417 liens privés
"Touché directement par le scandale de la NSA, Microsoft a promis de multiples mesures pour renforcer la confidentialité de ses services. Mais pour la Free Software Foundation, ces promesses n'ont pas de sens puisqu'elles ne peuvent pas être effectivement vérifiées."
"Le Conseil national du numérique a contesté une disposition contenue dans la loi de programmation militaire (LPM), qui vise à faciliter la collecte de données en temps réel par l'État. L'instance la juge 'pas opportune" et demande plus généralement une vaste concertation sur les effets de certaines lois sur les droits fondamentaux."
"Le Parlement français cherche-t-il à légaliser un dispositif de surveillance de masse d'Internet au détour d'un projet de loi sur l'armée ? C'est la question qui agite de plus en plus d'associations et journalistes spécialisés, après que plusieurs d'entre eux se sont alarmés du contenu de l'article 13 du projet de loi de programmation militaire, actuellement examiné par le Parlement.
En cause, la possibilité donnée aux services de renseignement de collecter en temps réel les informations et documents transitant sur les réseaux électroniques… "
"Voté le 3 décembre 2013 par les députés, le projet de loi de programmation militaire a été transmis au Sénat le 4 décembre. Ce même jour, la Commission de la Défense, saisie au fond, a rendu sur le champ son rapport et suggéré de le voter conforme. Un examen au pas de course qui marque l’empressement gouvernemental sur ces dispositions qui soulèvent pourtant un grand nombre d’inquiétudes."
"L’accès administratif aux données de connexion et de géolocalisation, prévu dans un projet de loi actuellement en discussion au Parlement, fait réagir le Syntec Numérique. Qui demande que le Conseil National du Numérique rende un avis sur la question."
"La loi de programmation militaire passe aujourd'hui devant les députés. Elle pourrait faciliter la cybersurveillance, avec des conséquences inquiétantes pour la vie privée."
"Des associations déplorent l'adoption de l'article 13 de la loi de programmation militaire renforçant l'accès temps réel de l'administration aux données internet. "
"Les députés ont adopté vendredi matin l'article 13 du projet de loi de programmation militaire, qui donne à l'Etat le droit de collecter des données sur les réseaux de communication sans contrôle judiciaire, et sans autorisation préalable de la CNCIS."
"business man with laptop over head - mad Je discutais vendredi dernier avec un journaliste du Monde qui m’avait appelé pour des éclaircissements sur certains aspects de la LPM suite au moratoire demandé par l’ASIC ; l’association (qui regroupe notamment AOL, Dailymotion, Google, Deezer, PriceMinister, Facebook, Yahoo…) fustigeait en effet l’extension substantielle de l’accès administratif des données de connexion conservées par les FAI et les hébergeurs de contenu sur Internet.
La raison de sa colère, plus précisément, tient à ce que la LPM (et son futur article 246-1) prévoit une double extension de la possibilité de récupérer des données de connexion :"
"Dans un chapitre consacré à la "cybermenace", la loi de programmation militaire qui arrive en discussion ce mardi à l'Assemblée prévoit de confier au Premier ministre le pouvoir de répliquer aux attaques et d'ordonner aux FAI ou hébergeurs toute mesure urgente pour la sécurité des systèmes d'information, sans contrôle de proportionnalité.
L'article 14 du projet de loi confie au Premier ministre le soin de conduire l'action du Gouvernement en matière de sécurité de l'information, en s'appuyant sur les services de l'ANSSI (autorité nationale de sécurité des systèmes d’information), et crée surtout un pouvoir de contre-attaque aussi étendu que flou, qui autorise l'Etat à pirater des serveurs ennemis lorsque "le potentiel de guerre ou économique, la sécurité, ou la capacité de survie de la Nation" sont attaqués
L'article 15 crée une obligation de mettre en place à leurs frais des outils de "détection des événements susceptibles d’affecter la sécurité de leurs systèmes d’information" pour les FAI, hébergeurs et autres opérateurs dont les infrastructures sont considérées d'importance vitale pour le pays ; ces outils étant exploités par des tiers certifiés ou par les services de l'Etat lui-même (ce qui veut dire que l'Etat obligerait à l'installation de sondes qu'il contrôlerait directement ou indirectement).
