Une application Android pour détecter les IMSI-catchers | Le Net Expert Informatique

Une application Android pour détecter les IMSI-catchers

Alors que la France a basculé dans l’espionnage de ses citoyens, il est apparu que des IMSI-Catchers ont probablement été utilisés pour espionner les données téléphoniques de citoyens contre la loi Renseignement, ainsi que des journalistes et des députés.

 

 

Ces appareils, permettant d’intercepter des conversations téléphoniques, sont impossibles à détecter par soi-même. Mais il existe une application permettant de détecter si les données de votre téléphone transitent par un IMSI-Catcher.

 

AIMSICD-Banner_LargeAIMSICD-Teaser

 

En utilisant plusieurs techniques (variation de la force du signal de la tour de relais, du changement de ses identifiants, etc…), l’application pour Android AIMSICD (Android IMSI-Catcher Detector) permet de déterminer le niveau probable de risque que votre téléphone soit actuellement surveillé par un dispositif de type IMSI-Catcher :

imsi-catcher

 

Reste à savoir si ce genre d’application (libre de surcroît) va pouvoir rester légal dans le futur paysage législatif qui est en train de se constituer France…

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.nikopik.com/2015/04/une-application-android-pour-detecter-les-imsi-catchers.html

 

 




AdBlock Plus : Non, le blocage de publicité n’est pas illégal… | Le Net Expert Informatique

AdBlock Plus : Non, le blocage de publicité n’est pas illégal…

Bloquer la publicité dans le navigateur, c’est légal, a tranché un tribunal de Hambourg suite à la plainte déposée contre Eyeo, l’éditeur AdBlock Plus. Pourquoi ? Car l’internaute a le droit de contrôler ce qui s’affiche sur son écran. Les plaignants vont faire appel et accusent Eyeo de racket. 

 

Les plaignants ont d’ores et déjà fait part de leur volonté de faire appel de cette décision de justice, en particulier en ce qui concerne le programme de publicités acceptables proposé par l’éditeur d’AdBlock Plus. Selon un porte-parole cité dans la presse allemande, cette approche relève du « banditisme » et s’apparente à du racket.

Dans une réaction conjointe, reprise par la BBC, les éditeurs plaignants se déclarent « toujours convaincus que AdBlock Plus est une pratique illégale et anticoncurrentielle ». « Il porte atteinte à la liberté de la presse. Par conséquent, nous allons attendre les attendus du jugement, les analyser et examiner les perspectives d’une procédure d’appel » ajoutent-ils.

« Si nous sommes des racketeurs, nous en sommes de mauvais car 90% des personnes de la liste blanche ne paient rien et le critère est le même pour tous » répond quant à lui Ben Williams d’Adblock Plus.

Cette décision de justice n’aura certainement pas échappé aux éditeurs de presse et industriels français de la publicité. Eux qui réfléchissent depuis au moins 2014 à engager des poursuites éventuelles à l’égard des éditeurs d’outils antipub avaient le regard tourné vers l’Allemagne.

Outre-Rhin, un groupe d’éditeurs a en effet lancé une offensive en justice à l’encontre de l’acteur emblématique du blocage publicitaire, Eyeo GmbH, l’éditeur du populaire outil AdBlock Plus. Selon les plaignants, cette pratique était illégale.

 

 

Une « victoire pour tout utilisateur Internet »

La décision rendue par le tribunal de Hambourg ne va toutefois pas dans ce sens à en croire les réactions d’Eyeo, qui a rapidement réagi. En substance, les magistrats auraient estimé que les utilisateurs étaient tout à fait en droit de contrôler ce qui s’affichait sur leurs écrans et leurs ordinateurs en naviguant sur Internet.

En conséquence, si les internautes ne souhaitent pas voir s’afficher de la publicité sur les pages et ont pour cela recours à un outil de blocage publicitaire, ils sont en droit de leur faire. La fourniture d’outil bloquant l’affichage de ces éléments dans le navigateur s’avère dès lors légale et l’éditeur d’AdBlock Plus n’enfreint ainsi pas la loi.

« C’est une victoire pour tout utilisateur Internet car cela confirme le droit pour chacun de bloquer les publicités agaçantes, de protéger leur vie privée, et, par extension, de déterminer sa propre expérience de l’Internet » s’est réjoui dans un communiqué Eyeo.

La justice et les libertés individuelles triomphent… Tout comme le droit de l’éditeur d’AdBlock Plus de négocier avec les acteurs du Web des accords commerciaux. Ces derniers ont en effet la possibilité d’échapper aux filtres du bloqueur, à condition d’intégrer la liste blanche de l’application et pour cela de rémunérer Eyeo.

 

 

Pour des publicités non-intrusives

Google, Microsoft et Amazon ont ainsi d’ores et déjà conclu un contrat avec les créateurs d’AdBlock Plus. Les modalités financières de ces accords sont cependant confidentielles. Cette année, une entreprise de média sur Internet interrogée par le Financial Times déclarait que la somme exigée par Eyeo représentait dans son cas 30% des recettes publicitaires supplémentaires dégagées du fait de l’absence de blocage.

Mais pour l’éditeur du bloqueur, la finalité est de « rendre la pub en ligne meilleure », quitte à contraindre les industriels du secteur, incapables de prendre cette orientation. « Nous sommes une réponse à l’incapacité de l’IAB de faire évoluer les choses » répondait à ZDNet en 2013 le patron d’Eyeo, Till Faida.

Et après cette décision du tribunal de Hambourg, il espère bien amener les entreprises concernées à la table des négociations. « A présent que les aspects juridiques sont tranchés, nous voulons tendre la main à d’autres éditeurs, publicitaires et créateurs de contenu et les encourager à travailler avec Adblock Plus plutôt que contre nous » écrit le porte-parole de l’entreprise, Ben Williams. L’objectif revendiqué ? « Développer de nouvelles formes de publicités non-intrusives qui sont réellement utiles et bien accueillies par les utilisateurs. »

Ce jugement ferme-t-il de fait la porte à d’autres poursuites ? Pas nécessairement répond un juriste interrogé par la BBC. « Le tribunal de Hambourg a fondé sa décision sur les dispositions de la loi de l’UE… d’autres tribunaux nationaux des Etats membres de l’UE doivent faire de même, mais ne sont pas tenus de parvenir aux mêmes conclusions juridiques » déclare Paul Henty du cabinet Charles Russell Speechlys.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.zdnet.fr/actualites/adblock-plus-non-le-blocage-de-publicite-n-est-pas-illegal-39818318.htm

Par Christophe Auffray

 

 




Les Français s’intéressent enfin à leur réputation sur Internet | Le Net Expert Informatique

Isabelle Falque-Pierrotin explique que la surveillance de masse enfreint la morale mais surtout le droit.

