieur, le patron de la police, Patrice Bergougnoux, et celui de la PJ, Patrick Riou, paraissaient prêts, au début de cette semaine, à mettre la tête de Mimran sur le billot. Quant au ministre de lIntérieur, Daniel Vaillant, il na toujours pas pipé mot. Tout comme le cabinet de Jospin, dhabitude plus attentif dès quil sagit de police et dantiterrorisme, notamment en Corse. Pourquoi une telle réserve à Matignon ? Il sagit, semble-t-il, dune question qui relève de la cohabitation. Les juges antiterroristes ont la cote à lElysée, et il ne faut pas trop les contrarier. Chirac les adore-t-il à ce point ? (source : Le Canard Enchaîné, p.3, mercredi 7 novembre 2001)


Les missions du SGDN

Aux termes du décret du 20 avril 1989, le SGDN assure le secrétariat du Comité interministériel du renseignement (CIR) qui, selon l'ordonnance du 7 janvier 1959 portant organisation générale de la défense, assure l'orientation et la coordination des services de renseignement et élabore à cette fin un plan national de renseignement, soumis à l'approbation du Président de la République. Le décret n° 78-78 du 25 janvier 1978 fixant les attributions du Secrétariat général de la défense nationale précise, en outre, qu'en exécution des plans, orientations et décisions arrêtés en conseils de défense ou en comité interministériel, le SGDN notifie les objectifs en matière de renseignement. Il anime également la recherche du renseignement dans les domaines intéressant la défense et en assure l'exploitation au profit du Gouvernement et des organismes concernés. Le Comité interministériel du renseignement se réunit, sous la présidence effective du Premier ministre, au moins deux fois l'an, et répartit l'enveloppe financière allouée par le Premier ministre pour l'exécution annuelle des objectifs du plan national de renseignement. Ces crédits, destinés à financer des études ponctuelles ou les activités des différents groupes de projets auxquels ont été attribués un petit nombre d'objectifs concrets et bien définis, s'élèveront en 2002 comme en 2001 à 4,3 millions d'euros (28,21 millions de francs). Pour mémoire, le budget de la Direction générale des services extérieurs (DGSE), financé par le ministère de la Défense, s'élevait en 2001, à 247,27 millions d'euros (1.622 millions de francs), auxquels il faut ajouter de l'ordre de 35,06 millions d'euros (230 millions de francs) de fonds spéciaux. (source : DGSE.org)


De l'Intranet Défense vers l'Intradef

Le ministère de la Défense se dote d'un Intranet baptisé Intradef. La présentation de ce nouvel outil de communication a été faite à M. Alain Richard, le 26 octobre 2001. Depuis 1997, les armées, directions et services ont développé leur Intranet d'organisme et appris à utiliser le réseau Internet. Avec l'Intradef, en vertu du principe fondateur du système, il s'agit pour chaque organisme du ministère de s'efforcer à décloisonner et à mutualiser le contenu de son Intranet. La plate-forme Intradef fédère aujourd'hui une dizaine de sites Intranet d'organismes qui relieront, à terme près de 80 000 abonnés. Elle permet aussi de connecter des Intranet temporaires lors de déploiement en opérations extérieures (OPEX) ou à I'occasion d'exercices et des postes isolés disposant d'un modem et d'un téléphone identifié. La conduite globale du projet est assurée conjointement par I'Etat-major des armées (EMA), le Secrétariat général pour l'administration (SGA) et la Délégation générale pour l'armement (DGA). L'harmonisation technique globale de l'Intradef est assurée au niveau du comité de coordination Intranet/Internet (CC21), coprésidée par l'EMA et le SGA. La cellule de gestion de I'Intradef (CGI) est le coeur du système. Créée le 1er septembre 2001, elle est le point de concours de toutes les demandes techniques et éditoriales. Depuis la rentrée 2001, tous les organismes du ministère sont raccordés à I'Intradef, ce qui représente 61 740 postes de travail (chaque poste est dédié à une personne) pour atteindre les 63 000, à la fin de l'année. Pour prendre la juste mesure de ces nombres, il convient de rappeler qu'au sein du ministère, 165 000 personnes sont concernées par 1'informatique au sens large. Parmi elles, 127 000 disposent d'un poste de travail relié à un réseau, au moins local. Les 63 000 représenteront donc la moitié de la population concernée reliée à un réseau. Ces statistiques montrent que I'outil Intradef est un vecteur d'informations et d'échanges primordial pour le ministère. I1 doit devenir I'outil de travail des agents du ministère. D'ailleurs, les indicateurs d'utilisation du portail Intradef donnent pour le mois de mai 2001, 350 messages échangés par jour ; passant à 500 en juin. En septembre, après la baisse normale de l'été, il est proche de 700. Ce volume de messages ne représente que les échanges croisés entre les organismes du ministère. Il ne prend pas en compte les échanges internes à chaque Intranet. La prochaine étape sera la sécurisation des transactions, qui permettra de gagner la confiance des utilisateurs et en particulier d'atteindre le niveau suffisant de signature, d'intégrité, voire de confidentialité dans les échanges électroniques. (source : defense.gouv.fr via DGSE.org)


