tag:blogger.com,1999:blog-213113102024-03-07T14:41:31.907-03:30La SécurisphèreLes développements les plus récents dans les domaines de la sécurité publique et privée, des nouvelles technologies et de la protection de l'identité personnelle et de la vie privée.Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.comBlogger143125tag:blogger.com,1999:blog-21311310.post-14667448170097216132007-10-24T22:58:00.001-02:302010-02-20T14:56:36.258-03:30Nouveau blogueLa <span style="font-style: italic; font-weight: bold;">Sécurisphère</span> cède sa place au <a style="font-weight: bold;" href="http://www.benoitdupont.net">blogue sur la cybercriminalité et le vol d'identité</a>, qui sera intégré au site de la Chaire de recherche en sécurité, identité et technologie. Ce nouveau blogue explorera les formes de crimes associés à l'usage déviant de l'Internet et des nouvelles technologies, et en particulier le vol d'identité, ainsi que leurs conséquences sociales, organisationnelles et légales. Il essaiera de décrypter les informations teintées de motivations mercantiles qui sont fréquemment diffusées par des cabinets de consultants ou des entreprises de sécurité informatique.<br /><br />Les contenus de la <span style="font-style: italic; font-weight: bold;">Sécurisphère</span> ne seront plus mis à jour, mais resteront disponibles en ligne.Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.com2tag:blogger.com,1999:blog-21311310.post-8222246206943387362007-09-26T15:12:00.000-02:302007-09-26T15:49:20.452-02:30Surveillance omniprésenteQuelques brèves qui nous laissent entrevoir le futur peu rassurant de la surveillance:<br /><ul><li>Le Pentagone va tester l'utilisation de ses <a href="http://www.defensetech.org/archives/003753.html">drones pour surveiller les zones maritimes</a> où la piraterie représente un problème pour le commerce international, et notamment dans le Détroit de Malacca;</li><li>Pendant ce temps, l'agence de recherche du ministère de la défense US (la DARPA) vient d'accorder des subventions à plusieurs laboratoires pour concevoir de <a href="http://blog.wired.com/defense/2007/09/httpwwwdefensen.html">mini-caméras de surveillance pouvant être dispersées dans un environnement urbain en utilisant des armes à feu </a>qui les tireraient comme des projectiles normaux. Le concept est de disperser et de mettre en réseaux plusieurs centaines de caméras peu onéreuses plutôt que de s'appuyer sur des caméras de surveillance fixes manquant de flexibilité;</li><li>Enfin, l'Université d'Arizona est en train de développer un <a href="http://blog.wired.com/defense/2007/09/do-you-write-li.html">logiciel qui permettrait d'identifier un internaute à partir de son style d'écriture</a>, et de suivre à la trace l'ensemble de ses contributions faites sur Internet, aussi nombreux soient les pseudonymes qu'il (ou elle) utilise. L'objectif avoué est de détecter des terroristes à partir de leurs contributions sur les sites Internet jihadistes, mais on peut évidemment entrevoir toute une série d'applications bien plus larges.<br /></li></ul>Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.com0tag:blogger.com,1999:blog-21311310.post-42391405389089722192007-09-10T23:12:00.000-02:302007-09-10T23:31:06.946-02:30Doit-on empêcher la recherche de mots "dangereux" sur Internet?C'est en tout cas <a href="http://www.lemonde.fr/web/article/0,1-0@2-651865,36-953619@51-953620,0.html">la solution que semble proposer le Commissaire européen à la justice et à la sécurité</a> dans un entretien accordé à l'agence Reuters. Celui-ci a en effet déclaré:<br /><br /><i>"J'ai la ferme intention d'entreprendre une étude avec le secteur privé (...) sur les moyens technologiques d'empêcher des gens d'utiliser et de chercher des mots dangereux comme 'bombe', 'tuer', 'génocide' ou 'terrorisme"<br /><br /></i>Ça risque peut-être de rendre le travail des historiens des divers génocides qui ont ensanglanté l'histoire de l'humanité plus difficile, de même que celui des divers organismes chargés de diffuser des informations scientifiques sur le phénomène terroriste. L'intention est louable, mais la proposition de mise en oeuvre sent pas mal la censure à peine déguisée. Il est évident que l'on retrouve sur Internet bien des informations qui peuvent être utilisées