Les Français s’intéressent enfin à leur réputation sur Internet

Le rapport d’activité 2014 de la CNIL met en lumière l’intérêt de plus en plus fort des Français pour leurs données personnelles. Sur les 5.825 plaintes reçues, près de 40% concernent l’e-reputation. 

 

La place de plus en plus large des technologies dans la société à des conséquences directes sur la Cnil. Après les données laissées sur Internet via les moteurs de recherche ou les réseaux sociaux, les objets et les voitures connectés et les données santé sont autant de champs qui, comme le dit Isabelle Falque-Pierrotin, sa présidente , « élargit notre terrain de jeu ».

 

A tout cela s’ajoute les nouveaux dispositifs légaux, français ou européens, qui étendent encore plus le périmètre des équipes de la rue Vivienne.

 

Mais, cette effervescence a tout de même un effet positif. « Il y a une prise de conscience. Désormais, les internautes ont la ferme intention de maîtriser l’usage qui est fait de leurs données. » Et, pour Isabelle Falque-Pierrotin, « ça, c’est une nouveauté ! ».

 

En 2014, 5.825 plaintes ont été envoyées à la Cnil. La hausse par rapport à 2013 est de 3%. Mais, ce qui est significatif, c’est que désormais 39% des réclamations reçues concernent des problématiques d’e-reputation.

Mais aussi, les demandes de droit d’accès indirect, celles qui concernent les fichiers fiscaux (Ficoba), judiciaires (police et gendarmerie) ou de renseignements, explosent littéralement. Avec  5.426 plaintes reçues, la hausse par rapport à 2013 est de 22%.

Pour ne pas être asphyxiée par ces demandes, la Cnil a dû prendre des mesures. « Nous avons recruté 6 nouveaux agents, mais nous avons aussi allégé et simplifié les procédures pour fluidifier notre travail », précise la présidente de la Cnil. Elle ajoute aussi que, dans un souci d’économie, un programme de réduction des coûts a été mis en place. « Nous avons commencé par renégocier notre bail ».

 

 

Surveillance de masse : un dossier à risque

Mais actuellement, le sujet chaud reste la loi de renseignement qui n’en finit plus d’ébranler de nombreux internautes convaincus que ces mesures sont la version française du Patriot Act américain. Et qu’elles  finiront tôt ou tard par se retourner contre les citoyens. Pour la présidente de la Cnil, « la crainte d’une surveillance de masse se confirme comme nous le redoutions depuis les révélations d’Edward Snowden. »

La Cnil a été l’une des premières institutions à réagir et ce, dès l’avant -projet de la loi renseignement. « Les données personnelles et la protection de la vie privée sont des droits fondamentaux et notre mission est de les protéger, a réaffirmé la présidente. Si la surveillance de masse enfreint la morale, elle enfreint surtout le droit français et européen. »

Elle a également insisté sur la cohérence de sa mission avec  l’économie et l’innovation. « On nous a souvent reproché de freiner à la fois l’innovation et le développement des entreprises. C’est tout le contraire. En rassurant les internautes, nous leur redonnons confiance dans les services et les institutions. » Pour appuyer cette affirmation, la présidente de la Cnil s’est appuyée sur la réaction des hébergeurs qui craignent de lourdes retombées économiques si la loi est adoptée.

« Il ne s’agit pas de de s’opposer à des mesures qui peuvent être nécessaires, mais si la surveillance s’accroit, le contrôle doit s’adapter. » Un argument qui a été contesté avec le rejet des amendements proposés par la Cnil au motif que son action serait « contradictoire avec l’action de l’Etat. »

Malgré tout, la Cnil veut toujours des informations sur le devenir des données qui seront récoltées par les autorités. Un point qui reste toujours sans réponse. « J’ai appris à être patiente et à ne jamais abandonner », conclut la présidente.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://bfmbusiness.bfmtv.com/entreprise/les-francais-s-interessent-enfin-a-leur-reputation-sur-internet-878131.html

Par Pascal Samama

 

 




Loi sur le renseignement : Les coulisse d’un algorithme intrusif | Le Net Expert Informatique


Un chaton travaillant sur un algorithme (Mr Thinktank/Flickr/CC)

Loi sur le renseignement : Les coulisse d’un algorithme intrusif

On a demandé à des spécialistes en informatique s’il était possible de concevoir un programme répondant aux attentes du gouvernement en matière de renseignement. Résultat : techniquement, c’est très foireux.

 

 

Vous ne savez sans doute pas de quoi il s’agit. Pour être francs, nous non plus, nos élus non plus, et même nos contacts les plus calés en informatique nous répondent que ce domaine est trop pointu pour eux.

Pourtant, ce sujet est l’un des points les plus controversés du projet de loi sur le renseignement, discuté à l’Assemblée nationale depuis lundi : l’algorithme que le gouvernement, à la demande des services secrets, souhaite faire tourner au cœur de l’Internet français.

 

 

Programmé au sein des fameuses « boîtes noires » que l’exécutif veut installer sur les tuyaux des opérateurs (Orange, Free, Numericable…) et des hébergeurs (Google, Facebook, et autres), cet algorithme a pour but de détecter, avant même la commission d’actes terroristes, d’éventuels suspects.

 

On a déjà beaucoup parlé des similitudes entre cette ambition et la science-fiction. Mais concrètement, comment fonctionnera cet « algorithme » que tous les députés, tous les ministres, tous les conseillers, et donc tous les médias, ont à la bouche ces derniers jours ?

Nous sommes allés poser la question à des chercheurs en informatique, qui réfléchissent à la question de la vie privée, du stockage des données, ou bien encore à l’intelligence artificielle.

Croisées avec les rares explications fournies par le gouvernement (secret-défense oblige), les réflexions de nos interlocuteurs nous permettent d’affirmer qu’en l’état, quelle que soit la forme de l’algorithme choisie, le dispositif sera coûteux, intrusif et inefficace.

 

 

1. Un algorithme, c’est d’abord des humains

Ce n’est pas une formule magique, mais du code informatique créé par des êtres humains

« Quand les gens du gouvernement en parlent, on a l’impression qu’il s’agit d’une formule d’Harry Potter ! »

A l’instar de ce docteur en intelligence artificielle (IA), qui a souhaité garder l’anonymat, les personnes qui bossent quotidiennement sur des algorithmes sont aujourd’hui un peu désolées de voir leur outil de travail autant malmené.

