• Internet-ordi.jpg

      

    La neutralité du réseau Internet, c'est-à-dire la garantie d'un accès égal à tous les sites web, est aujourd'hui en question alors que les opérateurs réclament une régulation.

     

    Le principe de la neutralité d'internet, qui garantit de surfer à la même vitesse sur tous les sites, est mardi 13 avril au centre d'un colloque réunissant acteurs du web, qui plaident pour son maintien, et opérateurs, qui se plaignent de la congestion de leurs réseaux.

     

    Jusqu'à récemment, la question ne semblait pas se poser : par une sorte d'accord tacite, tous les fournisseurs d'accès internet garantissent un accès égal à leurs clients, quel que soit le site qu'ils consultent ou le contenu qu'ils téléchargent.
    Mais internet génère désormais un trafic énorme et les opérateurs craignent que leurs réseaux arrivent à saturation. Les coupables ? Selon eux, les usages gourmands en bande passante, tels que la vidéo. Leur solution ? Créer un accès à plusieurs vitesses.

     


    "L'enjeu est de réguler le trafic"

    Le débat fait rage depuis plusieurs années aux Etats-Unis. Il arrive en Europe via le paquet "Télécoms", vaste réforme du secteur qui invite chaque pays membre à se poser la question.
    Organisatrice du colloque, l'Autorité de régulation des télécoms (Arcep), qui publiera ses orientations avant l'été, donne la parole aux acteurs dans des entretiens diffusés sur son site.
    "Internet est un bien collectif stratégique", rappelle sagement son président Jean-Ludovic Silicani en introduction du débat.
    "Il faut absolument que cet espace reste ouvert, libre d'accès", estime Stéphane Richard, directeur général de France Télécom, mais "il faut que chacun des acteurs qui contribuent au développement d'internet s'y retrouve". "Internet est comme une immense autoroute où il y a énormément de trafic, donc comme dans n'importe quelle infrastructure de ce type, il faut qu'il y ait des gestionnaires de trafic, sinon il y a des accidents en série tout le temps", plaide-t-il.
    "L'enjeu est de réguler le trafic aux heures de pointe" donc "au moment où il y a un risque d'engorgement des réseaux", avance Jean-Bernard Lévy, président de Vivendi.
    Réguler, mais aussi faire payer les géants de l'internet comme Google, Dailymotion ou Facebook pour participer aux coûts importants des réseaux.
     


    La crainte d'un "Internet à deux vitesses"



    "Derrière ce joli concept de neutralité, certains créent les plus grosses capitalisations boursières mondiales en apportant des services dans une dimension très commerciale, en refusant toute contribution au financement des réseaux", s'agace Maxime Lombardini, directeur général d'Iliad (Free).
    Les producteurs de contenus craignent que l'on dénature ainsi la Toile. "Le principal enjeu est de maintenir et prolonger le modèle ouvert de l'internet", pointe Olivier Esper, directeur des affaires institutionnelles de Google France.
    "L'opérateur ne peut brider ou bloquer un service vidéo au détriment d'un moteur de recherche, d'un service de vente aux enchères... ou d'un autre service vidéo", affirme Giuseppe de Martino, président de l'Asic (association des services internet communautaires) et directeur juridique de Dailymotion.
    Alain Bazot, président de l'association de consommateurs UFC-Que Choisir, redoute un "internet à deux vitesses", se demandant si le risque de congestion des réseaux est bien réel. En outre, alors que désormais les fournisseurs d'accès internet produisent des contenus, "un opérateur doit s'appliquer les mêmes contraintes qu'aux autres" et non favoriser ses propres sites, insiste-t-il.
    La secrétaire d'Etat au numérique Nathalie Kosciusko-Morizet, qui interviendra en clôture du colloque, a invité vendredi les internautes à participer au débat via une consultation en ligne, précisant qu'elle défenderait le "maintien d'un accès ouvert et égal à internet pour tous".
    De quoi alimenter le rapport du gouvernement qui sera remis en juin au Parlement

     

    http://tempsreel.nouvelobs.com//actualite/vu-sur-le-web/20100413.OBS2362/l-acces-aux-sites-internet-doit-il-etre-regule.html.



