bUg <BR>Oth3r
do you really think Big Brothers are sexier ?)
Bb)
You Watch, We Watch

sur Bb) Google

Manuels :
Vie privée
12 conseils de l'EFF
Sécurité
Crypto, PGP, stégano...

Outils :
Spammimic
stégano-"spam"
PlayMaker
stégano-dial
Eraser
effacement sécurisé
Générateur
de mots-clefs subversifs



La LSI criminalise
la cryptographie !


Sources / Infos :

Sécurité :
m4dch4t
Crypto-News
Monétique
Secuser
Cit@delle
fr.misc.cryptologie
fr.comp.securite
ZataZ
+ress...:
ZipiZ
Securité.org
ssi.gouv.fr
azerty0
FAQNOPI
Cours de crypto
Cryptologie
Web & sécurité

Vie privée :
Kitetoa
Robinweb.org
PersoData.org
Big Brother Awards
Collectif Anti Spam CNIL
+ress...:
OpenPGP en français
Anonymat.org
CLIFTI
DELIS
Flicage-machine

Guerrelec :
DGSE.org
Guerreco
InfoGuerre
Intelligence Online
Confidentiel.net
Confidentiel-Defense

Libertés :
LSIjolie.net
Libertés Immuables
Réseau Voltaire
IRIS
Le bulletin lambda

Indy :
Transnationale.org
Indymedia France
Hacktivist News Service
Samizdat
DH-Rézo
L'uZine
Le Portail des copains
Sans-papiers
Culture & Conflits
Les mots sont importants
Chroniques de Cybérie
Homo-Numericus
Biotaupe
Action-Critique-Médias
Libérez Mumia !
Terre d'Escale

Corporate :
Yahoo (fil d'infos)
Transfert
ZDNet
01net
VNUNet
Le Monde
Libération
L'Humanité
Février 2002 (semaines précédentes)
Bb) poste aussi sur
LSIjolie.net

La France prépare une carte d'identité électronique
(source : 01Net)

« Titre fondateur ». C'est le nom de la mission officiellement constituée par le ministère de l'Intérieur, en décembre dernier, pour réfléchir à l'identité électronique des citoyens, et aux moyens d'en garantir le contrôle. Annoncée par le ministre Vaillant, dans le cadre du plan d'action pluriannuel pour les préfectures 2002-2004, cette mission, dirigée par le haut fonctionnaire Michel Aubouin, doit établir les procédures d'enregistrement d'un titre national d'identité, servant à « authentifier les rapports entre l'Administration et les usagers ». L'objectif poursuivi vise à donner à chaque Français un numéro d'identifiant unique, servant à la fois de signature pour les échanges en ligne avec l'Administration et de clé d'accès personnel pour la consultation de données administratives. Dans le chantier de l'Administration électronique, le ministère de l'Intérieur semble donc décidé à jouer son rôle « sécuritaire ». Jusqu'ici en effet, le ton s'est voulu rassurant : Michel Sapin, le ministre de la Fonction publique, a particulièrement insisté sur le pouvoir que la technologie confère aux citoyens en leur donnant les moyens de contrôler eux-mêmes l'usage qui est fait de leurs données personnelles par l'Administration. C'est le projet de « coffre-fort électronique » à clé d'accès sécurisé, conçu comme garde-fou contre les abus de l'interconnexion des données administratives. Parallèlement, Michel Sapin a confié à une Commission présidée par le magistrat Pierre Truche le soin de réfléchir avec la Cnil aux limites légales d'une évolution possible vers un numéro d'identifiant unique utilisé par l'Administration. En attendant, à Bruxelles, la présidence belge de l'Union s'est concentrée sur « l'identification électronique des citoyens » en publiant, en novembre, un état des lieux des projets en cours chez les Quinze. Dans ce rapport, l'identification unique et la mise en réseau généralisée apparaissent comme un objectif communautaire, déjà réalisé par la Suède, la Finlande et le Luxembourg. À ce jour, seules la Finlande et la Suède ont développé une carte d'identité électronique : l'une certifiée par l'Administration publique, l'autre par un organisme privé, qui associe La Poste et les grandes banques. L'Italie de son côté réalise des expérimentations dans les grandes villes et annonce une carte d'identité électronique pour 2003.


Cybersurveillance au travail: la CNIL pour un "équilibre" salarié- employeur
(source : AFP)

"Le salarié a une vie privée qui ne s'arrête pas lorsqu'il a franchi la porte du travail", a estimé Michel Gentot, président de la CNIL (Commission nationale informatique et libertés), en présentant lundi un rapport relatif à "la cybersurveillance sur les lieux de travail", lors d'une conférence de presse. L'entreprise devient "vulnérable" car elle s'expose à ce que soient "externalisées des informations sur toute la vie de l'entreprise, ses fichiers de personnels, la gestion des commandes, ses secrets de fabrique, etc". Les salariés, de leur côté, sont confrontés à la "capacité nouvelle de la technologie de conserver toutes les traces laissées par la personne connectée". Ainsi, met en garde la CNIL, "s'ouvre désormais l'ère du +contremaître virtuel+ pouvant tout exploiter sans que le salarié en ait toujours parfaitement conscience et permettant, le cas échéant, au-delà des légitimes contrôles de sécurité et de productivité des salariés, d'établir le profil professionnel, intellectuel ou psychologique du salarié +virtuel+". En 2001, sur 50.000 appels téléphoniques, tous secteurs confondus, ayant pour objet de demander un conseil ou d'adresser une réclamation à la CNIL, 2. 582 appels ont concerné le secteur du travail dont environ 500 appels relatifs à la cybersurveillance, indique la CNIL. Par ailleurs, 4.460 saisines ont eu lieu en 2001, dont 400 pour le secteur du travail et 50 pour ce qui relève de la cybersurveillance. La CNIL n'en prône pas moins la recherche d'un "équilibre" entre les aspirations du salarié et les contingences de l'employeur, présentant une série de recommandations. D'une manière générale, la commission préconise de porter à la connaissance des salariés les outils de contrôles mis en place, étant entendu que les salariés doivent faire un usage privé "raisonnable" des moyens informatiques. La CNIL prône la "désignation d'un délégué à la protection des données et à l'usage des nouvelles technologies" dans les entreprises et les administrations, cela "en concertation avec les instances représentatives du personnel". La commission suggère aussi l'élaboration d'un bilan annuel "informatique et libertés" présenté à l'occasion de la discussion du bilan social soumis au comité d'entreprise ou à toute autre instance équivalente.


Les six recommandations de la Cnil
(source : 01Net)

1- Surveiller de façon exceptionnelle
La Cnil rappelle que l'ordinateur personnel mis à la disposition des utilisateurs sur le lieu de travail n'est nullement protégé par la loi informatique et libertés et ne relève pas de la vie privée du salarié. En clair, l'entreprise peut légitimement identifier et enregistrer les connexions de ses salariés au système d'information. Elle précise que les instances représentatives de l'entreprise et les salariés doivent être prévenus de ces contrôles.
2- Circonscrire le rôle des administrateurs de réseaux
La Cnil reconnaît que la fonction même d'administrateur de réseaux légitime l'accès à des informations relatives aux utilisateurs. Toutefois, elle souligne que le bon fonctionnement technique, la sécurité ou l'intérêt de l'entreprise ne sauraient contraindre les administrateurs de réseaux à divulguer à leurs employeurs toutes les informations relevant du secret des correspondances ou de la vie privées des salariés internautes.
3- Réglementer le trafic professionnel et l'usage personnel
La Cnil estime qu'un usage personnel raisonnable doit être accepté dès lors qu'il n'affecte par le trafic normal des messages professionnels. Les messages privés seront considérés comme tels, à condition de comporter la mention « privé » dans le champ objet du message ou d'être stockés dans un répertoire personnel.
4- Désigner un «correspondant informatique et libertés»
Chaque entreprise, « dans la mesure de ses moyens et de ses ressources », est invitée à nommer un « délégué à la protection des données et à l'usage des nouvelles technologies dans l'entreprise », jouant le rôle d'interface entre les salariés, la Cnil et la direction.
5- Rapporter dans le bilan social ?
La Cnil suggère qu'un chapitre du bilan social soit consacré à la technosurveillance.
6- Ouvrir le réseau aux représentants du personnel
L'entreprise est invitée à mettre à la disposition des instances représentatives du personnel un compte de messagerie dédié et sécurisé.