de façon nuisible, mais n'est-ce pas le propre de tout savoir d'être intrinsèquement ambigu, et par conséquent difficilement contrôlable par des machines ou des logiciels, au risque de perdre énormément du contexte dans lequel il est produit? Les mots clés qui arrivent en tête du classement des termes de recherche utilisés par les internautes qui consultent ce blog sont dans l'ordre:<br /><br />1) crochetage (de serrure)<br />2) clonage de carte de crédit<br />3) clonage de carte de débit<br /><br />Pourtant, il s'agit d'un blog sur la sécurité sous ses divers aspects, et non d'une académie du crime. Dans le monde idéal envisagé par Monsieur Frattini, il serait certainement interdit.<br /><br /><br /> <i><span style="font-style: italic;"></span></i><span class="on" style="display: block;" id="formatbar_CreateLink" title="Associer" onmouseover="ButtonHoverOn(this);" onmouseout="ButtonHoverOff(this);" onmouseup="" onmousedown="CheckFormatting(event);FormatbarButton('richeditorframe', this, 8);ButtonMouseDown(this);"></span>Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.com4tag:blogger.com,1999:blog-21311310.post-31338146516840711642007-09-01T10:57:00.000-02:302007-09-01T11:24:32.535-02:30DCS 3000 et Red Hook<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.wired.com/images/slideshow/2007/08/gallery_wiretaps/dcs3000_logo_580.jpg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 238px; height: 238px;" src="http://www.wired.com/images/slideshow/2007/08/gallery_wiretaps/dcs3000_logo_580.jpg" alt="" border="0" /></a>Ces noms de code désignent les systèmes de surveillance téléphonique mis en place par le FBI au cours des dix dernières années, au coût de 10 millions de dollars. Dans un article très documenté, le site <a href="http://http//www.wired.com/politics/security/news/2007/08/wiretap?currentPage=all">Wired</a> explique dans le détail les capacités d'interception des communications en temps réel utilisées par le FBI. Ce tour de force (faire la lumière sur un tel programme) est possible grâce aux lois américaines sur l'accès à l'information, qui ont permis à des associations de protection des droits individuels et de la vie privée d'obtenir des <a href="http://www.eff.org/flag/061708CKK/">documents de travail émanant des services du FBI</a> chargés de développer ces outils de surveillance.<br /><br />Ces systèmes d'écoute sont capables d'intercepter des communications téléphoniques filaires, mobiles, ainsi que les messages texte (SMS). Pour pouvoir être activé en temps réel, un tel outil nécessite d'accéder directement aux standards téléphoniques des grandes compagnies de télécommunication américaines, en vertu de la loi CALEA (votée sous l'administration Clinton). Les conversations peuvent être relayées à n'importe quel bureau du FBI ou directement sur le terrain aux équipes de surveillance physique, et la localisation des téléphones cellulaires servant à passer les appels est également disponible immédiatement. <br /><br />Parmi les <a href="http://www.eff.org/flag/061708CKK/">documents mis en ligne</a>, <a href="http://www.eff.org/flag/061708CKK/073007_dcs01.pdf">l'un d'eux fait mention de déplacements à Ottawa</a> pour faire la démonstration du système aux alliés canadiens (p. 33), et révèle l'existence d'un groupe de travail nord-américain (NAWG) dont le logo comprend le blason du Service Canadien du Renseignement de Sécurité (p. 111). Il se pourrait donc que le Canada soit équipé de la même technologie.Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.com0tag:blogger.com,1999:blog-21311310.post-46573827828500263182007-08-27T19:20:00.000-02:302007-08-27T19:55:26.673-02:30Des boîtes noires dans les voitures de police belges<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.tachygraphe.be/images/stories/fleet_management/thumb/PuceVehic1.jpg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 258px; height: 236px;" src="http://www.tachygraphe.be/images/stories/fleet_management/thumb/PuceVehic1.jpg" alt="" border="0" /></a>Une <a href="http://www.levif.be/belga/generale/78-6-9990/des-boites-noires-dans-les-vehicules-de-police.html">dépêche parue dans Le Vif</a> nous apprend que les voitures de police belges seront progressivement équipées d'une boîte noire appelée "<a href="http://www.tachygraphe.be/index.php?option=com_content&task=view&id=66&Itemid=30">Fleetlogger</a>" (en bon français!). Cet outil permettra d'identifier les chauffeurs de chaque véhicule à l'aide d'un badge personnalisé, et de récupérer les paramètres de conduite en cas d'accident ou de poursuite automobile non justifiée. Les données enregistrées comprennent notamment la vitesse du véhicule, les freinages, l'utilisation des signaux visuels (girophares ou lumières bleues) et sonores (sirènes), ou encore les distances parcourues.