RFID, biométrie, vidéo surveillance IP, vote électronique et moteurs de recherche suscitent de nombreuses critiques parmi certains utilisateurs et les associations de défense des données privées. Tour d’horizon en images de ces technologies qui inquiètent.
RFIDSi la RFID peut rendre des services, notamment dans le secteur de la logistique, elle n’est pas sans éveiller des craintes en termes de respect de la vie privée. La seule introduction du passe Navigo doté de cette technologie sans contact n’a par exemple pas manqué de susciter la critique en permettant potentiellement de suivre les déplacements de chaque usager.La RATP a introduit un Navigo anonyme, mais celui-ci s’avère dans les faits plus complexe à acquérir qu’un passe classique comme l’a démontré une récente enquête de la CNIL. Mais cette application de la RFID n’est pas la seule à inquiéter. C’est ainsi également le cas des implants RFID dans le corps ou des nouveaux passeports par crainte principalement d’une lecture des informations stockées dans la puce à l’insu de l’individu.
BiométrieLorsque la raison sécuritaire pousse une technologie, il est rare que celle-ci soit chaleureusement accueillie. La biométrie, qui consiste à identifier un individu grâce à des caractéristiques physiques (empreintes, iris, rétine, réseau veineux, …) ne fait pas exception.Les freins à la biométrie sont notamment psychologiques et culturelles. En France, les empreintes digitales reste par exemple connectées à la criminalité. Néanmoins, ces freins se sont peu à peu dégrippés, soit par obligation (passeport biométrique), soit par un phénomène de banalisation. Des entreprises et cantines se sont ainsi équipées de systèmes biométriques par reconnaissance du contours de la main.Le recours à la biométrie est encadré par la CNIL, qui impose un usage proportionné au risque et de préférence les techniques biométriques ne générant pas de traces, par opposition à celles générant des traces comme l’ADN et les empreintes digitales. La finalité est d’éviter la création de bases de données centralisées stockant des informations biométriques. Les gouvernements prennent néanmoins parfois quelques libertés au nom de la sécurité des personnes.
VidéosurveillanceSouriez, vous êtes peut-être filmé. En 2007, le nombre de caméras disposées dans des espaces publics était estimé à 340.000. Toutefois, la vidéosurveillance ne cesse ces dernières années de se développer. Pour 2009, l’objectif du gouvernement français est d’un million de caméras, notamment dans les transports.Les ministres de l’intérieur et de l’éducation (Michèle Alliot-Marie et Xavier Darcos) ont récemment fait part de leur volonté d’installer de la vidéosurveillance en milieu scolaire. Le pays européen donné en exemple en matière de vidéosurveillance est le Royaume-Uni. En moyenne, un londonien est filmé 300 fois par jour. La police anglaise a pourtant elle-même reconnue en 2008 que cette technologie avait échoué à enrayer la criminalité.
Moteurs de rechercheLes moteurs de recherche sont un lieu de transit pour la grande majorité des internautes. En proposant différents services Web, et afin entre autres de proposer de la publicité ciblées, ils sont amenés à gérer un grand nombre de données : IP, cookies, sites visités, etc. L’aide apportée à certains régimes autoritaires par les moteurs pour identifier des opposants politiques a en partie écorné leur image.Compte tenu de l’importance de ces informations pour l’activité des moteurs de recherche, ces derniers ont parfois traîné des pieds en matière d’anonymisation des recherches. Largement dominateur (pour ne pas dire omniprésent), Google cristallise un certain nombre de critiques, mais pas seulement pour sa politique de conservation des logs. Les photos parfois intrusives de Google Street View ne laissent pas tous les internautes de marbre.