Les bons usages du Net au bureau
(source : 01Net)

« Chacun a droit au respect de sa vie privée. » L'article 9 du code civil, si souvent invoqué par les stars pour obtenir d'importants dommages et intérêts, s'appliquerait donc aux salariés utilisant Internet ou des messageries électroniques à leur bureau. Les lois Auroux de 1982 posent déjà le principe du droit à une vie privée au travail. Soit, selon la Cnil, une bonne raison de bannir le terme de « charte », pour désigner les accords qui régissent l'utilisation des outils technologiques, Internet et messageries au bureau. « Il ne doit pas s'agir d'un document unilatéral, à l'initiative de la seule direction, mais plutôt d'un accord contractuel librement négocié avec les partenaires sociaux ou les représentants du personnel. » Gérard Lyon-Caen, professeur à l'Université Paris I, souligne que « le droit à l'intimité est une liberté fondamentale, que l'employeur est tenu de respecter en s'abstenant de consulter l'ordinateur mis à la disposition du salarié, lequel n'est rien d'autre qu'une sorte de tiroir privé ». Une comparaison qu'il pousse au bout de sa logique en suggérant l'aménagement dans les disques durs de chaque ordinateur d'une « section personnelle codée ou infranchissable », réservée à chaque collaborateur. La Cnil se montre plus nuancée et privilégie plutôt la notion de fichier personnel à celle d'ordinateur personnel. De son côté, le marché des logiciels de verrouillage, et de contrôle des connexions établies par les salariés a le vent en poupe. Thierry Langlois, directeur commercial de la société de services informatiques Mediatalk, estime à 40 % la part de son chiffre d'affaires générée par la vente de tels programmes en 2001, contre moins de 20 % en 2000. « Ce sont les patrons de PME-PMI, souvent mal informés des risques liés à internet, qui sont le plus tentés de fliquer leurs salariés, estime-t-il, les grandes entreprises achètent ces logiciels surtout lorsqu'elles ont mis en place une charte, pour veiller à son application. »


Cybersurveillance : la Cnil revoit sa copie
(source : Transfert)

Vie privée et vie professionnelle, où se trouve la frontière ? Pour ce faire, la Commission s´est appuyée sur l´évolution des mentalités et de la jurisprudence. Dans le cadre d´un arrêt rendu le 17 décembre 2001, la cour expliquait ainsi que " la préoccupation de la sécurité du réseau justifie que les administrateurs de réseaux informatiques fassent usage des possibilités dont ils disposent pour mener à bien des investigations et prendre les mesures que cette sécurité impose, de la même façon que la Poste doit réagir à un colis ou à une lettre suspecte. Par contre la divulgation du contenu des messages ne relève pas de ces objectifs " Pour la CNIL, " le phénomène de convergence ne permet plus de distinguer nettement ce qui relèverait de la vie professionnelle et ce qui ressortirait de l´intimité de la vie privée ". Il est difficile, conclue-t-elle donc, d´empêcher un employeur de mener des investigations techniques sur l´un de ses salariés lorsque ses raisons sont justifiées, tout comme il est gênant pour un employé de voir l´intimité de sa vie privée inquiétée par une enquête portant sur sa messagerie. Il est ainsi faux de penser, côté salariés, que : " l´ ordinateur personnel mis à la disposition du salarié sur le lieu de travail serait, en tant que tel, protégé par la loi informatique et libertés et relèverait de la vie privée ". Tout aussi faux, côté employeur, de s´imaginer indemne de toute réclamation s´il a organisé une " une information préalable des personnels " sur le sujet de la surveillance. Rien, en effet, ne peut le prémunir contre une plainte ultérieure de ses salariés.


Salariés cyberfliqués, patrons cybersurveillants: au rapport!
(source : ZDNet)

La Cnil propose la rédaction d'une "charte type" destinée à déterminer les «règles d'usage d'internet» dans l'entreprise, qui pourraient être les suivantes: 1/ «Seuls ont vocation à être consultés les sites internet présentant un lien direct et nécessaire avec l'activité professionnelle, sous réserve que la durée de connexion n'excède pas un délai raisonnable et présente une utilité au regard des fonctions exercées ou des missions à mener»; 2/ «Une consultation ponctuelle et dans des limites raisonnables du web, pour un motif personnel, des sites internet dont le contenu n'est pas contraire à l'ordre public et aux bonnes moeurs, et ne mettant pas en cause l'intérêt et la réputation de l'organisation, est tolérée.» La Cnil veut aussi éviter aux chefs, petits et grands, de jouer aux RG du privé: «Un contrôle a posteriori des données de connexion à internet, de façon globale, par service ou par utilisateur, ou un contrôle statistique des sites les plus visités devrait dans la plupart des cas être suffisant sans qu'il soit nécessaire de procéder à un contrôle nominatif individualisé des sites accédés». Mais la Cnil n'est pas compétente pour interdire le fichage individuel des connexions internet. Libre au patron de l'écouter. Mais si l'esprit fouineur l'emporte, ce fichier «doit être déclaré à la Cnil», sous peine d'une forte amende et d'une peine de prison. Quant à «la durée pendant laquelle les relevés ainsi établis sont conservés», la Cnil ne peut, là aussi, que donner des conseils. Une durée «de l'ordre de six mois» serait «suffisante» pour «dissuader tout usage abusif d'internet». Six mois? Tiens donc, c'est bien plus long que les trois mois recommandés par la Cnil concernant les données de connexion devant être conservées par les opérateurs pour les besoins d'enquêtes judiciaires (la LSQ a finalement fixé cette durée à douze mois).


Géolocalisation : Français, encore un effort...
(sources : AFP et Libération)

Le patron de Renault, Louis Schweitzer, s'est perdu en forêt de Rambouillet lors d'un essai de la nouvelle berline Vel Satis, équipée d'un système de navigation GPS mal programmé, a affirmé Renault mercredi. "Certaines Vel Satis avaient été mal reprogrammées. On s'est retrouvés beaucoup plus loin en forêt de Rambouillet", a expliqué une porte-parole du groupe qui se trouvait elle aussi dans une des voitures dont le parcours a été "un petit peu perturbé" lundi lors d'un essai organisé pour la presse. Il s'agit d'une "question de programmation. En aucun cas un problème de fonctionnement" de Carminat, le système de navigation GPS de la marque au losange. Le PDG a dû demander son chemin à des passants amusés. Les retardataires (dont l'équipage Libération, à qui Carminat implorait sur la nationale 12: «si possible faites demi-tour») sont arrivés au rendez-vous avec une heure de retard. Renault a précisé que Carminat, conçu pour des trajets directs entre un point et un autre, avait été trompé par la complexité de l'itinéraire. La Vel Satis doit être commercialisée le 15 mars en France. Elle remplace la Safrane au sein de la gamme Renault.


Projet de loi en Espagne pour réguler l'usage de l'internet
(source : AFP)

Le gouvernement espagnol va soumettre prochainement au Parlement un projet de loi pour réguler l'usage de l'internet, qui interdira notamment le "spam" (envoi de courrier publicitaire non sollicité) et permettra aux autorités de fermer un site web, a-t-on appris samedi auprès de l'exécutif. Selon le projet, adopté vendredi en conseil des ministres, l'administration pourra procéder à la fermeture provisoire d'un site internet en cas d'atteinte à l'ordre public, à la santé publique ou à la dignité des personnes. La fermeture définitive ne pourra toutefois être ordonnée que par un juge. Le texte établit un code de conduite et des normes de transparence pour les entreprises pratiquant le commerce électronique, et interdit le "spam", acte passible d'une amende de 60.001 à 300.000 euros. Toujours d'après le projet de loi, qui devrait être adopté par le Parlement l'été prochain, l'auteur d'une page internet est déclaré seul responsable de son contenu, l'entreprise qui héberge la page ne pouvant être poursuivie que si elle a connaissance de l'illégalité de ce contenu.


Les projets de loi "nouvelles techno" pleuvent sur l'Amérique
(source : Transfert)

Publiée le lundi 4 février 2002, l?étude réalisée par le CATO Institute, un organisme d'étude des politiques publiques basé à Washington, fait le point sur l'évolution de la régulation du réseau et des nouvelles technologies. Après avoir passé au crible les différents textes de loi déposés devant le Congrès l'année passé, l'étude montre que plus de 500 projets de loi concernent le secteur des nouvelles technologies. Ce secteur représente 10% de l'ensemble des régulations futures envisagées par les pouvoirs publics. Est-ce que les législateurs vont réguler en souplesse tout ce qui touche au cyberespace en laissant les décisions les plus importantes revenir au secteur privé ? Ou vont-ils revenir au modèle de contrôle strict longtemps appliqué au secteur des télécommunications. C'est-à-dire un modèle imposé à l'industrie par le législateur, dans le but de satisfaire un intérêt général par lui défini? Pour les auteurs du rapport, majoritairement impliqués dans le secteur industriel, il y a de fortes chances pour que la seconde option gagne du terrain. Si cela arrive, les responsables de l'étude assurent que "ce sera un choc pour le secteur de l'Internet ". Ils appellent donc à laisser le cyberespace évoluer avec un minimum d'intrusion fédérale et d'interventionisme de la régulation.


High Tech Forces : à forces spéciales, équipements spéciaux.

Les missions des unités du commandement des opérations spéciales sont si particulières qu'elles nécessitent des matériels adaptés, sortant des dotations des unités classiques. Certes, lorsqu'on commence à parler de « vidéo Synchrotir pour tireurs d'élite », de « détecteurs d'optique pointé », de « corrélateur spectral omni-directionnel » et de « poncho réversible pour camouflage anti-détection thermique », l'imaginaire projette immédiatement quelques scènes du dernier James Bond. L'imaginaire n'a pas complètement tort. À ceci près : là, il faut que ça marche. La voie pour acquérir de tels outils est double : la veille et l'inovation. La commission interarmées d'études pratiques concernant les opérations spéciales (CIEPCOS) réalise ce travail de veille et fait évaluer par les unités les équipements préexistants pour vérifier qu'ils s'adaptent à leur besoin. Le Groupe mixte de créativité (GMC) définit un besoin et tente d'obtenir satisfaction, par concours d'idées, entourés des mesures de discrétion nécessaires. C'est la cheville innovante du Commandement des Opérations Spéciales (COS). Parmi les innovations en cours d'étude, voire de réalisation, quelques projets replongent dans l'univers du cinéma-fiction. Par exemple, le système CLEO (concept de localisation et d'observation) devrait réaliser le vieux rêve de « voir à travers les murs ». Un outil qui pourra s'avérer précieux pour distinguer les terroristes des otages dans un bâtiment. « Nous travaillons également sur des projets basés sur des flashes électro-magnétiques », précise l'ingénieur. Illustration : la herse électromagnétique. La puissante émission d'ondes grillerait toute l'électronique du véhicule pris dans son faisceau. Une telle technologie pourrait également être utilisée pour neutraliser un radar. Enfin, un projet étudie un moyen de communication entre deux plongeurs. 007 va devoir actualiser sa panoplie.