    (Nouvelobs.com)


    votre commentaire
  • grippe-A-cochon.jpg

     

    Gestion de la grippe H1N1 :

    les nouveaux médias accusés par l'OMS

     

     

    Document sans-titrehttp://lci.tf1.fr/science/sante/2010-04/gestion-de-la-grippe-h1n1-les-nouveaux-medias-accuses-par-l-oms-5808857.html

     

    Gestion de la grippe H1N1 : les nouveaux médias accusés par l'OMS

    Par S.O.avec agences, le 13 avril 2010 à 17h19, mis à jour le 13 avril 2010 à 17:27

     

    Dossier : Grippe A (H1N1)

    Réunis à Genève pour évaluer la gestion internationale de la grippe H1N1, l'OMS et un expert accusent les nouveaux médias d'avoir perturbé la communication autour de la pandémie.

     

     

    Alors que les critiques se sont multipliées contre l'OMS, accusée d'avoir exagéré la menace sous l'influence des groupes pharmaceutiques, la gestion internationale de la grippe pandémique H1N1 est évaluée depuis lundi à Genève par des experts. Mardi, ils ont décidé de se pencher plus en détail sur la question de la communication, à propos de laquelle le conseiller spécial pour les grippes de l'OMS, le Dr Fukuda, a reconnu qu'il y avait eu de la "confusion", notamment en ce qui concerne la terminologie utilisée à propos du virus et de la pandémie. Twitter, blogs, email... les nouveaux médias ont perturbé la communication autour de la grippe pandémique H1N1 ont souligné mardi l'Organisation mondiale de la Santé et un expert. Il y a eu "des informations, des rumeurs, beaucoup de spéculations et des critiques dans de nombreux supports" médiatiques, a rappelé le Dr Keiji Fukuda, en revenant sur les difficultés rencontrées par l'organisation dans sa communication sur la pandémie.
     
    Alors que son apparition au Mexique et aux Etats-Unis en avril 2009 avait mis le monde entier en émoi, et que sa propagation rapide faisait craindre une catastrophe sanitaire majeure, "l'information était bien plus disponible et décentralisée" qu'auparavant, a-t-il relevé. Si "les médias traditionnels" ont bien sûr relayé les informations des autorités, mais aussi les débats, doutes et polémiques au sujet de la nouvelle grippe, de nombreux nouveaux médias se sont aussi emparés du sujet, a-t-il souligné en évoquant "internet, twitter, les blogs et emails".

    Un nouveau facteur à prendre en compte 
     
    Dans un monde de plus en plus "complexe", l'OMS doit apprendre à "anticiper et répondre aux attentes et inquiétudes changeantes des populations", a-t-il souligné. Un ancien responsable des maladies contagieuses de l'OMS, David Heymann, a lui aussi estimé qu'il y a désormais "un nouveau facteur" à prendre en compte dans la communication sur les grandes crises sanitaires. "Il est très difficile de corriger les idées erronées" une fois qu'elles circulent sur internet et dans les réseaux sociaux, a-t-il expliqué. Des sites et blogs d'experts autoproclamés affirmant que la pandémie était une pure invention ont ainsi fleuri.
     
    Dans une vidéo en six épisodes mise en ligne, une religieuse espagnole mettait en doute la menace de la grippe. "Les campagnes anti-vaccination ont compliqué la tâche des services de santé publique", a aussi fait valoir le dr Fukuda, alors que les vaccins ont cristallisé nombre de critiques contre la gestion de l'OMS. Des cas d'allergies graves au vaccin, et des décès suspects chez des personnes venant d'être vaccinées, ont été amplement commentés et relayés, renforçant la réticence des populations à se faire vacciner. Nombre de pays se sont alors retrouvés avec des millions de vaccins inutilisés promis à la destruction, déclenchant une polémique sur l'exagération de la menace par l'OMS sous pression des laboratoires pharmaceutiques, alors même que le virus se révélait moins meurtrier qu'initialement craint.