Vote électroniqueLe vote électronique en France n’a sans doute pas laissé un souvenir impérissable auprès des électeurs. Outre certaines difficultés d’usage, ces machines de vote inspirent des craintes quant à la bonne prise en compte du vote, la fraude (valable aussi pour les urnes traditionnelles) ou l’anonymat.Lors des présidentielles de 2007, huit des douze candidats demandaient un moratoire sur le vote électronique. Seul Nicolas Sarkozy soutenait la mise en œuvre de cette technologie (qu’il avait déjà proposé en 2003 lorsqu’il était ministre de l’intérieur).Aux Etats-Unis où le vote électronique est exploité depuis plusieurs années déjà, les constructeurs de machines ont essuyé plusieurs vagues de critiques. Ces derniers refusaient notamment de communiquer leur code source ou d’autoriser des audits de sécurité. Des chercheurs ont de plus démontré la possibilité d’insérer des virus dans les cartouches de stockage pour remanier les votes.Mais les manipulations frauduleuses ne sont peut-être pas le véritable point noir des machines de vote. En France, Chantal Enguehard du Laboratoire d'informatique de l'université de Nantes a démontré que le vote électronique génère un taux d’erreur plus élevé par rapport au vote classique : 4% contre 0,4%. Le débat se poursuit donc.
REF.:
mardi 28 avril 2009
LinkScanner pour protéger le surf
Pour utiliser l'outil de protection contre les sites malveillants LinkScanner, il n'est désormais plus nécessaire de télécharger une version gratuite ou payante de l'antivirus AVG. L'application, qui informe l'internaute d'un risque avant l'ouverture d'une URL, est à présent distribuée de manière indépendante, et gratuite (voir le comparatif de 17 antivirus du marché). Selon l'éditeur de la solution de sécurité, près de deux millions de pages Web sont quotidiennement contaminées, notamment par l'ajout de scripts malveillants. Pour prévenir une infection du poste utilisateur, LinkScanner (comme d'autres logiciels disponibles sur Internet) va effectuer une analyse en temps réel des pages visitées.AVG LinkScanner procède également à une analyse de sécurité des liens affichés dans un email ou sur une page Web, notamment ceux générés par les moteurs de recherche (Google, MSN, Yahoo) suite à une requête d'un internaute. Un niveau de risque est ainsi associé à chaque lien. Le logiciel gratuit d'AVG est disponible uniquement sur environnement Windows (XP et Vista 32 et 64 bits). Il est compatible avec les navigateurs Internet Explorer (à partir de la version 6) et Firefox (dès la 2.0). LinkScanner est téléchargeable en anglais dès à présent, et en français à partir de mi-mai.
Par La rédaction, ZDNet France
Par La rédaction, ZDNet France
Les portraits de six pirates informatiques reconvertis
Coupables d’actes de piratage informatique, six pirates, dont Kevin Mitnick ou plus récemment Michael Mooney pour un ver sur Twitter, se sont depuis reconvertis : journaliste, développeur ou expert en sécurité.
Michael Mooney : un ver Twitter en guise de CV.
Kevin Mitnick : ex-fugitif pourchassé par le FBI
Owen Thor Walker : ancien botmaster
John Draper : pionnier du phreaking
Gabriel Bogdan Ionescu : fraude bancaire en Italie
Kevin Lee Poulsen : génération Mitnick
REF.:
Michael Mooney : un ver Twitter en guise de CV.
Kevin Mitnick : ex-fugitif pourchassé par le FBI
Owen Thor Walker : ancien botmaster
John Draper : pionnier du phreaking
Gabriel Bogdan Ionescu : fraude bancaire en Italie
Kevin Lee Poulsen : génération Mitnick
REF.:
lundi 27 avril 2009
La “Build 7100″ de Windows 7 introduit le mode XP
Une des pires craintes des entreprises vient ainsi de tomber. Nombreuses sont celles dont les applications maison, souvent développées pour Win XP, fonctionnent très mal avec Vista. On sait que si ça marche mal avec Vista, ça va être aussi pire avec Win 7. En ce sens, XPM est un accommodement stratégique très important, une garantie de bon fonctionnement qui pourra accélérer le rythme d’adoption de Win 7.
Huuummmmm,pas sur que jouer sur 2 système d'exploitation ,avec de la virtualisation,que ça va rendre un OS versatile et rapide,....................comme un éléphant ;o)
Nota:
Le Mode XP est composé de Virtual PC basés sur l'environnement et une copie sous licence de Windows XP avec Service Pack 3 (SP3). Il sera mis à disposition, gratuitement, aux utilisateurs de Windows 7 Professional, Enterprise et Ultimate éditions par l'intermédiaire d'un téléchargement sur le site de Microsoft. (C'est à dire, il ne sera pas inclus dans la boîte de Windows 7, mais il est considéré en dehors de la bande de mise à jour, comme Windows Live Essentials.)