Car si le terme revient souvent ces derniers temps, il est très rarement défini. Et devient l’objet d’une fascination béate, ou, à l’inverse, d’une peur irrationnelle.

 

 

Ni magique, ni diabolique : une recette de cuisine

Instant définition donc, histoire de lever le brouillard. Comme nous l’explique notre interlocuteur :

  • « Un algorithme, c’est simplement une suite d’opérations définies très strictement, que l’ordinateur, parfaitement stupide, exécute. »

Un simple bout de code informatique (voir exemple ci-dessous), parfois court, parfois très long, qui vise à accomplir quelque chose. Pour cette raison, on compare souvent les algorithmes à une recette de cuisine : une série d’ingrédients précis qui aboutissent à un plat. L’analogie est plutôt bonne. Car si certaines recettes peuvent facilement être déduites de l’assiette posée devant soi (par exemple, un croque-monsieur), d’autres sont bien plus difficiles à cerner.

 

 

Un algorithme, ça ressemble en partie à cela. Extrait de Scikit-learn, qui donne des outils de data-mining (Scikit-learn)

Comme l’explique Gilles Dowek, chercheur à l’Institut national de recherche en informatique et en automatique (Inria), par e-mail :

  • « Vous avez sans doute déjà mangé dans un restaurant un plat qui vous a plu que vous avez tenté de reproduire dans votre cuisine en essayant d’imaginer la recette qui y a conduit (pour ma part, j’essaie souvent avec un succès inégal). »

 

 

Avant, après : il y a des êtres humains

Autre corolaire de cette définition : si l’ordinateur exécute, c’est bien l’être humain qui définit ce qu’il doit exécuter. Et ce qu’il attend de cette opération. Notre spécialiste de l’IA explique :

  • « En informatique, il y a toujours une entrée et une sortie. Au milieu, il y a une boîte, dans laquelle on entre une série d’opérations à faire, pour lesquelles on attend un résultat. »

 

 

Pour ce chercheur, les limites de l’opération sont déjà nettes :

  • « La sortie attendue ici n’est pas très claire : il s’agit de dégager des comportements atypiques de la population qui seraient aussi typiques du terrorisme. »

 

Problème : comment définir des comportements atypiques ? Et typiques ? Le fait d’aller regarder une vidéo de décapitation de l’organisation Etat islamique est-il déjà un acte suspect ? On vous renvoie à la lecture de cet entretien très éclairant avec la chercheuse Antoinette Rouvroy.

 

 

Gilles Dowek pousse la démonstration un peu plus loin, en imaginant un système s’appuyant sur une liste de mots utilisés par des terroristes :

  • « Que faire par exemple, si on s’aperçoit que cette liste contient le mot “banane” ? Cela signifie que statistiquement, les criminels utilisent fréquemment le mot “banane”. Doit-on supprimer ce mot qui, manifestement, n’est pas suspect ? Ou alors considérer comme suspecte toute personne qui utilise ce mot ? »

 

 

Pour notre spécialiste de l’intelligence artificielle, on demande ici à un ordinateur une tâche bien trop fine : celle de catégoriser des êtres humains.

  • « Or, ce système d’étude est hyper compliqué. Les ordinateurs n’ont qu’un modèle simplifié de l’humain. Par exemple, un humain vu par Amazon sera l’ensemble des bouquins qu’il a achetés sur un an. »

 

Or, à la différence d’Amazon et de tous les autres géants du Web, l’algorithme voulu par ce projet de loi ne recommandera pas des livres ou des sites internet, mais des humains.

 

Le gouvernement a beau jeu de dire que ces acteurs appliquent déjà, sur nous et avec notre accord, ces mêmes règles. Ce n’est pas tout à fait la même chose. Et par ailleurs, comme le note Isabelle Falque-Pierrotin, présidente de la Commission nationale de l’informatique et des libertés (Cnil), la puissance publique a d’autres prérogatives (et responsabilités) que les entreprises privées.

 

 

2. Quel que soit l’algorithme choisi, la surveillance est massive

Manuel Valls et Bernard Cazeneuve ont beau répéter que ce n’est pas la cas, la technique les fait mentir.

Passées ces précisions, entrons dans le dur : comment les services vont-ils s’y prendre avec cet algorithme ? Ou plus précisément, avec ces algorithmes qui, enchaînés entre eux, aboutiront au résultat voulu ?

« Il y a des tas de façons de faire », nous rétorquent l’ensemble des chercheurs que nous avons interrogés. Néanmoins, trois options se dégagent nettement. Et chacune, pour être efficace, nécessite de surveiller tout le monde.

 

 

La méthode déjà possible : les relations sociales

L’une des options possibles est de s’appuyer sur un objet mathématique bien connu, le graphe. Concrètement, il s’agirait de regarder les relations des « 3 000 personnes engagées de près ou de loin dans la mouvance terroriste », dont parlait le Premier ministre lundi.

De cette façon, on établit rapidement une cartographie de potentiels terroristes. En présumant, bien sûr, que le simple fait d’être en relation avec un terroriste identifié suffit à faire un suspect. Or, même en étant un véritable proche d’un terroriste, on peut ne rien savoir de ses activités. Il suffit de prendre le cas d’Amedy Coulibaly, en rupture avec certaines de ses sœurs.

Avec cet outil, la surveillance est massive. Peut-être connaissez vous la théorie des six degrés de séparation, selon laquelle chaque personne sur Terre est à six relations d’une autre ? Avec Internet, ce chiffre serait passé à quatre. Et la NSA, par exemple, va étudier jusqu’à deux degrés de séparation… Et espionne donc, grosso modo, des centaines de millions d’individus.

Néanmoins, on voit mal pourquoi les services français auraient attendu ce texte pour mettre en place ce dispositif, il suffit qu’il l’appliquent sur les 3 000 personnes déjà connues. Et il ne leur permettra pas de repérer les futurs éventuels coupables, ce qui est le but de cette loi.

 

 

La méthode basique : définir un ensemble de règles

Une autre option serait de demander à l’ordinateur de signaler les internautes qui font un ensemble de choses sur Internet considérées comme suspectes. Se connecter à tel et tel site djihadiste, utiliser régulièrement sur Internet une série de mots (par exemple « bombe », « arme », « explosion », « tirer », « tuer »), vérifier qu’une vidéo de propagande a bien été mise en ligne.

Ce scénario est l’un des plus crédibles. Il correspond aux rares exemples fournis par les ministres et leurs conseillers. Et a le caractère « rustique » que dépeignait, à l’occasion d’une conférence le 9 avril sur le sujet, l’un des conseillers de Manuel Valls, Renaud Vedel.