Le fossé militaire se creuse
(source : Libération)

L'Europe dépense deux fois moins pour sa défense que les Etats-Unis. Selon lord Robertson, secrétaire général de l'Otan, le «fossé» entre leurs armées pourrait devenir «infranchissable». Si la tendance actuelle se poursuit et c'est probable , les militaires européens ne pourront tout simplement plus se connecter avec leurs homologues américains. Or, pour faire la guerre, il faut être connecté. Ainsi, dans le combat aérien, les avions sont reliés entre eux par ce que les experts appellent la «liaison 16». Il s'agit d'une transmission de données sécurisée et à haut débit, qui permet un échange permanent d'informations. Ce que capte un avion est transmis automatiquement aux autres. Une flotte aérienne devient alors bien plus que la simple addition de chasseurs-bombardiers. C'est une sorte d'«avion collectif», manoeuvrant dans un espace grand comme la France. Sans «liaison 16», impossible d'y participer. Alors que la France dispose de l'armée de l'air la plus moderne d'Europe, avec la Royal Air Force, aucun de ses avions (A l'exception des quatre Awacs, qui ne sont pas des avions de combat) n'est équipé de la «liaison 16». Le Rafale le sera, mais le premier petit escadron ne sera pas opérationnel avant 2006. L'annonce par George W. Bush de l'augmentation spectaculaire (+15 %) du budget de la Défense va encore accroître les différences entre les deux rives de l'Atlantique. En 2003, les Etats-Unis dépenseront 378,6 milliards de dollars pour leur armée, soit plus d'un milliard par jour! En 2002, le Pentagone a disposé de 2,15 fois plus de crédits que les quinze ministères de la Défense de l'UE. En 1998, ce rapport n'était que de 1,55. Les sommes consacrées à la recherche-développement, c'est-à-dire aux nouvelles armes, sont quatre fois moins importantes en Europe qu'aux Etats-Unis.


Drones et robots de combat assisteront les soldats du XXIe siècle

Le projet Bulle opérationnelle aéroterrestre (BOA), présenté par la délégation générale pour l'armement (DGA), préfigure l'avenir des techniques militaires. Pour l'instant, il s'intègre au "plan prospectif à 30 ans (PP30)" qui définit le cadre général des "études des perspectives technologiques". Bertrand Ballarin, colonel de l'armée de terre, définit la philosophie du projet BOA comme "une extension du principe de déconnexion physique entre les capteurs et les lanceurs puis de reconnexion avec le système d'information". La mise en oeuvre d'une telle stratégie s'appuie largement sur le développement des réseaux de télécommunication et de la robotique militaire. La DGA travaille ainsi sur deux axes majeurs : les robots terrestres et les drones. L'ensemble de ces équipements deviendront, dans un premier temps, les yeux et les oreilles des unités de contact. Ensuite, les machines plus ou moins autonomes participeront directement aux combats. Yves-Laurent Lumel, responsable des robots militaires terrestres à la DGA, estime que les modèles antropomorphes semblent disqualifiés. En revanche, toutes les autres solutions sont étudiées en matière de moyens de déplacement : des roues classiques aux 6 pattes style araignée en passant par la chenille et le serpentiforme. Cette ménagerie de robots militaires assurera des missions de reconnaissance, d'observation et de combat, en particulier dans les zones urbaines difficiles d'accès pour les engins blindés. Dans les airs, les drones joueront un rôle similaire. Catherine Fargeon, responsable des systèmes de drones à la DGA, distingue trois étapes. Aujourd'hui, les drones existants disposent d'une voilure fixe de 30 à 50 cm qui leur permet de se déplacer à des vitesses inférieures à 30 km/h. La seconde génération, vers 2007-2010, plus petite, de 20 à 30 cm, sera capable de rester en vol stationnaire. Ces modèles seront adaptés à l'observation en milieu urbain. Ils pourront se déplacer en évitant les immeubles et se poster au sommet d'une tour pour en surveiller l'intérieur. Après 2015, des drones encore plus miniaturisés, moins de 15 cm d'envergure, pourront se glisser à l'intérieur même des bâtiments. Les "engins blindés à roue de contact" (EBRC) seront équipés de canons, missiles et, ultérieurement, d'armes à énergie dirigée (laser et micro-ondes). "Le système devra rester humainement utilisable car c'est l'homme qui doit garder les capacités de décision", remarque Vincent Imbert, architecte de système de force à la DGA. "Dans dix ans, un seul homme contrôlera plusieurs robots", assure Yves-Laurent Lumel. Les drones, eux, fonctionneront en essaim. Tapis dans leur EBRC, les soldats se transformeront de plus en plus en manipulateurs d'engins robotisés et en centre de collecte et d'aiguillage d'informations. On assiste à une dématérialisation de la guerre. Toute une partie du conflit passe par les capteurs, le cyberespace. Les combattants ne représentent plus que 5 à 10 % des effectifs militaires alors que, dans l'Antiquité, tous les soldats se battaient. Le pivot des armées s'est déplacé: ce n'est plus le char, l'avion de chasse ou le porte-avions. Ce qui est au centre de la guerre, c'est ce que les militaires appellent le C4-ISR: Commandement-Contrôle-Communication-Computer et Intelligence-Surveillance-Reconnaissance. La première phase d'études sera réalisée sur trois ans avec un investissement de 60 millions d'euros. La mise en place complète est prévue à l'horizon 2025. Ce projet fera appel aux industriels et aux laboratoires de recherche, tout en étant ouvert à des possibilités de coopération européenne ou internationale.


Londres teste "Eurodac", base de données biométriques des demandeurs d'asile
(source : ZDNet)

Bienvenue dans un monde sans fraude... Les empreintes digitales des demandeurs d'asile seront désormais stockées sur une carte à puce. Cette "innovation" d'inspiration européenne prévoit aussi de ficher les mineurs, contre l'avis des eurodéputés. Chaque demandeur se verra remettre une carte d'identité "ARC" (Application Registration Card). Elle contiendra ses empreintes digitales, sa photo, son nom, sa date de naissance et sa nationalité. D'autres informations, comme son adresse personnelle, pourront être ajoutées par la suite, données auxquelles seuls les agents de l'immigration seront censés avoir accès. Si le Home Office n'y fait aucune allusion dans sa communication, ce projet est inspiré par l'Union européenne (UE). Le programme, nommé Eurodac, a pour vocation de créer une base de données centralisée des empreintes digitales pour chaque demandeur d'asile de l'UE. Le règlement du Conseil de l'UE du 11 décembre 2000 précise bien que le Royaume-Uni et l'Irlande y ont adhéré. es travailleurs sociaux et associations d'aide aux réfugiés, mettent en avant le risque de voir ces personnes précaires suivies à la trace, dans une version "Big Brother" de la lutte contre l'immigration clandestine. En France, le Groupe d'information et de soutien des immmigrés (Gisti), qui dénonce le fichage à outrance des personnes en situation irrégulière, s'est déjà étonné l'an dernier que le Parlement européen n'ait pas été entendu sur un détail d'importance. Par deux avis rendus les 7 juillet et 21 septembre 2000, il s'était opposé à ce que soient enregistrées les empreintes digitales des mineurs. Le Conseil est donc passé outre.


La CNIL transformée en organe de contrôle de la presse ?

Les journalistes devront-ils bientôt déclarer à la Commission nationale informatique et libertés (Cnil) les données nominatives et personnelles (en gros, leur carnet d'adresses sur ordinateur) qu'ils accumulent au cours de leurs enquêtes? C'est ce que craignent les associations de défense de la liberté d'expression, parmi lesquelles le Réseau Voltaire, qui exprime sa plus vive inquiétude après le vote par l¹Assemblée nationale, en première lecture, du projet de loi relatif à la "Protection des données à caractère personnel" présenté par Marylise Lebranchu. L¹article 11 du projet du Garde des Sceaux abroge les exceptions jusque ici reconnues en matière de liberté d¹expression par la loi "Informatique et liberté". La documentation, y compris les notes personnelles et les documents confidentiels, utilisée par des professionnels comme par de simples citoyens à des fins journalistiques ou littéraires sera soumise à déclaration, dès lors qu¹elle sera classée sous forme de fichier, manuel ou informatique. En outre, chaque rédaction devra désigner un "correspondant", qui devra accueillir la CNIL si celle-ci perquisitionne ses locaux. Cette disposition, qui paraît en contradiction avec la jurisprudence constante de la Cour européenne des Droits de l¹homme, constitue un pas de plus dans la violation des sources des journalistes. Elle s¹ajoute à des dispositions diverses, éparpillées dans des lois différentes adoptées récemment, qui concourent toutes à décourager la presse de mettre en cause nommément des élus impliqués dans des affaires politico-financières. «La rédaction actuelle du projet de loi mériterait en effet d'être un peu plus précise sur ce point», avance à ZDNet Sophie Vulliet-Tavernier, chef de service à la direction juridique de la Commission nationale de l'informatique et des libertés (Cnil). Selon elle, un "registre" devra lister les «types de traitements» employés dans la rédaction: liste des logiciels de bases de données utilisés; savoir s'ils sont accessibles à distance ou seulement archivés sur un PC; ou encore quels dispositifs de confidentialité sont utilisés. «Le correspondant, par exemple, sera là pour s'assurer que les traitements sont bien confidentiels, ce qui rejoint votre réflexion sur la protection des sources», indique la juriste en chef de la Cnil. Il n'en reste pas moins qu'il faudra définir qui, et dans quelles conditions, peut demander un accès à ce registre? À voir le nombre de croissant de journalistes mis en garde à vue pour les inciter à révéler leurs sources (sur le dossier Corse notamment), nul doute que le listing comme son honorable "correspondant" seront convoités.