Microsoft se fait tirer son passeport...

Depuis des mois, Microsoft annonce la sortie de Passport, sa solution miracle pour que les internautes conservent toutes leurs données personnelles chez... Microsoft. Y compris leur numéro de carte bancaire et leur adresse de livraison, histoire de mieux acheter d´un seul clic de souris. Toutes les associations liées à la protection de la vie privée s´émeuvent de voir le géant du logiciel se positionner sur ce terrain. Certaines notent, par ailleurs, qu´avec ce système d´identification auprès des sites web payant visités, Microsoft pourrait ainsi bénéficier à bon compte de fichiers marketing fort intéressants. La firme de Redmond nie bien sûr avoir de telles intentions. Et promet une totale sécurité pour ceux qui opteront pour son système. Manque de chance : un hacker a trouvé une faille dans Passport. Et ce alors que l´entreprise de Bill Gates se prépare justement à aller parler de sécurité, la semaine prochaine, avec les autres sociétés du secteur informatique au sein de la Conférence "Trusted Computing Forum", en Californie. Que s´est-il passé exactement ? Mark Slemko, un hacker américain, a trouvé le moyen d´accéder aux données liées à la carte bancaire des utilisateurs de Passport, via un mail envoyé à leur adresse Hotmail (un compte passport est associé à l´adresse électronique chez Hotmail). Le barbotage se réalise via des cookies. Bilan : Microsoft a coupé l´accès à ses serveurs Passport pendant deux jours ce week-end, histoire de résoudre le problème. Microsoft est au centre de nombreuses discussions actuellement à propos des failles béantes de sécurité dans certains de ses logiciels. Le Gartner Group rendait, il y a peu, un rapport dans lequel ses consultants mettaient en doute l´intérêt d´installer IIS, le serveur web de Microsoft, en raison de sa porosité. (sources : Transfert, 01Net)


CNN censure Indymedia

Il n´est en effet plus possible, dans le "chat" (salon de discussion en direct) du leader mondial de l´information d´écrire le mot "Indymedia", pas plus qu´ "indy media", "1ndym3d14", etc. Officiellement, les aficionados du réseau d´infos indépendant n´arrêteraient pas de critiquer la couverture médiatique "biaisée", sinon "censurée", de CNN, mais, et surtout, ils auraient osé "spammer" son chat. Or, les conditions d´utilisation de la plate-forme de discussion sont formelles : il est interdit d´y faire de la publicité, même à propos d´une organisation non gouvernementale. Il ne faut pas croire, pour autant, que les "propriétaires" soient forcément moins crédibles que les "libertaires". Ainsi, peu après les attentats, un message posté sur IndyMedia avançait que les images d´enfants palestiniens piaffant de joie à l´annonce du crash du WTC dataient de...1991. La rumeur avait enflé, mais s´avéra finalement fausse. Pour autant, toute guerre se passant aussi sur le terrain de l´information, on constate que CNN a une forte propension à tendre la joue. Ainsi, le Washington Post rapporte que le nouveau patron de la chaîne US vient de rappeler à l´ordre ses employés : en leur signifiant de ne pas oublier que ce sont les talibans, et pas les USA, qui sont responsables de la guerre en cours en Afghanistan, et qu´il est donc préférable de rappeler la mort de 5000 personnes lors des attentats que de s´étendre sur les victimes civiles et autres "dommages collatéraux" des bombardements américains. CNN a par ailleurs le monopole pour les USA des images d´Al Jezira, la chaîne du Qatar, et s´est engagée à faire visionner et valider toute déclaration de Ben Laden aux responsables US, avant que de les diffuser. Sans préjuger des affaires en cours, on se souvient également que CNN, au moment de la guerre du Kosovo, accueillait en son sein cinq officiers "psyops" (pour "opérations psychologiques") américains, et que la couverture des opérations militaires s´en trouvait pour le moins biaisée... La guerre de l´information est en tout cas lancée : selon l´AFP, les gouvernements américain et britannique viennent d´annoncer le "lancement d´une campagne d´information agressive pour enrayer l´érosion du soutien international aux bombardements" et "contrer la désinformation des talibans et du réseau terroriste Al-Qaïda". (source : Transfert)


La reconnaissance faciale a bonne mine...