Néanmoins, là encore, pour être efficace, cette méthode nécessite de scruter l’ensemble des communications internet pour repérer ce que l’on recherche.

 

 

La méthode plus fine : un algorithme qui apprend

Ici, l’ordinateur apprend d’un jeu de données – on parle d’apprentissage automatique ou statistique.

Concrètement, la méthode consisterait, pour les services, à soumettre à la machine les habitudes de navigation des 3 000 personnes qui sont aujourd’hui dans leur radar. A partir de ces données, l’ordinateur détecte des particularités (des motifs), qui lui permettront par la suite de dire si oui ou non, tel ou tel internaute correspond à un profil de suspect.

 

Deux chercheurs de l’Inria, là encore sous couvert d’anonymat, nous alertent alors sur un point précis :

  • « Pour détecter les motifs, l’algorithme a besoin des données d’un ensemble d’individus ayant le profil recherché que l’algorithme analyse (apprentissage) au regard des données d’individus ne correspondant pas au profil (pris au hasard). »

 

Traduction : là encore, pour que la méthode fonctionne, il faut surveiller non seulement des gens dont on ne sait pas s’ils sont suspects, mais dont on est certain qu’ils ne le sont pas. Non seulement cela confine à l’absurde, mais signifie que tout le monde peut être surveillé.

 

 

3. Quel que soit l’algorithme choisi, il sera inefficace

Faux positifs, faible nombre de suspects, limites du programme…

 

 

Une quantité astronomique de faux positifs

Les chercheurs sont également unanimes sur ce point : même si l’algorithme concocté par les services est hyper-balèze, il ne pourra échapper à une quantité considérable de faux positifs (en l’occurrence, des gens identifiés comme potentiellement suspects et qui se révèlent non coupables).

 

 

Pire, comme le dit notre spécialiste de l’intelligence artificielle :

  • « Même avec un système d’une performance extrêmement élevée, il y aura toujours beaucoup plus d’innocents que de coupables accusés. »

 

Nos interlocuteurs de l’Inria confirment. Et déploient une démonstration implacable :

  • « Supposons un algorithme d’une super-qualité qui n’a qu’une chance sur 100 de se tromper. Sur 60 millions de personnes, ça fait 600 000 personnes détectées à tort, plus les 1 000 “vrais positifs” qu’on a bien détectés. Donc l’algorithme détecte 601 000 personnes, parmi lesquelles en réalité 1 000 seulement sont de vrais terroristes. L’algorithme détecte alors les terroristes avec une probabilité de 1 000/601 000, soit 1/600, soit 0,02%… Tout ça pour ça ?

 

Par e-mail, Marc Schoenauer, directeur de recherche à l’Inria, évoque par exemple la possibilité de prendre dans ces filets “les créatifs d’avant-garde” (les gens qui ont des comportements “anormaux”). On peut aussi penser à tous ceux qui vont voir les vidéos de l’Etat islamique. Aux journalistes, aux chercheurs qui travaillent sur ces sujets.

 

 

Le problème des signaux faibles, c’est qu’on ne les voit pas

A cause des faux positifs, et parce que rapporté à des dizaines de millions de personnes, les terroristes sont très rares, les algorithmes auront du mal à les détecter.

Là encore, les chercheurs sont formels : cela revient à chercher une goutte dans l’océan que vous ciblez. A étendre la taille de la meule de foin dans laquelle vous recherchez l’aiguille, pour reprendre une expression de Pierre Lellouche, élu UMP opposé au texte.

Or, si des techniques permettent de repérer ce genre de signaux sur Internet, les chercheurs estiment que ces derniers ne sont pas assez fiables en l’espèce. Encore loupé.

 

 

La solution du gouvernement : encore moins efficace

Quand on leur demande, les conseillers du gouvernement sont formels : l’algorithme en question n’adaptera pas seul ses paramètres. C’est en effet une possibilité technique : certains algorithmes, à partir des données de départ, évoluent, apprennent en fonction des nouveaux usages observés.

Or, selon l’exécutif, chaque modification du code source de l’algorithme sera soumis au contrôle de la commission prévue à cet effet, la CNCTR. Ce qui est très inquiétant en termes de garanties pour les citoyens (on voit mal en effet comment la commission pourrait contrôler effectivement un algorithme qui change sans cesse), mais qui rend le dispositif bien précaire.

 

Si le but est de détecter de nouveaux terroristes, et qu’il faut modifier, à la main, le code de l’algorithme à chaque fois qu’une nouvelle pratique propre aux mouvements terroristes est détectée sur Internet, on voit mal comment on pourra les identifier à l’avance.

 

Ou, comme le résume notre expert en intelligence artificielle :

  • “J’ai la crainte que quelque chose comme ça soit toujours en retard d’une guerre.”

 

 

4. Un stockage incontournable, un anonymat tout relatif

 

Le stockage de nos données : nécessaire et faisable

De l’aveu même du gouvernement, les données observées par ce dispositif seront stockées, quelque part en France. Néanmoins, il assure que seules les informations intéressantes (les données qui correspondraient à un profil suspect) seront entreposées dans des disques durs.

Qu’il soit partiel ou intègre l’ensemble du trafic internet français, ce stockage pose déjà un énorme enjeu de sécurité. Sans mettre en doute la bonne foi des espions, le risque d’intrusion informatique existe.

Par ailleurs, nos interlocuteurs doutent de la possibilité de ne pas stocker du tout, même brièvement, les données de tout le monde.

Certes, des systèmes existent pour se débarrasser des informations parasites, du bruit, que peuvent brasser d’énormes détecteurs de données. C’est par exemple le cas au Cern, le fameux accélérateur de particules, qui se fiche bien (comme les services, on le suppose), de stocker toutes les données de toutes les particules. Mais comme le dit notre spécialiste de l’intelligence artificielle :

  • “Même s’il y a une élimination du signal, ça veut tout de même dire qu’à un moment, ils ont les données.”

 

 

Les deux chercheurs de l’Inria nous font par ailleurs remarquer que l’argument selon lequel stocker toutes ces données serait très difficile, du fait du volume que cela représenterait, n’est pas valable :

  • “Le volume n’est pas si conséquent que ça : par exemple, la liste des sites web (juste l’adresse du site, pas le contenu, soit de l’ordre de 100 octets par site) visités par jour, avec éventuellement le temps resté sur chaque page. Le nombre de sites différents visités par jour n’est pas si important par personne (disons 100 par jour). En imaginant qu’on trace 60 000 000 de personnes, […] ça ferait soit moins d’un terra octet… Ça tient sur un disque dur et c’est faisable de les traiter. Donc en gros, sur un disque dur, nous avons l’ensemble des métadonnées françaises pour la journée (qu’on pourrait même compresser).”