Informatique, fichiers, libertés et souveraineté ne font plus bon ménage
(source : ZDNet)

La Commission nationale de l'informatique et des libertés (Cnil) va devoir apprendre à conjuguer le mot "souveraineté" au double conditionnel. Dans le projet de loi adopté en première lecture par les députés le 30 janvier, la notion de "fichiers de souveraineté" est clairement définie comme «intéressant la sûreté de l'État, la défense, la sécurité publique ou la répression pénale, ainsi que les fichiers utilisant le numéro [de sécurité sociale, Ndlr] ou portant sur la quasi-totalité de la population». La Cnil aura toujours son mot à dire sur ces traitements administratifs, mais cet avis n'aura plus à être pris en compte... La commission des lois de l'Assemblée a aussi adopté une mesure pour mieux s'assurer du caractère "souverain" de l'usage sans contrôle du numéro de sécurité sociale (le NIR, numéro d'inscription au répertoire national). Restent en mémoire, en effet, de très mauvais souvenirs. Fichier de "souveraineté" par excellence: le fameux système de traitement des infractions constatées, le Stic. Créé sous le gouvernement Juppé en 1995, ce fichier interpolice qui recense les noms des suspects, des victimes, comme ceux de simples témoins, a fonctionné en toute illégalité jusqu'à un décret pris en... juillet 2001! Le Conseil d'État et la Cnil se sont renvoyé le dossier à plusieurs reprises, expliquant en partie ce retard administratif. Le fait que l'avis de la Cnil devait être "conforme" (à la virgule près) à celui du Conseil d'État n'a rien arrangé. Désormais, le gouvernement pourra donc s'en passer. Et la Commission aura la conscience tranquille en rendant public son avis. Tous les traitements croisés d'Europol, par exemple, entrent dans ce cas de figure. Comme le SIS (Système d'informations Schengen), qui traite le point très sensible de l'immigration; tout comme le système intereuropéen "Eurodac", officialisé en décembre 2000, qui enregistre les empreintes digitales de tout candidat étranger à l'asile politique dans un des pays de l'Union.


La réforme de la Cnil passe un premier cap
(source : ZDNet)

Ce travail parlementaire arrive avec trois ans de retard, puisque ce projet de loi doit transposer en droit français une directive européenne de 1995 qui aurait dû l'être en 1998... Paradoxe: les députés s'en sont saisi alors qu'elle n'a aucune chance d'être promulguée avant la fin de la législature, qui se termine le 22 février, élections obligent. La Cnil va disposer d'abord d'un pouvoir de sanction administrative, pouvant mener à la destruction pure et simple d'un fichier illégal. Sanction pécunière ensuite: la Cnil sera désormais capable d'infliger des amendes aux contrevenants. Fixé au départ à 150000 euros, le plafond a été porté à 1,5 million d'euros, s'alignant sur les statuts du Conseil de la concurrence. Enfin, des sanctions pénales : aujourd'hui, la Cnil dispose d'un pouvoir d'enquête mais ses constatations ne peuvent donner lieu qu'à un avertissement ou à une dénonciation au Parquet. Espérons que ces pratiques soient réalisables en termes de volonté politique comme de fonctionnement interne. En 24 ans d'existence, la Cnil n'a en effet transmis qu'une vingtaine de plaintes au Parquet. Ses moyens humains sont limités (74 employés en tout à ce jour, 77 prévus à la fin 2002, dont une cinquantaine seulement de juristes et d'agents enquêteurs) et son budget de fonctionnement est passé de 4,9 millions d'euros (32 millions de francs) en 2000 à 5,8 millions en 2001, pour atteindre 7,2 millions cette année (40 millions de francs).


Le Sommet du G8 et la répression

La répression que l'appareil d'Etat a déchaînée pendant le Sommet du G8 contre ceux qui s'étaient réunis à Gênes pour participer au mouvement de contestation a été caractérisée par des interventions d'une dureté et d'une violence inouïes, sans précédent dans le passé récent de l'histoire d'Italie. Ces interventions méritent analyse tant il y a eu un véritable "saut qualitatif " dans la gestion de l'ordre public. L'analyse de l'intervention répressive ne peut pas non plus se borner aux seules interventions des forces de l'ordre. Il est en effet apparu clairement qu'elles ont été le fruit d'un travail coordonné entre les forces de l'ordre et l'appareil politico- administratif, avec des mesures prises en toute illégalité qui se sont enclenchées successivement. Nous citerons, sans être exhaustifs, la campagne terroriste lancée avec la collaboration des media et des services secrets (présumés jets de sang contaminé sur des agents, utilisation d'agents comme des boucliers humains?) ; la suspension du Traité de Shengen avec le rétablissement des contrôles aux frontières, qui a entraîné des abus par les forces de l'ordre déjà plusieurs jours avant la sommet, plusieurs groupes de personnes ayant été repoussés aux frontières sans motifs. Citons aussi les perquisitions arbitraires des habitations des militants politiques et des organisateurs des manifestations qui ont commencé à être effectuées un mois avant le sommet. Nous soulignons que les manifestants ont déposé plus de 300 plaintes contre les violences commises par les forces de l'ordre.


DE SEATTLE À GÊNES, GAZÉS AVEC LE CS
(source : Carta)

Des douilles d'aluminium, il y en avait des milliers dans les rues de Gênes, « cartouche de 40 mm à chargement lacrymogène au CS, STA ?1-98 ». Ce gaz semble être le dénominateur commun de la répression policière : utilisé à Seattle, à Québec, à Gênes, comme à Londonderry, Waco, à Séoul, en Palestine, en Malaisie, au Pérou. Derrière le CS se dénoue une histoire inquiétante, constituée d'études médicales, de témoignages directs, de morts. Le gouvernement de la République de Corée avait reconnu l'utilisation de 351 mille grenades lacrymogènes contre des civils en juin 1987. Les médecins ont constaté que des centaines de milliers, voire des millions de civils avaient été exposés aux effets du CS, sans avoir ensuite été dûment assistés. Suivant la commission médicale coréenne, « l'utilisation de gaz lacrymogènes contre les civils en Corée du Sud est une pratique inhumaine et inacceptable du point de vue médical ». Et encore : « nous considérons que l'utilisation de gaz CS et d'autres gaz lacrymogènes ayant des effets cliniques comparables, équivaut à une opération de guerre chimique contre les populations civiles, et par conséquent nous demandons la totale mise au ban de cette substance ». Pour le journal de l'American Medical Association : « la possibilité de conséquences médicales à long terme comme la formation de tumeurs, des effets sur le système de reproduction et de maladies pulmonaires est particulièrement préoccupant, considérant l'exposition à laquelle ont été soumis des manifestants ou non manifestants pendant des opérations d'ordre public ». En 1969, 80 pays au moins ont voté la Convention de Genève qui prévoit la mise au ban des gaz lacrymogènes pendant des opérations de guerre. Comment justifier l'incohérence sur la façon d'utiliser le CS, interdit en temps de guerre mais autorisé en période de paix ? La santé d'un soldat en guerre requiert elle une meilleure protection que celle d'un civil qui exerce son droit inaliénable d'expression et d'opinion ?


Prix Pro- & Anti-Crypto 2001

Le site "OpenPGP en français", qui fournit depuis 1997 une aide à l'utilisation des logiciels au standard OpenPGP, tient aussi une rubrique d'actualité sur la cryptographie. Après plus de quatre années de crypto-news, "OpenPGP en français" souhaite mettre en avant au début de chaque année ceux ou celles qui durant l'année précédente ont le plus, soit promu, soit combattu, la cryptographie libre dont OpenPGP est le symbole depuis sa création en 1991 par Philip Zimmermann.
Prix PRO-CRYPTO pour l'année 2001, désignant celui ou celle qui a fait le plus pour la cryptographie en 2001 : Timo Schulz, développeur de WinPT. Fin 2000, ce jeune développeur allemand a commencé le développement de WinPT, un programme de chiffrement au standard OpenPGP pour Windows 9x,Me,NT,2000,XP contenant une interface graphique et le programme GnuPG. Il a aussi créé GPGOE, un plug-in GnuPG pour Outlook Express 5.x et 6.x. WinPT 0.5.5 est aujourd'hui une véritable alternative à PGP 6.5.8 et le seul programme logiciel libre GNU de chiffrement au standard OpenPGP pour Windows.
Prix ANTI-CRYPTO pour l'année 2001 désignant celui ou celle qui a fait le plus contre la cryptographie en 2001 : Le gouvernement français, pour son projet de loi LSI. En juin 2001, le projet de Loi sur la Société de l'Information a été déposé par le gouvernement français devant l'Assemblée nationale. Ce projet contient une définition légale de la notion de "cryptologie" et il limite la diffusion des outils de cryptologie. Alors qu'il pénalise l'usage de cryptographie, le projet LSI s'est présenté, avec une hypocrisie remarquée, comme une loi devant libéraliser la cryptologie en France. Le projet de Loi est actuellement en sommeil (mais certaines de ses dispositions sur l'obligation de déchiffrement ont été reprises dans la Loi sur la Sécurité Quotidienne LSQ du 15 novembre 2001).