Le marché de la reconnaissance faciale ne s´est jamais aussi bien porté aux États-Unis. La psychose engendrée par les attentats du 11 septembre profite largement à la société Visionics, le leader américain des solutions de surveillance par reconnaissance faciale, et inquiète de plus en plus les défenseurs des libertés civiles. L´American Civil Liberties Union (ACLU) a d´ailleurs exprimé son opposition à l´utilisation de ce système. Se référant à un rapport du ministère américain de la Défense sur l´importante marge d´erreur attribuée à cette technologie, l´ACLU assure que les bénéfices sécuritaires du système sont "minimes voire inexistants, pour une simple et bonne raison : cette technologie ne fonctionne pas". Pour appuyer ses propos, l´organisation rappelle que plusieurs agences gouvernementales, comme le service de l´immigration et de la naturalisation, ont abandonné leurs recours expérimentaux à la reconnaissance faciale car le système manquait d´efficacité. "Le logiciel est facilement trompé par un changement d´apparence (coiffure, port de lunettes, poids, âge, déguisement, etc.). Les erreurs de comparaison entre les photos contenues dans la base de données et les personnes filmées sont nombreuses, sans compter les personnes arrêtées par erreur à la suite d´une mauvaise reconnaissance par le système", explique le communiqué de l´ACLU. La conclusion de l´organisation est simple : "Plus qu´une réelle sécurité, cette technologie crée seulement un faux sentiment de sécurité." (source : Transfert, voir aussi la cont ribution de Meryem Marzouki à l'occasion du Mondial des données à propos de la biométrie)


La protection des DVD butte sur la constitution américaine

Une cour d'appel de Californie inflige un sacré coup dur à l'industrie du cinéma qui tentait de débarasser la toile mondiale d'un programme qui permet de lire des DVD sur des ordinateurs Linux - tout en contournant la protection contre la copie des DVD vidéo. Dans sa décision du 1er novembre, la cour annule un précédent jugement rendu en première instance qui interdisait des centaines d'internautes à publier le code d'un logiciel connu sous le nom de "DeCSS". Il est conçu pour casser la protection contre la copie des DVD (protection appelée Content Scrambling System ou CSS). Rendre public le code de DeCSS en ligne relève du même type de droit que de publier des propos controversés, ce qui est protégé par la Constitution, ont déclaré les juges d'appel. « Bien que la valeur sociale de DeCSS soit discutable, il est néanoins considéré comme de la pure expression », peut-on lire dans le jugement. Le fait que les plaignants contestent ce programme comme étant contraire aux lois sur les secrets industriels « ne peut pas déroger à notre devoir de protéger les droits garantis par le 1er Amendement ». Le DeCSS a été créé par un programmeur norvégien de 15 ans à l'époque, Jon Johansen. Il a été conçu pour que les DVD vidéo puissent être lus sur des ordinateurs sous Linux. Mais il s'est avéré être un outil privilégié pour ceux désirant copier des films à partir de DVD pour ensuite les redistribuer en ligne. Même si cette décision ne juge pas sur le fond le caractère légal ou pas de ce programme, c'est un camouflet pour les studios d'Hollywood qui ont toujours prétendu qu'un outil passant outre leurs techniques antipiratage ne pouvait en rien être considéré comme de la libre expression. (source : ZDNet)