<br /><br />S'il est utilisé à son plein potentiel par les gestionnaires policiers et les responsables des affaires internes, un tel outil pourrait constituer un puissant moyen de contrôle des pratiques policières de poursuites rapides, qui sont à l'origine de nombreux accidents et mettent souvent inutilement en danger la vie des personnes poursuivies, des policiers et des autres usagers de la route. Qui plus est, cette technologie pose un dilemme éthique intéressant aux défenseurs des libertés individuelles qui s'opposent systématiquement à toute forme de surveillance: des exceptions doivent-elles être faites lorsque le sujet de la surveillance est un représentant de l'État et que cette surveillance est en mesure d'éviter ou de dévoiler des abus qui sans elle, seraient passés inaperçus?Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.com1tag:blogger.com,1999:blog-21311310.post-28746343645965432152007-08-27T10:37:00.000-02:302007-08-27T10:50:51.626-02:30Pas de responsabilité civile des entreprises lors du vol de données personnellesUn <a href="http://blog.wired.com/27bstroke6/2007/08/federal-court-s.html">jugement d'une cour d'appel fédérale</a> US vient de statuer que les clients d'une banque de l'Indiana dont les données personnelles avaient été obtenues frauduleusement par un pirate informatique (sans toutefois donner lieu à une fraude) ne pouvaient exiger une compensation financière de l'institution financière. Consolidant des décisions déjà prononcées dans quatre autres états américains, la cour a en effet estimé que le simple risque d'être à l'avenir victime d'un vol d'identité ne constitue pas un préjudice en soi, et que les victimes n'avaient encore éprouvé aucune perte économique mesurable. Cette décision ne risque pas d'inciter les entreprises à mieux protéger leurs données contre les actes malveillants, ni de contribuer à l'amélioration de la confiance des usagers dans les organisations qui détiennent leurs informations personnelles.Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.com0tag:blogger.com,1999:blog-21311310.post-37505219605442411542007-08-07T21:43:00.000-02:302007-08-07T22:45:25.192-02:30Des capteurs qui aident les machines à contrôler les humains<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.technologyreview.com/files/11815/facial-monitoring_x220.jpg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 244px; height: 237px;" src="http://www.technologyreview.com/files/11815/facial-monitoring_x220.jpg" alt="" border="0" /></a>Le constructeur d'automobiles Nissan vient de rendre public l'état des recherches qu'il mène sur des <a href="http://www.technologyreview.com/Biztech/19157/">voitures 'intelligentes', qui seraient capables d'identifier l'état d'ébriété</a> des conducteurs, interdisant aux plus imbibés de prendre le volant. Contrairement aux alcootests couplés aux démarreurs qui sont déjà en vigueur dans certains états américains pour les personnes condamnées pour ivresse au volant, les capteurs développés par Nissan s'intègrent parfaitement dans l'architecture de l'automobile: des leviers de vitesse capables d'analyser la teneur en alcool de la transpiration présente sur la paume de la main du chauffeur, des filtres à air placés à hauteur de tête afin de détecter des vapeurs d'alcool en suspension dans l'habitacle, ou encore des caméras qui analysent la fréquence des battements de paupière et l'inclinaison de la tête du conducteur pour évaluer son degré d'éveil constituent les solutions expérimentées par Nissan pour lutter contre le fléau de l'alcool au volant.