La protection des données... Parfois une question de vie ou de mort
(source : Transfert)

Privaterra veut mettre la technologie au service des organisations travaillant sur les droits de l´homme. Mais pas n´importe quelle technologie : le cryptage, et tout ce qui peut les aider à conserver leurs informations aussi confidentielles que possible. Trois question à la directrice de ce mouvement récemment créé, Caryn Mladen.
Malgré la présentation qui en est faites par les officiels du gouvernement, qui ont une idée derrière la tête, ou par la presse à sensation, les technologies sur la protection de la vie privée et la sécurité ne sont jamais que des outils. Pour ceux qui travaillent dans le domaine des droits de l´homme, et les gens qu´ils essaient de sauver ou de protéger, conserver intègre les informations et les communications est absolument indispensable. Utiliser ces outils peut être la différence entre être capable de faire leur boulot de protection, ou ne pas pouvoir le faire. Dans certains cas, cela peut même être une question de vie ou de mort. Dans certains pays, des militants ou des groupes de "justiciers" font des descentes dans les bureaux des organismes protégeant les droits de l´hommes ou au domicile de personnes y travaillant, emportant avec eux ordinateurs, dossiers et médias numériques divers. Ces mêmes groupes espionnent les individus et les organisations par du hacking simple ou en faisant pression sur les fournisseurs d´ accès à Internet locaux. Sans le cryptage, les firewalls et autres technologies, toutes les informations de ces organisations humanitaires peuvent rapidement être mises à disposition de ceux qui pourraient souhaiter tuer, blesser ou influencer ces personnes que les travailleurs humanitaires tentent de protéger.


Adieu libertés

En catimini, des valeurs hier encore qualifiées de « fondamentales » quittent la scène politique tandis que des Etats démocratiques sombrent, du point de vue du droit, dans une régression. En témoigne l'ouragan de mesures liberticides adoptées par les Etats-Unis. Dès le lendemain des attentats, une justice d'exception s'y mettait en place. Le ministre de la justice, M. John Ashcroft, faisait adopter une loi antiterroriste, dite « loi patriotique », qui permet aux autorités d'arrêter des suspects pour un temps quasi indéfini, de les déporter, de les faire incarcérer dans des cellules d'isolement, de faire surveiller leur courrier, leurs conversations téléphoniques, leurs communications via Internet, et de faire fouiller leur domicile sans autorisation judiciaire... Pas moins de 1 200 étrangers ont ainsi été secrètement arrêtés, dont plus de 600 demeurent incarcérés sans jugement, sans même avoir été, pour nombre d'entre eux, présentés aux juges, et sans avoir eu la possibilité d'être assistés par un avocat. Alors que les tribunaux américains ordinaires sont parfaitement compétents, le président George W. Bush a décidé, le 13 novembre dernier, de créer des tribunaux militaires, à procédures spéciales, pour juger les étrangers accusés de terrorisme. Ces procès secrets pourront se tenir dans des navires de guerre ou des bases militaires ; la sentence sera prononcée par une commission constituée d'officiers militaires ; l'unanimité ne sera pas nécessaire pour condamner l'accusé à mort ; le verdict sera sans appel ; les conversations de l'accusé avec son avocat pourront être écoutées clandestinement ; la procédure judiciaire sera maintenue secrète et les détails du procès ne seront rendus publics qu'après des décennies... DES responsables du Federal Bureau of Investigation (FBI) sont allés jusqu'à proposer que certains accusés soient extradés vers des pays amis, à régime dictatorial, pour que la police locale puisse les interroger en usant de méthodes « rudes et efficaces ». Le recours à la torture a été ouvertement réclamé dans les colonnes de grands magazines. Steve Chapman, dans le Chicago Tribune, a rappelé qu'un Etat démocratique comme Israël n'hésite pas à appliquer la torture à 85 % des détenus palestiniens... Abrogeant une décision de 1974 qui interdisait à la Central Intelligence Agency (CIA) d'assassiner des dirigeants étrangers, M. Bush a donné à celle-ci carte blanche pour mener toutes les opérations secrètes nécessaires à l'élimination physique des chefs d'Al-Qaida. Afin qu'aucune poursuite ne puisse être intentée contre des militaires américains du fait d'opérations conduites à l'étranger, Washington se montre hostile au projet de Cour pénale internationale (CPI). C'est pourquoi le Sénat vient d'approuver, en première lecture, la loi ASPA (American Servicemembers Protection Act) qui permet aux Etats-Unis de prendre des mesures extrêmes - pouvant aller jusqu'à l'invasion militaire d'un pays ! - pour récupérer tout citoyen américain menacé d'être traduit devant la future CPI.


George Bush propose la plus forte augmentation des crédits militaires depuis vingt ans
(source : Le Monde)

George Bush a annoncé, lundi 4 février, un effort redoublé en matière militaire avec un budget en hausse de 15 % qui, à lui seul, dépasse largement tous ceux des pays de l'Union européenne. Dans son projet de budget pour 2003, le président propose de porter les crédits de la défense à 379 milliards de dollars (près de 420 milliards d'euros), soit une augmentation de 48 milliards de dollars par rapport à 2002. Il faut remonter au début de la présidence de Ronald Reagan, en 1981, pour trouver une augmentation comparable. Aux dépenses militaires s'ajoutent les sommes consacrées à la protection du territoire, qui doublent pour atteindre 38 milliards. Le budget proposé est, au total, de 2 130 milliards de dollars. Les projections du gouvernement prévoient une augmentation des dépenses militaires de 423 milliards de dollars entre 2002 et 2007. Quatre groupes industriels majeurs, Lockheed Martin, Boeing, Northrop Grumman et General Dynamics, se partagent l'essentiel des crédits. Les Etats-Unis dépensent quatre fois plus que les membres de l'Union européenne en recherche et développement : 10 milliards de dollars par an pour les Européens, 40 milliards pour les Etats-Unis qui seront 50 milliards l'année prochaine.


La pensée Universal
(source : Télérama)

Imaginons un jeune de Saint-Etienne dans les instants les plus banals de sa vie. Il boit un verre d'eau, téléphone en faisant le 7, fait ses devoirs avec des manuels Nathan ou Bordas, cherche un mot dans le Larousse, une précision dans le Quid. Il lit L'Etudiant pour s'orienter, écoute un CD de Nirvana ou d'Eminem, s'en va au cinéma voir Mulholland Drive ou Un homme d'exception. De retour, il se met à son ordinateur, où son petit frère jouait à Adibou, introduit Diablo II, puis se connecte sur le site de jeu Flipside.com. A côté, son père laisse tomber L'Express et L'Expansion pour lire Le monde n'est pas une marchandise, de José Bové (éd. La Découverte), tout en écoutant un opéra de Verdi (Deutsche Grammophon). Il allume la télévision. Après un bref passage sur i>télévision, il zappe sur Canal+ puis s'arrête sur un documentaire de Planète diffusé par CanalSatellite. Avant d'aller se coucher, il descend les poubelles collectées par Onyx. Sa femme revient en tramway (exploité par Connex) du cinéma UGC, se connecte sur le site Internet Divento pour acheter des places pour Guy Bedos à l'Olympia et passe un coup de téléphone sur son portable SFR. Dans toutes ses activités, cette famille (vous peut-être ?) n'a pas quitté un seul instant Vivendi-Universal.


Etats-Unis: un ersatz de carte d'identité
(source : Libération)

Les Américains n'ont la phobie ni des numéros (la Sécurité sociale en attribue un à chaque adulte), ni des badges d'identification (souvent portés autour du cou). Mais il y a une chose qui les révulse: la «carte d'identité nationale». Elle évoque dans leur esprit les nazis, les régimes communistes, Big Brother et bien d'autres cauchemars. Après le 11 septembre, l'idée d'imposer une telle carte a ressurgi, poussée notamment par le patron du groupe informatique Oracle, Larry Ellison, alléché à l'idée d'avoir à gérer une immense base de données. Depuis, les organisations des libertés civiques dénoncent ces propositions sans trop faire dans la dentelle. Leurs tracts parlent de «solution finale», écrivent l'expression «Vos papiers!» en lettres gothiques, etc. Elles avaient, fin septembre, réussi, en apparence, à tuer le projet dans l'oeuf, la Maison Blanche ayant déclaré qu'elle «n'examinait même pas l'idée». Celle-ci est pourtant en train de renaître sous une autre forme: la standardisation des permis de conduire. Aux Etats-Unis, presque chaque adulte porte sur lui son permis de conduire. Il faut sans cesse le montrer: aux aéroports, dans les hôtels, aux guichets administratifs, à la poste... Il suffit de l'avoir sur soi pour toucher l'argent d'un chèque, acheter une arme ou s'inscrire à des cours de pilotage. La vie de ceux qui n'ont pas de permis est si compliquée que les DMV (Départements des véhicules motorisés) proposent des non driving ID cards: des cartes de non-conducteur! Le problème, c'est que ces permis de conduire, délivrés par les différents Etats, sont très hétérogènes, aisés à obtenir, et facile à falsifier. Le guichetier d'une banque du Nebraska n'est pas forcément familier avec les permis émis en Floride, et peut donc difficilement distinguer le vrai d'un faux. D'où l'idée d'unifier le permis et de connecter les fichiers des différents DMV. L'AAMVA réfléchit à un système de code- barres comportant les informations sur le porteur et n'exclut pas d'y insérer l'empreinte digitale de ce dernier, voire l'image de son iris.


Qui veut enterrer le GPS européen ?
(source : Guerreco)

Le GPS représente des enjeux financiers et militaires permettant d'assurer à l'Europe une certaine indépendance. Indépendance et concurrence que les USA ont du mal a accepter... À partir de 2008, Galileo doit permettre d'ouvrir un système planétaire de navigation civile par satellite. Développé par l'ESA et l'Union européenne, il constitue une réponse civile à l'actuel GPS, dont le réseau satellitaire est contrôlé par l'armée américaine. Le Président Jacques Chirac a déclaré que si l'Europe ne poursuivait pas Galileo et d'autres projets, l'échec "mènerait inévitablement à un statut de vassal, scientifique et technique puis industriel et économique." Vous trouverez sur le site du sénat un rapport expliquant la position des US et leur politique pour contrer tout projet concurrent qui pourrait mettre en défaut le monopole qu'ils détiennent jusqu'à présent ainsi qu'une présentation de ces différents points : - les enjeux stratégiques (applications militaires et civiles) - les enjeux économiques et industriels (programmes spaciaux et tous les systèmes de localisation appliqué au transport, navigation maritime etc..) - les éléments de politique étrangère dominée par la relation avec les Etats-Unis. Certains pays avancent comme argument qu'il ne sert a rien de réaliser ce projet coûteux puisque les US le fournisse gratuitement, c'est vrai nous sommes d'accord. C'est un peu comme : « ça sert a rien d'avoir son propre service d'écoute puisqu'il y a déjà Echelon »...