Spywares : ces logiciels à votre écoute

Rien ne les différencie en apparence des logiciels classiques, à part leur propension à la gratuité. Les spywares sont pourtant les représentants d'un nouveau business model, dans lequel les produits et services s'échangent contre une parcelle de vie privée. Face aux dérives réelles ou potentielles de ce système, les spécialistes américains ont tiré la sonnette d'alarme depuis plusieurs années déjà. En France, la majorité des internautes n'a même pas connaissance de leur existence... Depuis les scandales provoqués en 1999 par la découverte de spywares dans SmartUpdate (Netscape) et RealJukeBox (Real Networks), la pratique est devenue plus transparente et les éditeurs communiquent davantage sur le sujet. Quelques règles simples peuvent être observées :
. lire attentivement les conditions d'utilisation d'un logiciel avant de l'installer. L'existence d'un spyware et de ses fonctionnalités annexes y sont normalement signalées, même s'il faut bien souvent lire entre les lignes car le spyware y est présenté en des termes déformés voire trompeurs, voire parce que tout est fait pour que l'utilisateur évite de lire lesdites conditions d'utilisation;
.ne pas accepter sans réfléchir les programmes supplémentaires éventuellement proposés lors de l'installation d'un logiciel, mais décider en connaissance de cause. New.net, SaveNow et Webhancer sont ainsi proposés par défaut lors de l'installation de KaZaA, mais il suffit de décocher les cases correspondantes pour qu'ils ne soient pas installés ;
. surveiller les demandes d'autorisation de connexion à internet provenant du firewall, afin de détecter toute application suspecte ;
Dans le doute, il est également conseillé d'exécuter un antispyware (voir ci-dessous) après l'installation d'un logiciel suspect, afin de s'assurer de ne pas avoir installé un spyware sans le savoir. (source : Secuser.com )


Archives de la semaine passée (en .html, ou .txt) :


>Microsoft invente le bogue du rapport de bogues
>Les Hacktivistes détournent l´OMPI
>Les industries d'armement confrontées à la privatisation
>Un super-préfet à l'Elysée
>Vers un compromis très avantageux entre Microsoft et la justice US
>Souvenirs d'une manipulation médiatique
>Appel à témoins
>L'imprescriptibilité des délits sur le Net est morte
>«USA PATRIOT ACT» : un lourd tribut
>Web bugs et traçage par les certificateurs d'audience
>Les banques autorisées à ficher les étrangers
>Les putains de la DGSE
>Procès "J'accuse" : le filtrage n'est pas une obligation
>Mobiles Tétrapol : l'Armée américaine teste la PMR 'made in France'
>Les filtres au crible
>SSSCA ou la tentative de tuer le logiciel libre ?
>Deuxième édition des "Big Brother Awards Suisse"
>Un Oscar du flicage pour le ministre allemand de l'Intérieur
>UK : des cartes d'identité biométriques pour les sans-papiers
>La DGSE en savait beaucoup sur ben Laden

** Ils ont osé voter la LSQ... **
** Lettre ouverte aux parlementaires (pétition) **
** Socialistes, c'est fini ! **
** Un flicage coûteux, sinon abracadabrantesque **
** Les FAI et les tiers de confiance ne sont pas prêts **
** La LSQ crée de l'insécurité pour les utilisateurs de chiffrement **
** L'Allemagne ficelle son «paquet sécurité numéro 2» **
** L'Angleterre, du laxisme au rigorisme **
** La LSQ contre le chiffrement **
** Il faut reconnaître que l'on instaure un régime d'exception **
** Contrôle social **
** L'Autriche sous la pression du "plan antiterreur" de Jörg Haider **
** Extension internationale des lois sécuritaires **
** La CNCDH exprime son inquiétude **
** Le projet de loi anti-terroriste canadien pourrait être reconsidéré **
** LSQ : levée de boucliers contre l'extension du fichier ADN **
** LSQ: inapplicable et contraire aux droits de l'homme **
** LSQ : quand y'en a plus, y'en a encore ! **
** Allemagne : Deuxième train de mesures anti-terroristes **
** "Le PS rompt définitivement avec son angélisme contre l'insécurité" **




Copyleft Attitude : informations copiées, collées & compilées avant d'être RE:diffusées dans un but informatif, et sans aucun objectif commercial...: faites tourner, citez vos sources, tout droit d'exploitation ©opyrightée réservé.

back to ze top

Webring de la Sécurité Informatique Francophone
[ Previous | Next | Random Site | List Sites ]


(lettre via samizdat)

Archives :
RE:vue d'b!gb@nd
fil d'actus web
BlahBlahBlah
newsletter .txt

Ressources :
Renseignements
généraux & vie privée
BBA-France
Big Brother Awards Off
®TMark
Experts ès subversion
Jam Frenchelon Day
Contrer Echelon & ses frères



Big Brother Awards France

Peut être nominée toute personne ou institution s'étant distinguée par sa négligence ou son mépris du droit fondamental à la protection de la sphère privée ou par sa promotion de la surveillance et du contrôle des individus. Voir aussi le OFF des Big Brother Awards, ainsi que le site fédérateur de tous les BBA, émanant de Privacy International.