     

    http://lci.tf1.fr/science/sante/2010-04/gestion-de-la-grippe-h1n1-les-nouveaux-medias-accuses-par-l-oms-5808857.html


    votre commentaire
  • Microsoft tente, puis renonce, à bloquer la publication d’un document "gênant"

    par Christophe Auffray,




    Juridique - Arguant d’une violation de la législation DMCA relative au droit d’auteur, Microsoft a obtenu la déconnexion du site Cryptome qui avait mis en ligne un document détaillant les données des utilisateurs de ses services en ligne enregistrées par l’éditeur et à disposition de la police.

    Site connu pour ses publications de documents sensibles, cryptomeorg a été déconnecté hier après que Microsoft en ait adressé la demande à son hébergeur, sous prétexte d'une violation de la loi américaine DMCA (relative au droit d'auteur).


    Cette menace de poursuites en justice de Microsoft faisait suite à la publication sur cryptomeorg d'un
    document de 22 pages de l'éditeur destiné aux forces de police et détaillant les données des utilisateurs de ses services en ligne, conservées et mises à disposition.


    Microsoft menace, puis renonce


    Microsoft a dans un premier temps contacté l'auteur du site, arguant d'une entorse à la DMCA pour le contraindre à retirer le document en question. Après avoir
    essuyé un refus, Microsoft a finalement contacté l'hébergeur du site, Network Solutions, qui a accédé à sa demande, déconnecté cryptomeorg puis bloqué le domaine.


    L'éditeur a finalement renoncé à déposer plainte et demandé à Network

    Solutions de remettre en ligne cryptomeorg.
    Le fichier PDF de 22 pages qui a valu au site les foudres de Microsoft est quant à lui toujours disponible en ligne.

    (...)

    Lire la suite sur le site source

    http:// www.zdnet.fr/actualites/informatique/0,39040745,39713393,00.htm#xtor=EPR-100


    votre commentaire

  • Internet-j.jpg


    Comment la Loppsi légalise l'espionnage des ordinateurs


    C'est une mesure radicale, perdue dans le fourre-tout de la Loppsi : la loi sur la sécurité autorise la surveillance des ordinateurs. La police pourra s'introduire discrètement chez les suspects pour installer des mouchards. Pour le gouvernement, ce n'est qu'une modernisation des écoutes téléphoniques.


    « Mouchards », « logiciels espions » le gouvernement évite prudemment les mots qui font peur. Le texte de la Loppsi évoque pudiquement la « captation des données informatiques » :


    « Un dispositif technique ayant pour objet, sans le consentement des intéressés, d'accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu'elles s'affichent sur un écran pour l'utilisateur d'un système de traitement automatisé de données ou telles qu'il les y introduit par saisie de caractères. »

    =Affaires de vol, drogue, proxénétisme ou immigration clandestine


    En clair, la police sera autorisée à surveiller tout ce qui se passe sur l'ordinateur des suspects : tout ce qu'ils tapent sur leur clavier, des e-mails aux chats, tous les sites qu'ils consultent, tous les fichiers qu'ils téléchargent.


    Voici exactement ce que prévoit l'article 23 de la Loppsi, qui autorise cette « captation des données informatiques » :


    * Qui est visé ? Pas seulement les terroristes présumés, mais toutes les personnes suspectées de crimes en « bande organisée », qu'il s'agisse de vols, de trafic de drogue, de proxénétisme ou encore d'aide à l'immigration clandestine.