Une carte Visa pour stocker ses infos personnelles
(source : 01Net)

Les cartes bancaires se cherchent de nouvelles applications. A l'initiative de Visa et de la société Oberthur, numéro un mondial de la carte à puce bancaire, elles pourraient bientôt offrir aux consommateurs un espace de stockage de quelques kilo-octets pour l'enregistrement de leurs données personnelles - numéro de sécurité sociale, dates d'anniversaire, groupe sanguin... Certaines de ces informations pourraient même être accessibles à des commerçants en ligne, par exemple pour obtenir directement l'adresse de livraison du client. e type de service s'inscrit dans un projet plus vaste piloté par Visa et baptisé Smart Visa Framework. Outre le stockage d'informations personnelles sur la puce, il prévoit d'offrir aux consommateurs américains une meilleure sécurisation de leurs achats en ligne, à travers un système d'authentification plus sûr. Pour l'instant, Visa n'a pas prévu de déployer ces technologies en France et en Europe, où la carte à puce est pourtant très populaire.


Quand le Windows Media Player vous identifie...
(source : VNUNet)

L'expert en protection des données personnelles Richard Smith dénonce la présence d'un identifiant unique lié au Windows Media Player qui peut être récupéré sur une page Web, que l'internaute utilise Internet Explorer ou Netscape, et ceci même si le Media Player n'est pas lancé. Heureusement, cet identifiant unique peut être désactivé. En matière de respect de la vie privée sur Internet, l'ennemi numéro 1 se nomme identifiant unique. En effet, imaginez un numéro lié à votre machine qui pourrait être récupéré par n'importe quel site : c'est la porte ouverte à tous les abus. On pense au croisement de fichiers entre sociétés, au recoupement entre les différents pseudonymes que vous pouvez choisir d'utiliser selon les situations, au traçage de votre surf, etc. Et pas besoin de lancer le Media Player pour que n'importe quel site puisse récupérer ce numéro que Richard Smith baptise "supercookie" : il en fait la démonstration sur son site. Même en naviguant avec Netscape, l'identifiant peut être récupéré ! On connaît le nombre d'ordinateurs tournant sous Windows, on sait que le Media Player est toujours fourni avec l'OS, on imagine le nombre d'internautes pouvant ainsi être traqués sur le Net... En désactivant l'option "Autoriser les sites Internet à identifier le lecteur de manière unique", un nouveau numéro est généré à chaque lancement du navigateur, ce qui devrait empêcher les sites de vous reconnaître. Dommage que Microsoft n'ait pas pris la décision de désactiver l'option par défaut.


La Cour d'appel de Paris reconnaît le droit de filtrer les emails à l'administrateur réseau
(source : Net-Iris)

Un arrêt de la Cour d'appel de Paris en date du 17 décembre 2001, vient amender l'arrêt Nikon sur le secret des correspondances au travail, à travers l'email. Dans cette affaire, la Cour a confirmé que les emails appartiennent à la sphère de la correspondance privée, mais elle est venue apporter une nuance subtile. D'après la décision (publiée sur le Forum des Droits sur l'internet), si "la préoccupation de la sécurité du réseau justifie que les administrateurs systèmes fassent usage de leurs positions et des possibilités techniques à leur disposition pour mener des investigations et prendre des mesures que cette sécurité imposait" (ndlr: la phrase a été légèrement adaptée), il n'en reste pas moins que "la divulgation du contenu des messages (...) ne relevait pas de ces objectifs" (ndlr: de sécurité). A priori, cette nuance laisse donc le droit à l'administrateur d'un réseau de filtrer, contrôler, le bon usage de la messagerie par le personnel de l'entreprise, mais en aucun cas il peut remettre le texte des messages à l'employeur. Mais l'affaire n'en restera pas là, puisqu'il y aurait pourvoi en cassation.


Un ancien cyberflic devient grand manitou de la sécurité chez Microsoft
(source : ZDNet)

Microsoft vient de choisir un nouveau grand responsable chargé des questions de sécurité dans la compagnie (chief security officer). Il s'agit de Scott Charney, un magistrat qui a exercé au sein du ministère de la justice américaine, où il a dirigé la cellule crime informatique et propriété intellectuelle de 1991 à 1999. Nommé jeudi 31 janvier, ce spécialiste de l'investigation dans les milieux financiers est actuellement le directeur de la division de gestion des risques numériques et des questions légales qui s'y rapportent au sein de PricewaterhouseCoopers. Il deviendra à compter du 1er avril le grand responsable de la stratégie de sécurité chez Microsoft. Échanges de bons procédés entre Microsoft et l'administration fédérale: le prédécesseur de Charney, Howard Schmidt, a justement été nommé au poste de vice-président du Federal Critical Infrastructure Protection Board, organisme fédéral chargé d'organiser la sécurité des infrastructures jugées essentielles à la nation américaine. Microsoft fait désormais de la sécurité de ses produits un des ses grand chevaux de bataille. Il a y a deux semaines, Bill Gates, aujourd'hui président du directoire de l'entreprise, a ainsi envoyé une note aux salariés critiquant les piètres résultats en matière de sécurité. Pourtant, selon des experts, ces efforts risquent d'être vains. Tous pensent que la politique de sécurisation de l'éditeur aura du mal à porter réellement des fruits.


Pour Pékin, les prestataires internet sont des indics en puissance
(source : ZDNet)

Le gouvernement chinois a récemment introduit en toute discrétion de nouvelles mesures dans sa législation internet. Selon le quotidien South China Morning Post, basé à Hong Kong, les nouvelles lois interdisent la pornographie, la violence, les appels à la révolte, au séparatisme ou au renversement de l'État, tout comme la promotion de «religions diaboliques». Une réglementation quasi similaire avait déjà été adoptée en décembre 2000 pour lutter contre l'utilisation du web à des fins «criminelles». En revanche, les obligations des fournisseurs d'accès et de services en matière de surveillance des réseaux ont été renforcées. Ceux-ci doivent détruire tout contenu qu'ils jugent «illicite». En ayant pris soin auparavant d'en envoyer des copies au ministère des Technologies de l'information, au ministère de la Sécurité publique et au bureau de protection des secrets d'États. Ils sont également contraints d'installer des logiciels spécifiques afin de surveiller et d'enregistrer chaque message reçu et envoyé par leurs clients, poursuit le South China Morning Post. Et d'y adjoindre les détails concernant leurs numéros de compte, adresses et numéros de téléphone.


Alstom s'autorise l'ouverture du courriel de ses salariés
(sources : Le Monde, Libération)

Rédigé en anglais - la langue "officielle" du groupe -, le document, accessible uniquement sur l'intranet de l'entreprise, était passé inaperçu. La plupart de ses dispositions concernent les devoirs et les règles de "bonne conduite" communes aux 140 000 salariés répartis dans 70 pays. Le code éthique d'Alstom admet certes le principe du "respect de la vie privée". Mais c'est pour considérer que "ces droits à la vie privée sont limités au comportement lié au travail ou à l'usage des équipements et des installations fournies par la compagnie". Dès lors, précise-t-il, "chaque salarié reconnaît et accepte que les contenus des courriers électroniques et des messageries vocales sont accessibles et peuvent être dévoilés à tout moment par la compagnie". Si cette disposition restrictive profite du flou juridique persistant dans de nombreux pays, elle est, en revanche, définitivement encadrée en France depuis l'arrêt rendu le 2 octobre 2001 par la chambre sociale de la Cour de cassation. Dans un différend concernant la société Nikon, les magistrats ont considéré que "le salarié a droit, même au temps et lieu de travail, au respect de l'intimité de sa vie privée ; celle-ci implique en particulier le secret des correspondances ; l'employeur ne peut dès lors sans violation de cette liberté fondamentale prendre connaissance des messages personnels émis par le salarié et reçus par lui grâce à un outil informatique mis à la disposition pour son travail". Les responsables de la CGT n'hésitent pas à faire état d'un climat interne dégradé, "d'atteintes répétées à la vie privée", notamment par la pratique des écoutes téléphoniques. Ils s'interrogent aussi sur la portée de cet article, dont ils soupçonnent qu'il n'a servi qu'à "régulariser" des pratiques antérieures abusives. L'affaire devrait être évoquée, lundi 4 février, devant le tribunal de grande instance de Versailles (Yvelines). Des dirigeants d'Alstom France et d'Energy System, une de ses filiales à l'époque, y sont poursuivis pour avoir constitué, sans déclaration à la Commission nationale de l'informatique et des libertés (CNIL), un fichier portant sur le caractère, la vie privée, l'état de santé et le degré de motivation de 158 salariés. La révélation de cette découverte, en août 1999, avait contribué à faire échouer le projet de cession de cette filiale dont le fichier n'avait d'autre but que de fournir des listes et des critères préalables à des suppressions d'emplois.


iSee ou l'art de ne pas être vu
(source : Le Monde)

Créé par des défenseurs des libertés individuelles, le site Web iSee aide les New-Yorkais à éviter les caméras de surveillance qui parsèment la ville. iSee recense près de 2 400 caméras. Placées à l'entrée d'immeubles, à des feux rouges, ou encore au- dessus des distributeurs de billets de banque, toutes sont braquées sur les usagers des lieux publics. Lancé en octobre 2001 par l'Institute for Applied Autonomy (http://www.appliedautonomy.com/isee), un collectif d'ingénieurs et d'artistes, avec l'aide de la New York Civil Liberties Union (Nyclu http://nyclu.org/surveillance.html), une association de défense des libertés individuelles, iSee vise avant tout à dénoncer l'omniprésence de la vidéosurveillance en milieu urbain. Et à en souligner les abus potentiels. Dans ce pays, aucun grand débat public n'a encore eu lieu sur la question et n'importe qui peut, sans aucun restriction, installer dans un lieu privé une caméra qui filme en permanence ce qui se passe sur la voie publique", explique Robert McCrie, professeur en gestion de la sécurité au John Jay College of Criminal Justice de New York. Sur les 2 400 caméras recensées par iSee, la très grande majorité ? environ 2 100 ? appartiennent d'ailleurs à des sociétés privées. Les 300 autres ont été installées par la police new-yorkaise, par exemple à des intersections, pour surveiller les automobilistes, et dans des parcs, pour empêcher d'éventuelles agressions ou lutter contre le trafic de drogue.