 

 

Anonymat des données : illusoire

Là encore, grand scepticisme. Le gouvernement assure que l’anonymat des données collectées selon ce dispositif ne sera levé qu’après avis de la commission de contrôle.

Sauf que pour être efficace, l’algorithme devra savoir que telle ou telle donnée correspond à la même personne. Pour nos deux experts de l’Inria :

  • “C’est un contresens juridique de définir la possibilité de retirer l’anonymat : l’anonymat est le fait que rien ni personne ne puisse nous identifier, quelque soit les mesures mises en œuvre (loi informatique et libertés).”

 

Au passage, cet enjeu pose une autre difficulté : comment les services vont-ils faire pour savoir qu’une même personne se connecte sur un site suspect de chez elle, sur un autre site suspect depuis son téléphone ou depuis un cyber-café ? A l’heure des écrans multiples, des bornes wifi, comment repérer un seul et même individu ?

 

 

5. Un contrôle délicat

Il faut des moyens humains et financiers à la hauteur du défi

On l’a déjà vu, en fonction du type d’algorithme choisi par les services, le contrôle prévu dans le projet de loi sera plus ou moins effectif. Ainsi, si l’algorithme évolue sans cesse, on voit mal comment les experts pourront aller vérifier qu’il fonctionne bel et bien uniquement pour détecter d’éventuels terroristes.

 

De même, certains algorithmes sont par nature très opaques : on parle alors de “boîtes noires”. Eh oui ! L’expression utilisée par des conseillers gouvernementaux renvoie aussi à un type d’algorithme très précis. Dans ces cas-là, un peu comme avec un plat très élaboré dont il n’est pas évident de reproduire la recette, ou avec notre réseau de neurones, on sait que ça marche, mais on ne sait pas bien comment…

 

Le gouvernement rassure en affirmant que le code source de l’algorithme sera remis à la commission de contrôle. Un conseiller parlant même, dans un sourire, “de logiciel libre dans un monde de secret-défense”.

 

L’initiative est louable, mais même en ayant écrit le code source, il arrive que les chercheurs n’arrivent pas à comprendre comment l’algorithme aboutit à un résultat précis. Ce n’est pas donc pas forcément suffisant !

 

Par ailleurs, le contrôle de cet algorithme sera de toute manière très complexe. Et lourd. Comme le confie notre docteur en intelligence artificielle :

  • “Relire le code écrit par quelqu’un d’autre, croyez-moi, c’est l’enfer !”

 

A l’en croire, des théories mathématiques existent aujourd’hui pour vérifier qu’un algorithme ne sorte pas de son domaine. Problème : elles s’appliquent sur des codes assez limités, comme sur un avion de ligne.

 

  • “C’est valable dans l’aviation, mais le code d’un Airbus est petit par rapport à ce qu’il y a sur votre Windows !” »

 

La qualité de contrôle de l’algorithme dépendra donc de la quantité et de la qualité des données à dispositions des experts, des moyens humains et financiers à leur disposition, du délai dont ils disposeront… Le tout pour trancher si oui ou non, pour citer le texte, ces données reflètent une réelle menace terroriste.

  • « Oppenheimer devant la bombe atomique »

 

La responsabilité est donc colossale. Et renvoie, selon les chercheurs, toujours au même problème : la question fondamentale n’est pas un enjeu technique mais un enjeu social. Comme le dit Gilles Dowek :

 

 

  • « Acceptons-nous ou non d’être observés en permanence afin que quelques criminels soient arrêtés au moment où ils en sont encore à préparer un crime ? »

 

 

Colin de la Higuera, membre du laboratoire informatique de l’université de Nantes, regrette pour sa part que le sujet, aux « vraies répercussions pour la société », ne fasse pas l’objet d’un débat public avec les chercheurs compétents.

 

De son côté, notre spécialiste de l’intelligence artificielle se définit « comme Oppenheimer devant la bombe atomique ! ». Et ajoute :

 

  • « J’ai l’impression que les politiques viennent me raconter mon boulot alors qu’ils ne le connaissent pas mieux que moi. […] Ils parlent d’algorithme avec un grand A, comme s’il s’agissait d’un archange tombé du ciel pour arrêter les méchants… Non ! Un algorithme ne sort que des cerveaux humains. Et je vous en conjure : méfiez-vous de ce qui sort de mon cerveau ! »

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://rue89.nouvelobs.com/2015/04/15/lalgorithme-gouvernement-sera-intrusif-inefficace-prouve-258672

Par Andréa Fradin

 

 




PNCD, une plateforme de surveillance massive Française non encadrée | Le Net Expert Informatique

PNCD, une plateforme de surveillance massive Française non encadrée

Le journal Le Monde vient de révéler que les autorités françaises ont un programme de surveillance, nommé PNCD.

 

 

Les révélations d’Edward Snowden ont mis en lumière les pratiques de la NSA qui surveille et stocke de nombreuses données personnelles. Surveiller des personnes jugées ennemies ou potentiellement dangereuses pour un pays n’est pas nouveau. Toutefois, internet donne une dimension bien plus importante et concerne les données personnelles d’un maximum d’individus.

 

Après une longue enquête, le journal Le Monde vient de révéler un programme de surveillance français, nommé « plateforme nationale de cryptage et de décryptement » (PNCD). Il s’agit d’un système qui permet aux services de renseignement français de recueillir et stocker massivement les données personnelles d’individus français et étrangers. Effective depuis 2007, la plateforme est, selon le journal, « équipée des plus puissants calculateurs de France, elle recueille des milliards de données françaises et étrangères interceptées par la DGSE au moyen d’outils satellitaires ou hertziens et surtout par le biais de câbles sous-marins par lesquels transite, aujourd’hui, l’essentiel des communications mondiales ».

Utilisée par différents services, cette plateforme est gardée secrète par les autorités, mais n’est pas encadrée et ne nécessite pas d’autorisation. Depuis sa création, elle a été validée et développée par les différents gouvernements. La raison est que la PNCD a permis d’intercepter et stocker de très nombreuses données de communications, utiles pour les services de renseignement.