L'article 16 du projet de loi de programmation militaire renforce l'insécurité juridique de l'article 226-3 du code pénal, qui jusqu'à présent interdit les appareils ou dispositifs "conçus pour" intercepter des correspondances privées ou des données informatiques, et qui désormais interdira les dispositifs "de nature à" réaliser de telles infractions. L'intention ne sera plus à rechercher, seul le résultat comptera. De quoi faire peur à quelques auteurs de logiciels ou vendeurs de matériels, d'autant que la sanction est de cinq ans d'emprisonnement.
Plus polémique enfin, l'article 16 bis du projet de loi dispose que "les agents de l’autorité nationale de sécurité des systèmes d’information, habilités par le Premier ministre et assermentés dans des conditions fixées par décret en Conseil d’État, peuvent obtenir des opérateurs de communications électroniques, en application du III de l’article L. 34-1 du code des postes et des communications électroniques, l’identité, l’adresse postale et l’adresse électronique d’utilisateurs ou de détenteurs de systèmes d’information vulnérables, menacés ou attaqués".
"Un nouveau document rendu public par Edward Snowden, à travers un média hollandais, montre que la NSA aurait implanté 50 000 malwares à travers des réseaux du monde entier, pour intercepter des données ou se donner la possibilité d'attaquer."
"Des dizaines de milliers de mails et de données personnelles : un hacker a pénétré les messageries des députés européens pour faire la démonstration des immenses failles dans la sécurité informatique de l'institution. Il met en cause le choix de Microsoft qui équipe le Parlement et les « comportements catastrophiques » des élus. Malgré le scandale de la NSA, bon nombre d'institutions restent des passoires."
"Mediapart révèle qu'un hacker a pu avoir accès, via des moyens très simples, à l'ensemble des messages de députés et assistants parlementaires au Parlement Européen. Selon le journal, le fautif serait Microsoft et son protocole Exchange ActiveSync."
"Si les principaux organismes du gouvernement américain connaissent l'existence du Bitcoin et suivent de près son évolution, tous n'ont pas le même regard sur cette monnaie électronique et décentralisée. Le département de la sécurité intérieure se montre particulièrement méfiant, évoquant un risque de blanchiment d'argent de grande envergure. Il plaide pour une "posture agressive" vis-à-vis de ces nouvelles monnaies."
"Linus Torvalds, le créateur de Linux, a reconnu publiquement que les Etats-Unis avaient tenté de faire pression pour ajouter un backdoor dans Linux, pour faciliter le déchiffrement des données. Selon l'un des principaux contributeurs au noyau, Intel pourrait avoir été l'instrument des pressions, déjouées."
"Alors que le Sénat américain s’intéresse de plus en plus près aux Bitcoin et que des chercheurs ont trouvé une faille dans son protocole, la monnaie virtuelle a atteint des sommets de valorisation, démontrant un dynamisme impressionnant."
"Pour assurer la sécurité de vos données en fonction des lieux familiers ou inhabituels, Google a déposé un brevet qui permet d’alléger ou de renforcer les procédures de sécurité de vos appareils mobiles en fonction de votre géolocalisation."
"En se basant sur un rapport d'expertise du firmware du système d'accélération, un jury américain a jugé pour la première fois que des problèmes de conception dans le logiciel embarqué sur la Toyota Camry étaient responsables de l'accélération incontrôlée du véhicule, qui a provoqué la mort d'une passagère."
De l'importance des logiciels libres, dont le code peut être contrôlé...
"Vous voulez rire ?
On sait enfin comment la NSA engrange des centaines de millions de carnets d'adresses très simplement.
Vous voulez savoir comment ?
Et bien c'est simple... Apple a tout simplement oublié d'implémenter les connexions en HTTPS (donc chiffrées) lorsque le carnet d'adresses d'OSX se synchronise avec Gmail.
Vous voulez un kleenex ?"
"Malgré une confiance ébranlée par le scandale Prism et ses liens avec la NSA, Google continue de promouvoir un web non censuré avec uProxy, un outil qui permettra d'utiliser facilement la connexion d'un tiers d'un autre pays pour contourner les restrictions locales d'accès à internet."