    * Comment ça marchera ? Pour installer les mouchards, la police pourra discrètement s'introduire au domicile du suspect, dans sa voiture ou dans n'importe quel local, et à toute heure (sans les limites imposées aux perquisitions qui ne sont autorisées, hors affaires de
    terrorisme, qu'entre 6 heures et 21 heures).La loi ne précise pas les outils informatiques utilisés (« cheval de Troie », surveillance en amont au niveau du fournisseur d'accès).


    * Combien de temps ça durera ? La surveillance durera quatre mois au maximum, mais pourra être renouvelée pour la même durée « à titre exceptionnel », si l'enquête l'exige.


    * Quelles sont les garanties prévues ? L'opération ne sera menée que par des officiers de police judiciaire, elle devra être autorisée par un juge d'instruction et dument motivée. Si elle est ...


    Lire la suite sur Rue89


    http://fr.news.yahoo.com/69/20100210/tfr-comment-la-loppsi-lgalise-l-espionna-b8d393e.html





    OPPSI : usurpation d'identité numérique,
    adresse IP et HADOPI
    démultiplication des risques

     

    Loppsi

     

    Ce soir (ou demain matin) les députés examinent l’article 2 qui incrimine l’usurpation d’identité numérique au sein de la LOPPSI. L ’occasion pour nous de refaire le point sur cet article d’apparence anodine, mais dont les conséquences pourraient être radicales.



    jingjing chacha police chinoise



    Voilà ce que dit le texte examiné :

    «
    Le Code pénal est ainsi modifié :

    1° Les articles 222-16-1 et 222-16-2 deviennent respectivement les articles 222-16-2 et 222-16-3 ;

    2° L’article 222-16-1 est ainsi rétabli :

    « Art. 222-16-1. – Le fait de faire usage, de manière réitérée, sur un réseau de communications électroniques, de l’identité d’un tiers ou de données qui lui sont personnelles, en vue de troubler la tranquillité de cette personne ou d’autrui, est puni d’un an d’emprisonnement et de 15 000 € d’amende.

    « Est puni de la même peine le fait de faire usage, sur un réseau de communications électroniques, de l’identité d’un tiers ou de données qui lui sont personnelles, en vue de porter atteinte à son honneur ou à sa considération. » »

    La partie centrale est le 2° et ses deux alinéas.

    Une vieille idée

    Cette incrimination a
    plusieurs fois été proposée au Parlement. Elle fut envisagée une première fois en 2006 à l’initiative du sénateur du Territoire de Belfort, Michel Dreyfus-Schmidt (depuis décédé) qui regrettait le vide juridique en la matière. Vaines tentatives repoussées par le gouvernement qui expliquait alors que notre droit était assez complet puisque plusieurs infractions étaient applicables, comme le délit d’escroquerie.

    D’autres parlementaires firent valoir cependant que le droit pénal actuel n’embrasse pas toutes les situations : outre l’escroquerie, il ne réprime que les cas d’utilisation de fausse identité dans un acte authentique ou un document administratif, le fait d’utiliser un faux nom pour se faire établir un extrait de casier judiciaire, ou dans les cas où on tente de faire passer le volé pour un délinquant voire la diffamation. En clair, seules les conséquences de l'usurpation d'identité étaient sanctionnées non l'usurpation d'identité elle-même comme dans le cadre du phishing par exemple.

    Un texte boiteux

    Le texte incrusté dans la LOPPSI est cependant boiteux.

    L’alinéa 1 qui réprime l’usurpation d’identité d’une personne en vue de troubler sa tranquillité implique un acte réitéré (plus d’une fois, donc).
    L'alinéa 2 qui réprime les atteintes à la réputation via l’usurpation d’identité se satisfait d'un seul acte.

    1) Comme se le demandaient les acteurs du web réunis au sein de l'ASIC, quel est le degré de rapprochement des actes pour qu'on considère qu'il y a réitération ? Un billet blog publié en 2007 puis un autre en 2009 seront-ils analysés en un acte réitéré ?