Cette semaine, l’Assemblée nationale a commencé à débattre du projet de loi relatif au renseignement. L’article du journal Le Monde pourrait mettre la lumière sur la plateforme PNCD, jusque-là absente des débats.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.commentcamarche.net/news/5866395-surveillance-massive-la-france-aussi

Par Celine Lhorte

 

 




Une loi pour nous espionner sous couvert de la peur du terrorisme | Le Net Expert Informatique

Des manifestants contre le projet de loi sur le renseignement devant l’Assemblée nationale, à Paris, le 13 avril 2015.  ( MAXPPP )

Une loi pour nous espionner sous couvert de la peur du terrorisme…

Selon le projet de loi, le renseignement sera désormais autorisé à récupérer les “métadonnées” des échanges électroniques, soit les informations qui entourent une conversation : qui envoie un message, à qui, quand, par quel support. (MAXPPP )

 

 

C’est un texte qui agite les défenseurs des droits et des libertés depuis sa présentation, le 19 mars dernier. Le projet de loi sur le renseignement déchaîne les passions entre le gouvernement et les opposants à ces dispositions.

Le texte, qui arrive lundi 13 avril en première lecture à l’Assemblée nationale, dispose d’un vaste soutien politique. Le PS comme l’UMP sont décidés à le voter, dans un réflexe d’union nationale après les attentats des 7 et 9 janvier. Mais au vu du peu de temps disponible pour lire ce projet très technique, les opposants craignent que peu de députés comprennent véritablement ce qu’ils s’apprêtent à voter. Francetvinfo a fait ce travail d’éclairage pour vous.

 

 

Pourquoi une nouvelle loi ?

Après les attentats de Charlie Hebdo, Montrouge, et porte de Vincennes, le gouvernement a insisté sur le manque de moyens donnés aux services de renseignement. Plus particulièrement, le projet de loi sur le renseignement veut mettre en place un cadre légal sur des pratiques des services qui étaient illégales. Si un rapport parlementaire a été publié en 2013, proposant des réformes des services de renseignement, les attentats de janvier ont tout accéléré. Au point que le gouvernement souhaite voir sa copie adoptée d’ici l’été.

Pour le gouvernement et les partisans de ce texte, il s’agit de réformer la dernière loi antiterroriste, qui date de 1991. Il est à noter que les services disposent déjà de moyens étendus depuis la loi de programmation militaire votée en décembre 2013, mais aussi depuis la loi de lutte contre le terrorisme en 2006, qui permet déjà aux services de procéder à des écoutes des communications dites “administratives”, c’est-à-dire uniquement du ressort du Premier ministre. Aujourd’hui, environ 6 000 écoutes sont demandées chaque année.

 

 

Qu’y a-t-il de plus dans cette nouvelle loi ?

Cette loi autorise les services de renseignement à faire des écoutes bien plus intrusives que précédemment. Si ce projet est adopté en l’état par le Parlement, les services pourront poser des micros dans un appartement ou un véhicule, installer des balises GPS ou écouter des communications téléphoniques, sans l’accord d’un juge. Ils pourront également utiliser des IMSI-catchers, un dispositif qui permet d’écouter toutes les communications (téléphoniques comme électroniques) dans un rayon de 500 mètres à un kilomètre.

 

Et comme le terrorisme se développe de plus en plus sur internet, le renseignement sera désormais autorisé à récupérer les “métadonnées” des échanges électroniques, soit les informations qui entourent une conversation : qui envoie un message, à qui, quand, par quel support. Ces métadonnées sont différentes du contenu explicite des messages, qui ne sera pas collecté. Une surveillance du clavier d’un suspect, ou keylogger, pourra également être demandée, ce qui permettra aux services de tout savoir de ce que l’on tape sur son clavier. Enfin, l’internet français pourra être espionné à la source, chez les fournisseurs d’accès et hébergeurs, à l’aide de « boîtes noires ».

 

Concrètement, les services pourront ainsi surveiller physiquement et électroniquement des individus particuliers : d’une voiture au téléphone en passant par les communications électroniques.

 

 

Attendez, ça veut dire que tout internet sera espionné ?

De fait, oui. Car la surveillance à la source d’internet se fera à l’aide de « boîtes noires », ce qui pose le plus problème. Le projet de loi prévoit d’installer des boîtiers chez les fournisseurs d’accès internet et les hébergeurs de données pour surveiller l’ensemble du trafic internet qui transite par la France. Ces boîtes noires auront comme objectif de détecter des “comportements suspects” en analysant les comportements des citoyens français sur la toile. La détection se fera au moyen d’un algorithme, soit un mécanisme élaboré par des humains mais mis en œuvre par des machines. Si ce type de comportement est remarqué, une alerte sera envoyée aux services de renseignement. On ne sait pas encore ce à quoi correspond un “comportement suspect”.

 

 

Un comportement suspect est-il forcément celui de quelqu’un qui veut commettre un acte terroriste ?

Non, pas seulement. Contrairement à ce qui dit la communication gouvernementale, le projet de loi ne concerne pas uniquement la lutte antiterroriste. Le renseignement, c’est la recherche d’informations et leur analyse. On y inclut les domaines économique, financier ou scientifique. Concrètement, l’espionnage industriel, la lutte contre le blanchiment ou la veille scientifique font partie du renseignement.

 

Cette dimension très large est présente noir sur blanc dans le projet de loi. De fait, les moyens ne s’appliqueront pas uniquement au terrorisme, mais dans sept domaines définis par le projet de loi, dont « l’indépendance nationale », « les intérêts majeurs de la politique étrangère », les « intérêts économiques industriels et scientifiques majeurs de la France », ou même « la prévention des atteintes à la forme républicaine des institutions, des violences collectives de nature à porter atteinte à la sécurité nationale, de la reconstitution ou d’actions tendant au maintien de groupements dissous ». Les motifs se révèlent particulièrement vastes.

 

 

Et je peux être surveillé, moi ?

Malgré les dénégations du gouvernement qui jure qu’il ne s’agit pas d’une surveillance de masse, la formulation extrêmement vague du comportement suspect ou même des motifs de surveillance possibles font craindre aux opposants que cette loi puisse être utilisée pour surveiller l’ensemble de la population. Car si les « boîtes noires » ne font remonter que les comportements suspects, elles analyseront tout le trafic internet.

 

De plus, si des communications chiffrées sont interceptées sur internet ou par les écoutes des services, les données pourront être conservées indéfiniment, afin de laisser du temps aux services de décrypter les échanges. Si ces données ne sont pas chiffrées, elles pourront être conservées entre 12 mois et 5 ans. Mais rien ne décrit dans la loi comment ces données seront utilisées ou contrôlées. Nos confrères de Libération ont, à ce propos, réalisé un questionnaire qui vous permet d’estimer à quel point vous êtes concerné.

 

 

Mais si je n’ai rien à me reprocher ?

