18 08 2019
Retour a la home
Rubrique Économie
Économie
Rubrique Société
Société
Rubrique Technologies
Technologies
Rubrique Culture
Culture
MOTS CLÉS
 
Tous les mots

DOSSIERS...
 Le projet |  L’équipe |  L’association |  Nos outils  | Actualités |  Sources |  Alertes  
Abonnés : connectez-vous

 
Oubli du mot de passe
TRANSFERT S'ARRETE
Transfert décryptait l'actualité des nouvelles technologies, proposait un fil info quotidien et une série d'outils de veille. Notre agence, refusant toute publicité, dépendait de ses abonnements.
  COPINAGES
Ecoutez Routine.
Protégez-vous.
Chiffre du jour
700 000
dépistages génétiques chaque année en Europe, selon la Commission européenne (...)
Revue de Web
 Lindows harcelé
 Cyberdissidents vietnamiens en appel
 Plus de CO2 = moins d’eau potable
Phrase du jour
"Ce service public que nous assurons a besoin de votre soutien pour perdurer"
L’association Inf’OGM, qui justifie la fin de la gratuité de son bulletin d’information (...)

Dossier
Le nucléaire mis au secret
Dossiers récents
 Racisme en ligne : l’affaire Sos-racaille
 Le fichage des passagers aériens
 La bataille des brevets logiciels
 L’impasse énergétique
 L’hydrogène, une énergie (presque) propre
Tous les dossiers
Spacer
Unes de la semaine

lundi 1er/12 Transfert.net

vendredi 28/11 Économie

jeudi 27/11 Société

mercredi 26/11 Culture

mardi 25/11 Économie

Spacer


17/10/2000 • 12h33

Cyber-criminalité : l’Europe dégaine l’arsenal répressif

Les professionnels de la sécurité informatique ont beau crier à l’aberration, la nouvelle version du projet de convention européenne de lutte contre la cyber-criminalité, concoctée par le Conseil de l’Europe est toujours aussi floue. Et donne tous les moyens imaginables aux forces de police pour fouiller dans vos octets...

Il y avait déjà la Russie et son projet Sorm, les ...tats-Unis et Carnivore et la Grande-Bretagne et son Rip Act. Mais l’instauration de systèmes d’interception des communications via Internet deviendra bientôt une réalité dans bien d’autres pays. Si le projet de convention de lutte contre la cyber-criminalité du conseil de l’Europe continue sur sa lancée (Lire L’Europe prépare ses cyber-flics), avec la même impulsion et dans une même opacité, la plupart des pays membres imposeront en effet sous peu un arsenal répressif étonnant. Réalisée début octobre 2000, la mise à jour du projet clarifie ce que les 41 ...tats membres du Conseil devront faire en matière d’écoutes et de surveillance des communications via les réseaux informatiques. Dans chaque pays, les "fournisseurs de services" devront tout simplement être en mesure de "collecter ou enregistrer les données" circulant au travers de leurs tuyaux.

De source policière, on indique qu’il n’y a là rien de bien grave... "Tout ce que cela va impliquer, c’est la mise en place des moyens techniques nécessaires à une interception. Ces moyens sont parfois absents chez des fournisseurs d’accès, ce qui est très pénalisant dans le cadre d’une enquête." En somme, rien de bien ennuyeux pour la protection de la vie privée et pour le droit à une certaine confidentialité des échanges entre clients de FAI... Car seuls seront écoutés des suspects de "graves infractions". "Vous ne vous inquiétez pas du fait qu’un pédophile ou qu’un trafiquant de drogue soit mis sur écoute téléphonique dans le cadre d’une enquête ? Et bien c’est exactement la même chose", poursuit ce policier. Effectivement. Sauf que la liste des dérives liées à l’utilisation des technologies d’écoutes téléphoniques est longue. Demain, qui empêchera des interceptions sauvages, pratiquées par une officine quelconque ou le fournisseur d’accès lui-même ? De plus, le texte est flou en ce qui concerne les "données relatives au contenu de certaines communications" qui seront interceptées. Selon ce policier, il s’agit de stockage ponctuel du contenu des communications, et non pas des logs de connexion. "Qu’on se rassure, il est impossible de stocker tout ce qui circule via Internet chez un FAI."

Bill Gates bientôt incarcéré ?