<br /><br />Comme c'est très souvent le cas dans ce genre d'innovation, la question des contre-mesures déployées par les conducteurs ennivrés n'est pas abordée. Le simple fait de porter une paire de gants suffirait par exemple à contourner le système d'analyse de la transpiration implanté sur le pommeau du levier de vitesse, et on imagine mal une loi qui interdirait aux conducteurs le port des gants.<br /><br />Ce qui me semble cependant très significatif dans cette annonce, c'est que des laboratoires de recherche sont en train de travailler sur de nouvelle génération de capteurs conçus pour se fondre de manière presque invisible dans les objets qui nous entourent, afin de mieux mesurer des états physiques ou psychologiques associés à des risques, et par extension contrôler nos comportements afin de réduire ces risques. Là où la décision était auparavant prise par des êtres humains et leurs capacités de jugement, des machines peuvent maintenant être programmées pour autoriser ou interdire l'accès à des lieux, des biens ou des services selon des normes juridiques ou des critères de risque préalablement définis. L'architecture technique de notre quotidien semble ainsi s'orienter vers l'intégration de mécanismes de contrôle et de contrainte omniprésents qui seront bien plus intrusifs que les technologies de surveillance passive qui nous sont familières.Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.com1tag:blogger.com,1999:blog-21311310.post-50787389335057721122007-08-02T21:59:00.002-02:302008-12-01T16:22:48.880-03:30Des robots armés en IrakL'armée américaine vient de franchir un pas supplémentaire dans la militarisation des robots, puisque quelques exemplaires du robot SWORDS équipés d'armes à feu automatiques seront bientôt expédiés en Irak pour y être testés dans un environnement de combat urbain. Cette annonce, faite sur le site de <a href="http://blog.wired.com/defense/2007/08/httpwwwnational.html">Wired</a>, laisse entendre que les problèmes de sécurité auraient été résolus, notamment en cas de perte de contrôle du robot. À quand des robots tortionnaires dont les états d'âme ne constitueront pas une préoccupation pour leur hiérarchie?<br /><br /><a href="http://www.youtube.com/watch?v=rRwg9VtejXI">Ce documentaire de la chaine Discovery montre le robot SWORDS en action</a>.Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.com0tag:blogger.com,1999:blog-21311310.post-62512797684616093972007-07-20T10:57:00.000-02:302007-07-20T11:36:41.100-02:30Quand des robots-insectes nous surveilleront<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.technologyreview.com/files/11588/fly_robot_x220.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 174px; height: 168px;" src="http://www.technologyreview.com/files/11588/fly_robot_x220.jpg" alt="" border="0" /></a>Robert Wood, chercheur à l'Université d'Harvard <a href="http://www.technologyreview.com/Infotech/19068/">vient de faire décoller la première "mouche" robotique</a>. Ce robot-insecte pèse 60 milligrammes et l'envergure de ses ailes ne dépasse pas 3 centimètres. L'agence de recherche du ministère de la défense américain (DARPA), qui finance ce projet, espère que dans quelques années, de tels robots difficiles à détecter en raison de leur miniaturisation pourront être équipés de caméras de surveillance et de capteurs chimiques, à l'instar des essaims de robots du film <span style="font-style: italic;">Minority Report</span>. Contrairement à ce que laisse penser la photo de gauche, le robot ne bénéficie pas encore d'une alimentation électrique autonome et il est dirigé au moyen d'un fil à la patte qui limite considérablement son autonomie. Cependant, d'après le chercheur, le seul fait d'avoir maîtrisé la technique de vol constitue en soi une réussite scientifique.Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.com1tag:blogger.com,1999:blog-21311310.post-85994872219321163592007-07-05T20:19:00.001-02:302007-07-05T21:22:27.668-02:30Quelques informations en rafaleUn <a href="http://www.lemonde.fr/web/article/0,1-0@2-651865,36-930042@51-913526,0.html">article du Monde</a> sur une nouvelle technique de comptabilisation et de suivi des foules par le biais des téléphones mobiles. Le lien vers <a href="http://senseable.mit.edu/REALTIMEROME/">le site du MIT</a> qui présente le projet expérimenté à Rome et les cartes produites à l'aide de cette technologie.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://gdb.rferl.org/1dcc2a02-de76-4c0e-8931-90eeb015272d_w220.