Comment suis disputée (ma vie virtuelle)
(source : Le Monde)

Isabelle n'est pas suspicieuse, du genre à surveiller son compagnon, en qui elle a toute confiance. Elle est plutôt du genre étourdie : elle a oublié l'adresse d'un site qu'elle a visité quelques jours auparavant. Elle se plonge alors dans l'historique de son navigateur à la recherche du site perdu. Et là, intriguée, tombe sur l'URL chat.voila.fr. Comme tout internaute, elle a entendu parler du phénomène des discussions en direct, mais sans plus. Par curiosité, elle clique sur l'url, et atterrit sur la page d'accueil des chats du portail. Surprise : le pseudo "Bogosse"* apparaît à l'écran. Car son compagnon a oublié un détail : grâce aux cookies, l'interface mémorise le pseudo d'une fois sur l'autre et l'inscrit automatiquement. S'il avait coché la case "utilisez cette interface si vous êtes en entreprise ou en université", l'ordinateur aurait été plus discret...


L'argent venait de l'Intérieur
(source : Libération)
La Cour des comptes admet son peu de «compétence» sur les «problèmes de société», mais n'a pu s'empêcher d'éplucher l'un d'entre eux: les casinos. L'explosion des machines à sous, lors des deux passages de Charles Pasqua à l'Intérieur, a permis de tripler leurs recettes et les rentrées fiscales subséquentes. Regrettant au passage l'absence de toute évaluation sur les effets «médicaux, sociaux ou pathologiques» de l'explosion des casinos en France (deuxième paradis des jeux après les Etats-Unis), la cour pointe surtout les incohérences de l'ancestrale législation hexagonale: les autorisations d'ouverture, destinées à l'origine à financer les villes thermales et celles disposant d'un orchestre symphonique, se perdraient aujourd'hui dans des critères subjectifs. Peu de mises en concurrence, «notamment entre 1993 et 1995», sous le gouvernement Balladur, «manque de transparence» dans les avis de la Commission supérieure des jeux (CSJ), chargée d'éclairer la décision finale du ministre de l'Intérieur. La cour note que les policiers des Renseignements généraux consacrent plus d'énergie à veiller sur la liste des 30 000 personnes interdites de casino, tâche d'une «efficacité très limitée» en l'absence de contrôle d'accès aux machines à sous, qu'à scruter des «flux financiers très élevés, ne donnant jamais lieu à l'établissement de pièces justificatives, ce qui induit des tentations et des risques».

Le ministère russe de l'Intérieur veut contrôler l'accès à internet
(source : AFP)

Le ministère russe de l'Intérieur prépare des propositions pour soumettre à contrôle et autorisation l'accès à l'internet dans le cadre d'amendements à la loi sur la sécurité nationale qui doivent être présentés à la Douma au printemps, a affirmé vendredi la presse. Selon le quotidien d'opposition Novye Izvestia, citant des sources au ministère, tout utilisateur de l'internet devrait au préalable être enregistré auprès des autorités policières. Avant de pouvoir acheter un modem ou de faire installer une ligne à haut débit, un utilisateur potentiel de l'internet devrait selon ces sources recevoir une autorisation policière, délivrée après enquête de voisinage détaillée. Une taxe serait prélevée par la même occasion. Le ministère de l'Intérieur prévoit de même un amendement élargissant les disposition de l'article 272 du Code pénal sur "l'accès illégal à l'information informatisée", selon Novye Izvestia. Les sources du quotidien au ministère ont affirmé qu'il s'agissait de limiter "l'utilisation criminelle" de l'internet et de restreindre la diffusion de la pornographie. Interrogé par l'AFP, un porte-parole du ministère de l'Intérieur a indiqué "n'avoir rien à déclarer sur ce sujet". Les agences russes ont de leur côté diffusé un démenti catégorique du ministère, qualifiant ces informations "d'absurdes". Novye Izvestia, un quotidien contrôlé par le milliardaire en exil Boris Berezovski, souligne que l'initiative a été lancée par une Commission sur la sécurité de l'information créée avec l'appui du directeur du FSB (service de sécurité fédérale, ex-KGB) Nikolaï Patrouchev. Selon le quotidien, ces propositions entrent dans le cadre d'une campagne de mise au pas des médias indépendants, qui a vu notamment la fermeture en janvier de la chaîne de télévision TV-6 contrôlée par Boris Berezovski. En 1998, le FSB avait émis une directive forçant les fournisseurs d'accès à l'internet à prendre des dispositions techniques permettant la connexion de leurs ordinateurs à ceux des services secrets, soit le contrôle des informations transmises y compris des e-mail.


Projet de réforme de la loi "informatique et libertés"
(sources : AP, Reuters)

La ministre de la Justice, Marylise Lebranchu, a présenté aux députés un projet de loi qui modifie la loi "informatique et libertés" de 1978 sur le traitement des données à caractère personnel. Ce projet de loi ne pourra cependant pas être adopté définitivement avant le 22 février, date à laquelle le Parlement suspendra ses travaux. Le texte réaffirme l'interdiction de collecter des données personnelles à caractère sensible comme les opinions politiques, philosophiques ou religieuses, raciales ou ethniques, appartenance syndicale, informations sur la santé ou bien encore orientation sexuelle, et définit les exceptions à cette interdiction. Désormais, les fichiers privés ''qui peuvent présenter des risques au regard du droit des personnes'' seront soumis à une autorisation de la CNIL (Commission nationale informatique et libertés), comme pour les fichiers publics, et non plus à une simple déclaration préalable. Toute personne pourra également modifier plus facilement les données la concernant sur les fichiers destinés à la prospection commerciale, alors qu'il faut invoquer actuellement des ''raisons légitimes''. Et ce droit de correction ne portera plus seulement sur le nom, l'adresse ou l'âge, mais englobera toutes les données ''à caractère personnel'' telles que la voix, le visage ou les empreintes génétiques. Enfin, la CNIL sera dotée de pouvoirs ''substantiellement renforcés'' et pourra infliger des amendes allant jusqu'à 150.000 euros (984.000ff). Le texte comporte également des dispositions relatives aux traitements ayant pour finalité le journalisme et l'expression littéraire et artistique. Il prévoit d'élargir les dérogations dont bénéficient ces traitements comme, par exemple, en les dispensant du principe de la limitation de la durée de conservation des données et du droit d'accès et de rectification de la personne concernée. En contrepartie, le texte prévoit plusieurs garanties comme la désignation, au sein de l'organe de presse, d'un "correspondant à la protection des données" qui sera chargé d'établir un registre de traitement et d'assurer l'application de la loi. La commission des Lois a adopté un amendement du rapporteur, Gérard Gouzes (PS), qui concerne les "cookies", fichiers envoyés à l'insu de l'internaute dans son propre terminal et qui contiennent des données personnelles. L'amendement propose d'exiger que le recours aux "cookies" soit soumis à l'information préalable de la personne concernée. La non-observation de ces dispositions est passible de sanctions pénales, cinq ans d'emprisonnement et 300.000 euros d'amende. Toutefois, l'amendement prévoit, à titre dérogatoire, que les "cookies" sont autorisés "s'ils ont pour seul objet de permettre ou de faciliter la transmission d'une communication".