    Si l’on regarde bien le texte, on voit qu’il ne réprime pas )2)  seulement l’usurpation d’identité mais de manière plus vaste, tout usage de toute donnée personnelle d’autrui d’une manière qui trouble sa tranquillité (al.1). Problème : troubler la tranquilité d’une personne sur internet peut aller très vite.

    Comme le notait encore l’ASIC, le texte pourrait s’appliquer au simple fait de « tagger » quelqu’un sur une photo sur un réseau social sans son accord, de critiquer qui que ce soit sur un blog (beaucoup de personnes perdent leur tranquillité dès qu’ils lisent des propos non élogieux), de critiquer un artiste, une personnalité, une personne publique sur un forum, poster la vidéo d’un président au salon de l’agriculture disant « casse-toi pauv’con », ou le fait de poster les coordonnées d’un député sur un site en invitant les citoyens à le contacter pour exprimer leur opposition à un texte de loi (s’il s’en suit un nombre important d’appels pouvant nuire à la tranquillité du député).

    L'usurpation de données personnelles, l'IP et HADOPI

    Autre chose :  la justice estime que l'adresse IP
    est une donnée personnelle. Cet article , disions-nous, vise l'usurpation de données personnelles. Il pourrait du coup avoir des effets chez ceux qui utiliseront de fausses adresses IP par exemple suite au vote d'HADOPI. Ceux-ci pourraient se voir punir de 15 000 euros d'amende et d'un an de prison de ce seul fait, par le jeu de l'incrimination de l'usurpation de données personnelles. Une manière d'incriminer les moindres mouvements des internautes qui seraient incités à quelques bidouillages sur les réseaux...

    On pourra suivre
    ces débats sur cette page.

    http://www.pcinpact.com/actu/news/55363-asic-usurpation-identite-donnees-personnelles.htm




    LOPPSI : le blocage des sites
    pourrait être décidé sans juge



     Première brèche...

    Loppsi

     

    La problématique soulevée par la LOPPSI autour du blocage des sites pédopornographiques prend toute sa consistance à quelques encablures de l’examen de l’article 4 du texte. Ce soir, selon des bruits de couloirs à l’Assemblée nationale les parlementaires s’apprêtent à atténuer considérablement le rôle du juge dans le blocage des sites pédophiles. Une première qui risque d’ouvrir une dangereuse brèche, sous couvert cosmétique d’efficacité.

    Le blocage des sites pose en effet deux questions : pas seulement comment doit-on bloquer, mais avant tout qui doit décider du blocage. Pour cette deuxième question, une alternative : soit on confie à une autorité indépendante le soin de décider qui sera bloqué, soit on laisse le juge cette compétence .

    cadenasCe soir, à l’Assemblée, on expose que l’intervention judiciaire prendrait trop de temps, quand l’urgence commande d’aller vite, très vite. Pour alimenter le trouble, la position de Brice Hortefeux sur le thème a varié du tout au tout : lors des travaux préparatoires du texte, il avait défendu l’amendement de Lionel Tardy visant justement à laisser au juge la décision de blocage, quand finalement, il fait part de réserve sur cette question et laisse à l’Assemblée le soin de décider seule de cette question, sans consigne.

    En dernier round,
    un amendement déposé par la très discrète députée Brunel laisse imaginer le pire en matière de blocage. Il faut sauter l’intervention de « l ‘autorité judiciaire » qui fut décidée en commission des lois pour laisser libre champ à une autorité administrative le soin de faire la pluie et le beau temps en matière de blocage. Aucune indication sur la façon dont le juge pourrait intervenir dans cette hypothèse. Un juge qui ne viendrait qu’a posteriori, peut être sans contradictoire, bref : une justice de papier. Du coup, Tardy a déposé un sous amendement pour contre-attaquer...

    Pourquoi s’émouvoir de cette situation ?