La nouvelle mouture du texte du Conseil de l’Europe devait prendre en compte les mails et suggestions des internautes reçus à l’adresse daj@coe.int. Mais les spécialistes de la sécurité informatique s’étranglent toujours à la lecture de certains articles du texte. Exemple criant : l’article 6, relatif aux "dispositifs illégaux". Il s’agit de ce que l’on appelle à tort des outils de hacking. En fait, des logiciels utiles à l’administration de réseaux et systèmes informatiques. Il sera fait une distinction selon qu’ils soient utilisés légitimement (par un administrateur sur son propre réseau) ou illégalement (pour pirater un réseau). Mais le texte ne dit rien du sort réservé à ceux qui produisent ces logiciels. Sauf que "sera érigé en infraction pénale lorsqu’il est commis intentionnellement et sans droit : la production, la vente ou l’obtention pour utilisation, l’importation, la diffusion ou d’autres formes de mise à disposition" de ces outils. Bill Gates ne va donc pas tarder à se retrouver devant un tribunal pour "production, vente (...), importation et diffusion" d’un tel dispositif. En effet, une fenêtre DOS, accessible dans n’importe quel système d’exploitation Windows, permet de récolter mille informations sensibles sur un réseau distant... "Il ne faut pas faire de mauvaises généralités, explique toujours ce policier rompu aux enquêtes sur la cyber-délinquance. Il s’agit d’un texte suffisamment englobant pour répondre à peu près à tous les cas de figure. Mais il ne faut pas confondre la lettre et l’esprit de la loi. Et surtout, la réalité. Personne ne sera traduit devant un tribunal pour avoir utilisé un outil permettant de faire un traceroute ou un ping (1)...". Espérons...

(1) Un traceroute permet de demander le chemin qui mène d’un ordinateur à un autre sur le Net. Un ping permet de vérifier qu’un ordinateur est bien présent (connecté) sur Internet.

Pour télécharger le projet de convention:
http://conventions.coe.int/treaty/F... http://conventions.coe.int/treaty/FR/projets/projets.htm
http://conventions.coe.int/treaty/F... Les articles de transfert sur le même sujet:
http://www.transfert.net/fr/cyber_s...
 
Dans la même rubrique

28/11/2003 • 18h33

La Criirad porte plainte contre la Cogema pour avoir diffusé des infos sur les déchets nucléaires

27/11/2003 • 17h14

La Cnil met les"étiquettes intelligentes" sur sa liste noire

26/11/2003 • 18h54

Un observatoire associatif pour lutter contre les inégalités

24/11/2003 • 22h09

EDF refuse d’étudier la résistance de l’EPR à une attaque de type 11-septembre

24/11/2003 • 18h36

La Grèce bannit la biométrie de ses aéroports à un an des Jeux olympiques
Dossier RFID
Les étiquettes "intelligentes"
Dernières infos

28/11/2003 • 19h29

Quand le déclin de la production pétrole mondiale va-t-il débuter ?

28/11/2003 • 19h19

Les réserves de pétrole sont dangereusement surévaluées, dénonce un groupe d’experts

27/11/2003 • 19h01

Un traité onusien veut obliger les belligérants à nettoyer les "résidus explosifs de guerre"

26/11/2003 • 19h06

"The Meatrix", un modèle de dessin animé militant, hilarant et viral

26/11/2003 • 18h47

Pour les Etats-Unis, les essais nucléaires ne sont pas encore de l’histoire ancienne

25/11/2003 • 19h13

Les hébergeurs indépendants ne sont toujours pas responsables, pour l’instant

25/11/2003 • 19h04

Les licences Creative Commons bientôt disponibles en français

24/11/2003 • 18h16

10 000 manifestants réclament la fermeture de la School of Americas

21/11/2003 • 19h36

Deux affaires judiciaires relancent la polémique sur la responsabilité des hébergeurs

21/11/2003 • 19h04

Un anti-raciste poursuivi en justice pour antisémitisme

21/11/2003 • 18h48

Le festival Jonctions confronte art, technologies et éthique

20/11/2003 • 19h28

Un fonctionnaire ne peut utiliser sa messagerie professionnelle à des fins religieuses

20/11/2003 • 19h00

Les technologies de surveillance automatisée tiennent salon au Milipol 2003

20/11/2003 • 18h22

Zouhaïr Yahyaoui libre, les cyberdissidents tunisiens restent harcelés par le régime

20/11/2003 • 16h29

Le site parodique Send Them Back milite pour le renvoi de tous les mp3 "volés" à la RIAA


Contacts |  Haut de page |  Archives
Tous droits réservés | © Transfert.net | Accueil
Logiciels libres |  Confidentialité |  Revue de presse