Les Prix Orwell des Big Brother Awards France 2001 ont été remis à :

l'Administration pénitentiaire / ministère de la Justice (Partant du principe que, dans la stricte limite de l'exécution de la peine, un détenu ne doit pas être privé des garanties offertes par la Convention européenne des droits de l'homme (CEDH), le jury n'a pu que constater que l'entier exercice de ces droits n'étaient pas garantis, dans leur vie privée et familiale, leurs correspondances, en matière de promiscuité sociale et sanitaire qui brise l'anonymat et la dignité de l'individu. De plus, le jury a été sensible à la dérive vers un mode de prisons privées dotées des dernières technologies de surveillance, éliminant le rapport humain et laissant la machine faire le tri.),
la société Cegedim (qui se targue d'être leader de l'exploitation commerciale de nos traces informatiques les plus intimes. Sans oublier de citer comme instigateur le GIE Sesam Vitale (nominé en catégorie Administration) et d'autres prestataires privés dont les traitements ne garantissent pas, comme prévu, un anonymat total de ces données. Le caractère obligatoire de Sesam-Vitale a été décisif face au dossier La Poste, qui se sert de son image de service public pour inciter les citoyens et les écoliers à doter d'adresses e-mails @laposte.net afin d'enrichir ses fichiers de marketing direct.),
les projets Navigo et Prismatica (parrainés par la RATP. La régie de transports parisiens est mis à l'index pour son futur "mouchard" Navigo, carte de transport sans contact nominative qui sera bientôt obligatoire, pour stigmatiser le recours accru aux traces numériques pouvant suivre l'usager à la trace. Quant à Prismatica, qui réunit 5 villes dont Paris (Bruxelles, Lisbonne, Londres et Prague), son cahier des charges n'aurait rien à envier des idées de George Orwell. Au programme: détection informatique, grâce aux caméras de surveillance, de "comportements suspects" ou "déviants". Le jury a été sensible sur le cas des logiciels "sniffers", qui espionnent tout type de télécommunications, pour le compte d'entreprises privées ou de pays totalitaires.),
la Municipalité de Mantes la Jolie (Yvelines), avec une mention spéciale à la DASES de la Ville de Paris (C'est le choix le plus délicat qu'a eu à trancher le jury. Les deux villes nominées pour leur ardent recours à la vidéosurveillance, Mantes la Jolie et Lyon, étaient au coude à coude. Mantes le Jolie a finalement remporté la palme pour son caractère symbolique, la mise sous vidéosurveillance des commerces de la seule place publique du quartier tristement célèbre du Val Fourré. De plus, le jury a été sensible au fait que cette installation ait été financée sur fonds publics (programmes européenns URBAN) destinés à la "réhabilitation sociale" de quartiers en difficulté. Enfin, l'initiative de la Direction de l'action sociale de la ville de Paris (DASES), qui exige d'être à nouveau fiché pour obtenir des bons de tranports gratuits pour les détenteurs du RMI, a été mise à l'index par une "mention spéciale".),
ainsi qu'au gouvernement et à l'ensemble des Parlementaires (Le jury a unanimement tenu à "récompenser" les initiatives gouvernementales et parlementaires inscrites dans la loi sur la sécurité quotidienne (LSQ) promulguée le 15 novembre 2001. Le gouvernement et ses services de sécurité pour avoir commandité des mesures ouvertement anticonstitutionnelles, condamnées par les principales ONG. "Pour l'ensemble de son oeuvre" aussi pour l'affaire du fichier STIC et pour sortir les fichiers de "souveraineté" de la loi informatique et libertés. Le Parlement a obtenu une mention spéciale pour avoir, dans son énorme majorité, avalisé ou être resté silencieux à ces "mesures d'urgence", et sans recourir à l'arbitrage du Conseil constitutionnel.).
Les prix Voltaire ont quant à eux été remis au Syndicat de la Magistrature, ex-aequo avec Alima Boumediene Thiéry (Par ce vote, le jury a égalemnent décidé de mettre l'accent sur les mesures liberticides de l'antiterrorisme en nommant deux voix qui s'y sont opposées D'abord une association de magistrats, le Syndicat de la Magistrature, pour la vive réaction contre la LSQ et aussi pour son ouvrage d'utilité publique, "Vos papiers", attaqués par le ministère de l'intérieur. Ensuite, pour encourager la résistance de parlementaires, c'est l'action de la députée européenne Alima Boumediene Thiéry qui a été saluée, rare voix à avoir motivé devant le Parlement européen les dérives récentes contre nos droits fondamentaux.).


LIBERTÉ ET CONFIDENTIALITÉ : PRENONS LE MAQUIS !
(source : Samizdat)

Dans une indifférence quasi généralisée, les institutions françaises en parfaite concordance avec ce qui se passe au niveau européen et international viennent d'adopter plusieurs textes instaurant des limitations dans l'utilisation du cryptage (seul moyen réel de garantir un minimum de confidentialité des échanges sur l'Internet) et la légalisation du contrôle policier de nos échanges sur les réseaux. Dans cette situation d'« état d'urgence » permanent, au nom duquel on veut nous faire accepter la permanence du contrôle social, nous ne pouvons qu'affirmer :
1) Qu'au nom du droit imprescriptible de chaque individu à la confidentialité de sa correspondance nous continuerons à utiliser la cryptographie bien au-delà des limites imposées par la loi.
2) Que nous utiliserons tous les moyens techniques existants (cryptographie, firewalls, proxies, anonymizers) à notre disposition pour nous soustraire à l'obligation d'un contrôle sur les échanges et les relations via les réseaux de tout un chacun.
3) Que nous appelons l'ensemble des usagers des réseaux et des utilisateurs de micro- ordinateurs à s'insurger contres ces lois immondes en pratiquant la désobéissance sociale, en utilisant massivement les instruments de cryptographie et d'anonymat disponibles, pour montrer aux prélats de l'Empire que leur pouvoir arbitraire ne saurait s'appliquer aux territoires de la communication.


Archives des semaines passées (en .html) :

>Galileo entre le marteau et l'enclume (source : Silicon)
>Le FBI ferme un site anarchiste de la côte ouest américaine (source : Hacktivist News Service)
>Nouvelle salve contre le système Passport de Microsoft (source : Reuters)
>Des renseignements trop généraux (source : L'Humanité)
>Des avocats et des journalistes placés sur écoutes (sources : Le Monde et Libération)
>Notification du contrat d'acquisition du MINREM (sources : defense.gouv.fr via DGSE.org)
>Un système miniaturisé de vision électronique aussi performant que le cerveau (source : AFP)
>«Projet de recommandation: (source : Conseil de l'Europe)
>Le web alternatif espagnol crie à l?intox (source : Transfert)
>Aménagé aux Etats-Unis, le Boeing du président chinois était truffé de micros (source : Le Monde)
>Chine: la répression des cyberdissidents se poursuit (source : ZDNet)
>Somalie : le seul fournisseur d'accès à Internet contraint de fermer (source : Libertés Immuables)
>DROITS DE L'HOMME EN MOTS CLÉS (source : Libération)
>Le ministère de la Défense britannique victime de 'hackers' (source : Silicon)
>Un scientifique sous surveillance (source : Le Point)
>L'Affaire du sel est en réalité une grosse supercherie (source : DGSE.org)
>Un marquage à l'ADN (source : Transfert)
>Christian Pierret a-t-il inventé la liste "poire" (source : Silicon)
>Big Brother pour les enfants (source : Transfert)
>Feu vert aux espions de clavier (source : Chroniques de Cybérie)
>L'euro sera-t-il mouchard ? (source : Chroniques de Cybérie)
>"Souriez, vous êtes filmés" (source : L'oeil électrique)
>LUBIE PASSAGÈRE (source : Cecurity.com)
>Double Click dit adieu au ciblage publicitaire (source : ZDNet)
>Internet Explorer, l'ami des pirates informatiques (source : 01Net)
>La mairie des Mureaux vend sa vidéo-surveillance (source : Le Courrier de Mantes)
>La Cnil britannique va perdre son commissaire (source : ZDNet)
>L'efficacité de la reconnaissance faciale à nouveau questionnée (sources : ZDNet, Transfert, Le Monde)
>Bientôt des détecteurs de mensonge aux guichets des aéroports (source : ZDNet)
>Nette dégradation de la liberté de la presse dans le monde en 2001 (source : RSF)
>Des microprocesseurs sous-cutanés bientôt commercialisés (source : Reuters)
>RMS surveille les salariés en déplacements (source : La Tribune)
>Cybersurveillance au travail: la jurisprudence se précise (source : ZDNet)
>Les Britanniques sont moins libres ! (source : Courrier International)
>Les services secrets indiens redoublent leur surveillance des emails (source : ZDNet)
>Le politiquement correct veut censurer (source : La Spirale)
>Ecole de terroristes en Georgie (USA) (source : Oulala)
>LA NSA, DE L'ANTICOMMUNISME À L'ANTITERRORISME (source : Le Monde Diplo)
>Lettre ouverte sur le droit des étrangers dans les centres de rétention (source : Samizdat)
>Greffes de microprocesseurs : il ne manque qu'un feu vert (source : Transfert)
>Les procédures suivies à l'encontre de militants politiques bretons ne sont pas acceptables (source : Ligue des Droits de l'Homme)
>Pas de test ADN pour 250 détenus américains (source : Transfert)
>Rapport d'information sur les conséquences pour la France des attentats du 11 septembre 2001 (source : Assemblée Nationale)
>Dray relaie la police (source : Syndicat de la Magistrature)
>Les données dérobées par le virus BadTrans intéressent le FBI (source : 01net)
>Les informaticiens tenus au secret (source : Libération)
>«On est tétanisés devant les attaques» (source : Libération)
>Données personnelles : France Telecom épouse l'Alliance (source : Transfert)
>La sécurité informatique, toujours parent pauvre des budgets des entreprises (source : AFP)
>« Pour en finir avec la prison » (source : Interdits.net)
>Un cyber-dissident chinois condamné à 4 ans de prison (source : AFP)
>Opt-in : les marchands français cherchent un compromis (source : 01Net)
>La tenue "Land Warrior" pour des soldats américains high-tech (source : Reuters)



Copyleft Attitude : informations copiées, collées & compilées avant d'être RE:diffusées dans un but informatif, et sans aucun objectif commercial...: faites tourner, citez vos sources, tout droit d'exploitation ©opyrightée réservé.
back to ze top (say no to flash ! real .ASCII rulez !)

back to ze top

Webring de la Sécurité Informatique Francophone
[ Previous | Next | Random Site | List Sites ]


(lettre via samizdat)

Archives :
RE:vue d'b!gb@nd
textes, fils d'actus .html
BlahBlahBlah
newsletter .txt

Ressources :
A propos
contact & Cie
BBA-F off
Big Brother Awards
Trad' d'®TMark
Experts ès subversion
Jam Frenchelon Day
Contrer Echelon & ses frères



Pas de libertés
sans vie privée