    HADOPI : Le Conseil constitutionnel avait exigé l’intervention du juge dès lors qu’une liberté fondamentale (information, communication) est malmenée. Ce principe avait été posé lors d’HADOPI 1 et vaut aujourd’hui. Évidemment, il ne s’agit pas de dire : « transmettre des contenus pédophiles répond à une liberté constitutionnelle », mais plutôt d’encadrer les risques d’atteinte à cette liberté. En matière de blocage, il ne faut en effet pas négliger les hypothèses de faux positifs où un site pourtant « sain » va être qualifié de pédophile pour un contenu mal interprété (l’exemple de Wikipedia en Angleterre est encore dans nos têtes). Seul le juge est qualifié pour encadrer ce secteur, assurer une publicité des débats et un strict respect des droits et libertés fondamentaux des justiciables.

    L'égalité des formes : L’intervention du juge est encore commandée par un principe d’égalité des formes, de parallélisme. L’Assemblée nationale avait ainsi justement décidé que seul le juge est apte à décider du blocage d’un site de jeu d’argent en ligne. Décider l’inverse pour les sites pédophiles traduirait une curieuse position française où les jeux d’argent serait mieux protégée, encadré juridiquement que la pédophilie !

    Une brèche : comme souvent, la pédophilie jouerait le rôle de cheval de Troie pour bon nombre d’autres secteurs. Plusieurs acteurs de l’industrie culturelle nous avaient expliqué être très attentifs au blocage des sites pédophiles, sous entendu pour réclamer « leur » blocage dans les mêmes formes le moment venu. Toutes les industries, tous les secteurs pourront ainsi réclamer « leur » blocage et transformer le web ouvert en une simple liste blanche.

    Urgence ? Enfin, secouer l’exigence d’urgence dans la réponse pénale contre la pédophilie est pour le moins paradoxal avec un texte qui accuse des mois et des mois de retard.

    L'article 4 sera discuté ou ce soir, tard, ou demain matin.


    http://www.pcinpact.com/actu/news/55362-loppsi-blocage-site-pedophile-juge.htm
    http://tech.zicos.com/news.php/n/22867273/LOPPSI-le-blocage-des-sites-pourrait-%EAtre-d%E9cid%E9-sans-juge

    Internet-j.jpg


     


    votre commentaire
  • Auteur : Korben - Source : korben.info

    Comment identifier une personne sur Internet

    Par Korben le 2 février 2010 | Nb visites : 3 440

    2559830929 6135530b40 o Comment identifier une personne sur Internet



    On se croit en sécurité derrière son navigateur mais des chercheurs en sécurité sont en train de travailler sur une technique pour dé-anonymiser les internautes. Il partent du principe que chaque personne possède un navigateur différent, des plugins différents, avec des versions différentes, des polices différentes, un fuseau horaire différent…etc. Et toutes ces petites différences, misent bout à bout, permettent au final de créer une empreinte unique du navigateur (donc de la machine utilisée pour aller sur le net). Ça, c’est ce que l’EFF a appelé Panopticlick et que vous pouvez tester en allant ici.



    Mais une nouvelle technique exploite les réseaux sociaux. En effet, en exploitant l’historique de votre navigateur, un attaquant (ou un espion ou une société privée) peut savoir sur quels sites vous avez été. A partir de là, en connaissant vos préférences de navigation, les groupes auxquels vous appartenez sur Facebook ou autre et en utilisant la technique de la EFF sur l’empreinte unique du navigateur, il devient possible de clairement vous identifier en tant que personne lors de votre surf
    quotidien et ce même si vous passez par un
    VPN



    Effrayant non ? Toutes les explications sont disponibles dans ce document PDF et vous pouvez tester la technique si vous faites parti du réseau social Xing en cliquant ici.

    [source & photo]




    Auteur : Korben - Source : korben.info


    http://www.dazibaoueb.fr/article.php?art=10665

    votre commentaire


    Suivre le flux RSS des articles de cette rubrique
    Suivre le flux RSS des commentaires de cette rubrique