Comme expliqué précédemment, l’ensemble du trafic internet français sera espionné d’une manière ou d’une autre par les « boîtes noires ». Donc, même si vous n’avez rien à vous reprocher, il y a des chances que vous puissiez être espionné sur internet. Un autre point clé de cette loi est qu’elle cherche à « prévenir » le terrorisme.

 

En passant, elle s’inspire de la NSA américaine, l’agence de sécurité des Etats-Unis, en prévoyant de surveiller les personnes à N+1, le N étant le suspect. Si vous entrez en contact avec lui d’une manière ou d’une autre, vous pourrez être espionné. Au-delà des spécificités techniques, le projet cible le « préterrorisme », fondé sur une présomption de culpabilité, qui abaisse considérablement le seuil de la détection.

 

 

C’est pour cela que des opposants manifestent ?

Cette surveillance de masse est précisément un des points clés de la manifestation organisée lundi 13 avril par les opposants à cette loi devant l’Assemblée nationale. Ils vont, a recensé Le Monde, du juge antiterroriste Marc Trevidic à l’association de défense des libertés individuelles sur internet la Quadrature du net en passant par la Ligue des droits de l’homme, la Cnil ou Reporters sans frontières. Ils craignent que ce projet de loi soit une atteinte irrémédiable à la vie privée des individus surveillés, et globalement une perte de sécurité dans les communications. Les « boîtes noires » ou les IMSI-catchers sont particulièrement combattus, car ils sont très intrusifs. Face à l’importance de ce texte, les opposants réclament plus de temps, alors que le projet de loi est examiné en « procédure accélérée », soit une seule lecture par l’Assemblée nationale et le Sénat.

 

Ils luttent également pour obtenir des garanties plus importantes face à l’étendue des nouveaux moyens confiés aux services. Et notamment qu’un juge procède au contrôle des écoutes. Car, dans le projet de loi actuel, les nouveaux moyens des services de renseignement pourront être mis en œuvre sans le contrôle d’un juge. Plus précisément, le contrôle est laissé à la Commission nationale de contrôle des techniques de renseignement (CNCTR) qui ne dispose que d’un avis consultatif. Le vrai pouvoir de décision reste entre les mains du Premier ministre.

 

 

Et si jamais les services se trompent ?

Le gouvernement a bien insisté sur le contrôle du processus par la CNCTR. Concrètement, les services font une « demande motivée » au Premier ministre pour utiliser un moyen de surveillance. Cette demande est examinée par la commission, qui rend un avis. Mais en cas d’urgence décrétée par le Premier ministre, aucun avis n’est requis, et aucun contrôle n’est possible pendant 48 heures. Ainsi, le chef du gouvernement a toute latitude pour autoriser ou non les écoutes.

 

 

 

 

Cependant, si la CNCTR s’oppose à une écoute, elle peut saisir le Conseil d’État. Innovation du texte, un citoyen pourra également saisir directement cette institution s’il pense être surveillé. Si le Conseil d’État considère que l’écoute a été réalisée sans motifs réels, il ordonne la suppression des données collectées. Le citoyen ne pourra cependant pas savoir comment il a été surveillé, ni même ce qui a été surveillé.

 

 

En résumé 

Après les attentats de janvier en France, le gouvernement a voulu réagir et a présenté un projet de loi de renseignement, qui est examiné le 13 avril à l’Assemblée nationale. Le gouvernement veut le voir adopté d’ici à l’été prochain. Ce texte étend les moyens des services de renseignements, qui pourront écouter une personne dans sa voiture, son appartement, lors de ses appels téléphoniques et sur internet. Tout cela sans le contrôle d’un juge. De plus, le projet de loi prévoit l’installation de « boîtes noires » qui pourront espionner l’ensemble du trafic internet en France à la recherche de « comportements suspects » qui seront ensuite remontés aux services. Le projet de loi n’est pas uniquement destiné à la lutte antiterroriste, mais également au renseignement économique, technique et scientifique.

 

Côté politique, le PS et l’UMP soutiennent le texte, qui a de grandes chances d’être adopté en l’état. Cependant, les opposants sont nombreux, du juge antiterroriste Marc Trevidic à l’association de défense des libertés individuelles sur internet la Quadrature du net en passant par la Ligue des droits de l’homme, la Cnil ou Reporters sans frontières. Ils réclament plus de contrôle sur les nouveaux moyens accordés aux services et l’abrogation de la partie du projet de loi sur les boîtes noires. Pour l’instant, le Premier ministre a toute latitude, selon le texte, pour autoriser ou non les écoutes. Une commission est chargée de contrôler a priori et a posteriori, mais elle ne dispose que de pouvoirs consultatifs.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.francetvinfo.fr/politique/loi-sur-le-renseignement/larticle-a-lire-pour-comprendre-le-projet-de-loi-sur-le-renseignement_875623.html

Par Etienne Combier

 

 




Facebook nous espionne t-il ? Un  »bug » selon le réseau social | Le Net Expert Informatique

Facebook nous espionne t-il ?Un  »bug » selon le réseau social…

Facebook tente de soigner son image suite à la publication à la fin du mois de mars du rapport commandé par la Commission de Protection de la vie privée, équivalent belge de la Cnil. Ce rapport était en effet très critique à l’égard du réseau social et de ses pratiques de tracking des utilisateurs passifs, voire non inscrits, à travers l’utilisation des boutons de partage présents sur de très nombreux sites Web. Une technique qui allait, selon le rapport, à l’encontre de la législation européenne en vigueur sur les cookies, qui exige le consentement exprès de l’utilisateur.

 

 

Alors Facebook contre-attaque : dans un message publié avant-hier, Richard Allan, directeur européen des politiques publiques et communications de Facebook, revient sur les affirmations du rapport, qu’il juge erronées. Il précise ainsi que les auteurs du rapport n’ont pas contacté Facebook avant la publication finale et donne une liste « non exhaustive » d’erreurs et d’approximations relevées par les équipes de Facebook dans le rapport.

 

 

Tracking : Not a feature, it’s a bug

Le point le plus controversé reste évidemment la capacité de Facebook à tracker les utilisateurs, même ceux qui ne sont pas inscrits, à travers les plugins comme le bouton like largement disséminé sur le web. Selon les auteurs du rapport, ce plugin permettrait à Facebook via le dépôt d’un cookie, de tracer n’importe quel utilisateur et de faire remonter au réseau social des données de navigation.