Vive Mac OS-X et Linux !
REF.: Admirable Nelson
Huuummmmm,pas sur que jouer sur 2 système d'exploitation ,avec de la virtualisation,que ça va rendre un OS versatile et rapide,....................comme un éléphant ;o)
Nota:
Le Mode XP est composé de Virtual PC basés sur l'environnement et une copie sous licence de Windows XP avec Service Pack 3 (SP3). Il sera mis à disposition, gratuitement, aux utilisateurs de Windows 7 Professional, Enterprise et Ultimate éditions par l'intermédiaire d'un téléchargement sur le site de Microsoft. (C'est à dire, il ne sera pas inclus dans la boîte de Windows 7, mais il est considéré en dehors de la bande de mise à jour, comme Windows Live Essentials.)
Vive Mac OS-X et Linux !
REF.: Admirable Nelson
Potins Apple : pas de iPhone pour Bell et Telus

C’est plutôt rare qu’Apple parle ouvertement de stratégie. Mais le chef des opérations de l’entreprise, Tim Cook, a tout de même fait une déclaration intéressante hier, lors de l’annonce des résultats du deuxième trimestre.
L’aveu: Apple n’a absolument pas l’intention de créer une version du iPhone compatible avec le réseau CDMA de Verizon. Chez nous, les antennes de Bell et de Telus utilisent précisément le même système, créé par Qualcomm, et que plusieurs disent en voie de disparaître. Le réseau de Rogers, comme c’est le cas pour la vaste majorité des fournisseurs de téléphonie cellulaire dans le monde, roule sous le système GSM, plus moderne.
« Nous avons choisi dès la création du iPhone de nous concentrer sur un téléphone pour la planète entière. Il n’y aura pas vraiment d’avenir pour le système CDMA à partir d’un certain point », a-t-il déclaré lors d’une conférence téléphonique.
On savait déjà qu’Apple n’était pas chaude à l’idée de créer un iPhone pour CDMA, mais l’entreprise n’avait jamais été aussi catégorique. À cet égard, la stratégie d’Apple est d’ailleurs très différente de celle de Research in Motion, qui adapte la plupart de ses appareils pour les rendre disponibles avec les réseaux CDMA, et qui crée même des appareils exclusivement pour ces réseaux (le BlackBerry Storm, notamment).
Avec cette déclaration de M. Cook, Bell et Telus peuvent donc définitivement mettre une croix sur le iPhone… à moins qu’ils ne changent rapidement leur technologie. Et ça, ce n’est pas impossible.
REF.: Tristan Péloquin
L’aveu: Apple n’a absolument pas l’intention de créer une version du iPhone compatible avec le réseau CDMA de Verizon. Chez nous, les antennes de Bell et de Telus utilisent précisément le même système, créé par Qualcomm, et que plusieurs disent en voie de disparaître. Le réseau de Rogers, comme c’est le cas pour la vaste majorité des fournisseurs de téléphonie cellulaire dans le monde, roule sous le système GSM, plus moderne.
« Nous avons choisi dès la création du iPhone de nous concentrer sur un téléphone pour la planète entière. Il n’y aura pas vraiment d’avenir pour le système CDMA à partir d’un certain point », a-t-il déclaré lors d’une conférence téléphonique.
On savait déjà qu’Apple n’était pas chaude à l’idée de créer un iPhone pour CDMA, mais l’entreprise n’avait jamais été aussi catégorique. À cet égard, la stratégie d’Apple est d’ailleurs très différente de celle de Research in Motion, qui adapte la plupart de ses appareils pour les rendre disponibles avec les réseaux CDMA, et qui crée même des appareils exclusivement pour ces réseaux (le BlackBerry Storm, notamment).
Avec cette déclaration de M. Cook, Bell et Telus peuvent donc définitivement mettre une croix sur le iPhone… à moins qu’ils ne changent rapidement leur technologie. Et ça, ce n’est pas impossible.
REF.: Tristan Péloquin
S'abonner à :
Messages (Atom)