Faux selon Facebook, qui assure n’avoir jamais mis en place un tel système. Mais le réseau social concède que les cas constatés par les chercheurs relèvent de bugs « Les chercheurs ont pu constater un bug qui a causé l’envoi de cookies à certaines personnes ne disposant pas de compte Facebook. Ce n’était pas notre intention et un correctif est actuellement en préparation » promet Richard Allan. Dont acte.

Dans le reste de sa réponse, Richard Allan prend la défense du réseau social et rappelle que le réseau social offre de nombreuses options de confidentialité des données permettant à l’utilisateur de régler finement les permissions et informations personnelles auxquelles le site peut accéder et éventuellement réutiliser à des fins publicitaires.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.zdnet.fr/actualites/facebook-et-le-tracking-un-bug-selon-le-reseau-social-39817786.htm

Par Louis Adam

 

 




Votre employeur peut espionner vos communications chiffrées, et la CNIL est d’accord | Le Net Expert Informatique

Votre employeur peut espionner vos communications chiffrées, et la CNIL est d’accord

La Commission nationale informatique et libertés donne sa bénédiction au déchiffrement des flux HTTPS des salariés, à condition que cette pratique soit encadrée. Il reste néanmoins une zone de flou juridique côté pénal… 

 

Saviez-vous que certains employeurs déchiffrent systématiquement les flux HTTPS de leurs salariés lorsqu’ils surfent sur Internet ? Ils disposent pour cela d’un équipement appelé « SSL Proxy » qui se place entre l’utilisateur et le serveur Web. Cette boîte magique déchiffre tous les échanges en usurpant l’identité du service interrogé (google.com, par exemple), par l’utilisation d’un certificat bidon. La pratique n’est pas du tout récente, mais se fait de manière un peu cachée en raison d’incertitudes juridiques et de l’impopularité de cette mesure auprès des salariés. Les directeurs informatiques n’ont, par conséquent, pas une folle envie d’en faire la publicité.

Mais l’employeur peut se rassurer : la CNIL vient de publier une note qui clarifie les choses. Ainsi, la Commission estime que le déchiffrement des flux HTTPS est parfaitement « légitime », car elle permet à l’employeur d’assurer « la sécurité de son système d’information », en bloquant les éventuels malwares qui s’y trouveraient. Evidemment, ce n’est pas la seule raison : ces équipements sont également utilisés pour prévenir les fuites d’informations. Un salarié qui enverrait des documents confidentiels à un concurrent pourrait, ainsi, être facilement repéré.

 

 

Infraction pénale ou pas ?

Toutefois, la CNIL met un (petit) bémol. L’utilisation de cette technique de surveillance doit être « encadrée ». Ainsi, les salariés doivent être informés en amont et de manière « précise » sur cette mesure : raisons invoquées, personnes impactées, nature de l’analyse effectuée, données conservées, modalités d’investigation, etc. L’employeur doit également mettre en place une « gestion stricte des droits d’accès des administrateurs aux courriers électroniques ». Autrement dit : éviter que tous les membres du service informatique puissent fouiller dans les messageries. Par ailleurs, les « traces conservées » doivent être réduites au minimum.

Il reste néanmoins une petite zone de flou juridique, nous explique la CNIL. En effet, le Code pénal interdit théoriquement « d’entraver ou de fausser le fonctionnement d’un système de traitements automatisés de données (STAD) ». Or, quand l’entreprise déchiffre les flux Gmail de ses salariés, on peut estimer que cela fausse le fonctionnement du STAD d’un tiers, à savoir Google. Cela pourrait donc constituer une infraction. Conclusion de la CNIL : il faudrait peut-être modifier le Code pénal pour que l’employeur puisse réellement surveiller ces flux chiffrés en toute tranquillité. Décidément, la situation n’est pas encore totalement claire…

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.01net.com/editorial/651057/votre-employeur-peut-espionner-vos-communications-chiffrees-et-la-cnil-est-d-accord/

Par Gilbert Kallenborn

 

 




Facebook accusé de traquer tous les internautes connectés ou non à son réseau | Le Net Expert Informatique

Facebook accusé de traquer tous les internautes connectés ou non à son réseau

Selon une étude menée pour la CPVP, l’équivalent belge de la CNIL, Facebook traquerait tous les internautes sans distinction, une accusation que réfute la firme de Mark Zuckerberg. 

 

En Belgique, la Commission de la protection de la vie privée a commandé une étude sur les pratiques de Facebook. Celle-ci a été menée par l’université de Leuven et plus spécifiquement par le centre interdisciplinaire des lois et des technologies d’information et de communication (ICRI), le département de la sécurité informatique et du chiffrement industriel (Cosic) et le département des médias, de l’information et des télécommunications de l’université de Vrije à Bruxelles.

Selon les chercheurs, pour améliorer le ciblage publicitaire, Facebook traquerait les internautes sans leur consentement, qu’ils soient connectés ou non au réseau communautaire et même s’ils ne disposent pas de compte. Plus précisément, Facebook placerait un cookie sur ses pages accessibles sans connexion (comme les pages de fans).

Selon The Guardian, qui rapporte l’information, ce cookie renverrait des données lorsque l’internaute visite l’un des quelque 13 millions de sites faisant usage du dispositif Facebook Connect par exemple pour insérer le bouton J’aime. Le mécanisme fonctionnerait même lorsque l’utilisateur ne s’est pas connecté à son compte ou lorsqu’il n’a pas interagi avec le fameux bouton J’aime.

A en juger par ce rapport, Facebook ne respecterait pas la réglementation de l’Union Européenne selon lesquelles l’internaute doit exprimer son consentement pour accepter les cookies qui permettront de le suivre.

Interrogé par The Inquirer, Facebook dément avoir mis en place de telles pratiques. « Ce rapport contient des faits inexacts. Les auteurs ne nous ont jamais contacté, ni n’ont souhaité éclaircir leurs suppositions sur lesquelles ils ont basé leur rapport », affirme un porte-parole. Facebook explique avoir souhaité s’expliquer devant la CPVP ayant commandé cette étude mais ces derniers n’auraient pas souhaité les recevoir.

 

 

Retrouvez le rapport dans son intégralité (PDF)
http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://pro.clubic.com/blog-forum-reseaux-sociaux/facebook/actualite-761365-facebook-traquer-internautes-connectes-reseau.html?&svc_mode=M&svc_campaign=NL_ClubicPro_New_02/04/2015&partner=-&svc_position=922875434&svc_misc=-&crmID=639453874_922875434&estat_url=http%3A%2F%2Fpro.clubic.com%2Fblog-forum-reseaux-sociaux%2Ffacebook%2Factualite-761365-facebook-traquer-internautes-connectes-reseau.html

 

 




| Le Net Expert Informatique