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 131px; height: 171px;" src="http://gdb.rferl.org/1dcc2a02-de76-4c0e-8931-90eeb015272d_w220.jpg" alt="" border="0" /></a>Le <a href="http://www.rferl.org/featuresarticle/2007/06/830debc3-e399-4fa3-981c-cc44badae1a8.html">rapport de RadioFreeEurope</a> sur l'utilisation que les insurgés iraquiens et Al Qaeda font d'internet, avec notamment des statistiques de consultation des sites, des études de cas et une analyse des contenus diffusés par les sites sunnites.<br /><br />Un <a href="http://www.lemonde.fr/web/article/0,1-0@2-3234,36-931928@51-930105,0.html">article du Monde</a> sur l'adoption d'une loi par le parlement russe qui permettrait aux grandes entreprises de se doter de services de sécurité privé ayant des prérogatives semblables aux services de sécurité.Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.com0tag:blogger.com,1999:blog-21311310.post-41183788830868924222007-07-01T23:52:00.000-02:302007-07-02T00:17:40.587-02:30Des robots équipés de tasers<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.irobot.com/images/gi/explorer2.jpg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 217px; height: 242px;" src="http://www.irobot.com/images/gi/explorer2.jpg" alt="" border="0" /></a>L'entreprise <a href="http://irobot.com/index.cfm">iRobot</a> vient d'annoncer la mise en place d'un partenariat stratégique avec la société <a href="http://www.taser.com/Pages/default.aspx">Taser</a>, spécialisée dans la production d'armes à létalité réduite. Cette entente devrait se concrétiser par l'intégration d'une arme à impulsion électrique au <a href="http://www.irobot.com/sp.cfm?pageid=139">PackBot Explorer</a>, un robot de reconnaissance équipé de senseurs audio et vidéo déjà utilisé par l'armée américaine en Irak et en Afghanistan. Cette annonce marque un pas de plus dans l'utilisation des robots comme instruments coercitifs pour des missions de maintien de l'ordre ou de police. On est bien entendu loin de <a href="http://fr.wikipedia.org/wiki/Robocop">Robocop</a>, mais de plus en plus d'initiatives visent à introduire les robots dans des missions de sécurité intérieure, qu'il s'agisse de surveillance des espaces publics et des infrastructures essentielles, de sauvetages lors de catastrophes naturelles ou d'interventions pour désamorcer des engins explosifs. Les implications de cette robotisation restent cependant encore difficiles à prévoir, aussi bien en ce qui concerne les dilemmes éthiques reliés à l'utilisation de tels équipements comme outils de contrainte physique que sur la perception du public à l'égard de ces nouvelles technologies de maintien de l'ordre et sur les institutions qui en feront usage.Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.com0tag:blogger.com,1999:blog-21311310.post-59874877759675255412007-06-24T20:34:00.000-02:302007-06-26T11:44:22.079-02:30Dénonciation par SMSLa police sud-africaine vient de lancer un programme de <a href="http://www.crimeline.co.za/index.asp">dénonciation anonyme d'activités criminelles par SMS</a>. En une semaine, ce programme aurait permis l'<a href="http://www.news24.com/News24/South_Africa/News/0,,2-7-1442_2130802,00.html">arrestation de 10 suspects et le lancement de 300 enquêtes</a>. Plus de 1.600 dénonciations auraient été reçues pendant cette première semaine, ce qui laisse assez songeur sur le ratio de dénonciations abusives ou calomnieuses -- ou tout simplement inutilisables.Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.com2tag:blogger.com,1999:blog-21311310.post-88460203631507512682007-06-22T12:23:00.001-02:302007-06-22T12:25:22.870-02:30Dénonciation en ligneLa police française lancera bientôt une <a href="http://www.lefigaro.fr/france/20070614.FIG000000075_la_police_a_l_heure_des_cyberindics.html">plateforme de dénonciation en ligne des contenus illicites</a>.Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.com0tag:blogger.com,1999:blog-21311310.post-66475740332732243392007-06-21T13:42:00.000-02:302007-06-21T13:46:00.446-02:30Les 10 principales menaces à la sécurité informatique, selon McAfeeDans un rare exercice rétrospectif, les laboratoires de McAfee reviennent sur leur blog sur les prévisions faites il y a un an concernant les <a href="http://www.avertlabs.com/research/blog/index.php/2007/06/18/revisiting-the-crystal-ball-updating-our-2007-predictions/">10 principales menaces à la sécurité informatique</a>. La boule de cristal semblait un peu embuée sur certains thèmes, mais ça prend pas mal d'humilité pour l'avouer.Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.com0tag:blogger.com,1999:blog-21311310.post-16443098822482271872007-06-20T23:31:00.000-02:302007-06-26T11:41:04.397-02:30Blague-berryOn fait grand cas ces jours-ci des <a href="http://www.lemonde.fr/web/article/0,1-0@2-823448,36-925472,0.html">révélations du Monde</a> concernant les craintes du gouvernement français que les communications échangées par le biais des <a href="http://www.discoverblackberry.com/fr_CA/?rid=3">Blackberrys</a> soient interceptées par les espions américains de la NSA. Outre que ce type de mise en garde exploite de manière assez grossière un anti-américanisme primaire, les problèmes de sécurité entourant l'utilisation de ce nouveau symbole de statut social n'ont rien d'un scoop. Les <a href="http://www.bbhub.com/2006/11/07/dutch-legislators-warned-about-blackberry-security/">services de renseignement hollandais avaient déjà mis en garde leurs députés nationaux</a> contre les risques d'utiliser un tel outil pour les communications les plus sensibles. Au Canada, dès 2002, <a href="http://technaute.lapresseaffaires.com/nouvelles/texte_complet.php?id=81,12399,0,062007,1363404.html&ref=cyberpresse">le Centre de la Sécurité des Télécommunications avait émis un avis similaire</a>. Mais le danger semble moins venir de la NSA que d'une architecture de sécurité assez facile à percer, <a href="http://it.slashdot.org/article.pl?sid=06/11/30/2227212&from=rss">comme l'a révélé il y a quelques mois la société de sécurité informatique Symantec</a>, qui avait elle même repris certains éléments d'une <a href="http://www.defcon.org/html/defcon-14/dc-14-speakers.html#x30n">communication publique</a> faite sur le même sujet lors d'un colloque de pirates informatiques. En résumé, pour une petite centaine de dollars et un peu d'ingénierie sociale, une personne déterminée pourrait mettre à mal les défenses du Blackberry dans une entreprise ou un ministère, ce qui représente certainement une menace bien plus préoccupante que le spectre de la NSA brandi à tout va.Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.com0tag:blogger.com,1999:blog-21311310.post-59801452864938376922007-06-13T09:44:00.000-02:302007-06-13T10:03:48.415-02:30Le fabricant d'armes à impulsions électriques Taser poursuit un de ses opposantsLe candidat trotskiste à la présidence de la république française <a href="http://www.lemonde.fr/web/article/0,1-0@2-3224,36-922703@51-922712,0.html">Olivier Besancenot est poursuivi par l'entreprise Taser</a> pour avoir déclaré dans une entrevue télévisée que les armes à létalité réduite qu'elle produit ont causé la mort de plus de 150 personnes. Ces chiffres sont tirés d'un rapport d'Amnesty International déjà cité <a href="http://securisphere.blogspot.com/2006/09/les-tasers-arrivent-en-france.html">ici</a>. Cette agressivité juridique contraste avec la posture défensive dans laquelle la société se trouve aux USA, où <a href="http://blog.wired.com/defense/2007/06/taser_zaps_crit.html">elle s'est défendue avec succès dans 45 poursuites pénales</a>. L'enjeu est bien ici de taille, puisque toute admission publique ou juridique de la dangerosité de ce qui reste avant tout une arme compromettrait la survie de l'entreprise, qui occupe une position hégémonique sur un marché extrêmement juteux.Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.com0tag:blogger.com,1999:blog-21311310.post-7811487927820591532007-06-08T15:29:00.000-02:302007-06-08T15:34:05.616-02:305 techniques d'authentification de l'identité en ligneCes <a href="http://www.networkworld.com/cgi-bin/mailto/x.cgi">nouvelles techniques</a> abandonnent les traditionnels mots de passe, et les remplacent par des "pensées de passe" (voir la démonstration de la solution de <a href="http://cogneto.com/media/demos/">Cogneto</a>), l'analyse dynamique de l'utilisation du clavier, la capacité cognitive de reconnaître des visages, la biométrie ou l'analyse de la voix.Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.com0tag:blogger.com,1999:blog-21311310.post-90282336625433976582007-06-08T10:02:00.000-02:302007-06-08T10:04:20.732-02:30Nouveau record battu par un système de cryptographie quantique<a href="http://www.technologyreview.com/Infotech/18838/">http://www.technologyreview.com/Infotech/18838/</a>Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.com0tag:blogger.com,1999:blog-21311310.post-43546540664812636112007-06-07T21:47:00.000-02:302007-06-07T22:22:05.121-02:30La privatisation du renseignement américainLe Blog <a href="http://www.fas.org/blog/secrecy/">Secrecy News</a>, de la <a href="http://www.fas.org/main/home.jsp">Fédération des Scientifiques Américains</a>, rapporte des chiffres assez étonnants sur la croissance des fournisseurs de services privés au monde du renseignement US:<br /><ul><li>Alors que les fournisseurs autorisés de la NSA étaient 140 en 2001, leur nombre s'élevait à 6.000 en 2007 selon une responsable de l'agence (dont la présentation powerpoint est téléchargeable <a href="http://www.fas.org/irp/nsa/walker.pdf">ici</a>);</li><li>Selon un article publié dans <a href="http://www.salon.com/news/feature/2007/06/01/intel_contractors/">Salon</a>, le pourcentage des budgets du renseignement US alloués à des entreprises du secteur privé serait d'environ 70%, soit 34 milliards de dollars annuellement.</li></ul>Ces chiffres faramineux ne nous disent rien de la performance de ces espions privés, ni de l'impact de cette sous-traitance massive sur les processus de prise de décision politique.Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.com0tag:blogger.com,1999:blog-21311310.post-78868561845881535022007-06-07T09:48:00.000-02:302007-06-07T10:03:13.683-02:30Quelques changements sur ce blogComme vous l'avez peut-être remarqué ces derniers jours, la fréquence d'actualisation de ce blog a considérablement diminué. En effet, j'assume depuis le 1er juin et pour un an le poste de Directeur par intérim du Centre International de Criminologie Comparée. Ces nouvelles tâches viennent se rajouter à un emploi du temps assez chargé et j'ai donc décidé de limiter mes billets pour l'année à venir à des liens vers des articles que je trouve intéressant, sans trop développer de commentaires.<br /><br />Le premier concerne le débat autour du nouveau service <a href="http://maps.google.com/help/maps/streetview/">Streetview</a> offert par Google, qui porte atteinte selon certains à la vie privée des passants photographiés à leur insu dans des lieux ou en train de commettre des actes compromettants:<span style="text-decoration: underline;"><br /><a href="http://technaute.lapresseaffaires.com/nouvelles/texte_complet.php?id=81,12399,0,062007,1358983.html&ref=cyberpresse">L'article de la Presse - Technaute</a><br /></span>Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.com0tag:blogger.com,1999:blog-21311310.post-61160932745721738452007-05-26T11:26:00.000-02:302007-05-26T11:52:31.733-02:30Les entreprises peuvent-elles vraiment protéger nos informations personnelles?Un <a href="http://www.informationweek.com/news/showArticle.jhtml?articleID=199700972">récent sondage</a> du <a href="http://www.ponemon.org/">Ponemon Institute</a>, une entreprise de consultants spécialisée dans les questions de protection de la vie privée, laisse penser que non.<br /><br />Le sondage, mené aux USA auprès de 700 gestionnaires de sécurité informatique (selon un méthodologie critiquable comme souvent dans ce type d'études) nous donne quelques résultats qui laissent songeur: bien que 85% des répondants aient déclaré avoir été victimes d'incidents ayant menacé l'intégrité des données personnelles de clients ou d'employés de l'entreprise par le passé, moins de la moitié avaient planifié et mis en oeuvre un plan d'action afin d'éviter que ce type d'incident ne se reproduise. L'explication la plus fréquemment avancée était que les entreprises ne croient pas que la compromission des données personnelles dont elles sont les détentrices se traduira par une perte de revenus ou de clientèle.<br /><br />Il apparaîtrait que cette "pensée magique" relève d'un aveuglement délibéré, puisque les résultats du sondage montrent que:<br /><ul><li>74% des victimes organisationnelles d'une perte ou d'un vol de données déclaraient avoir perdu des clients;</li><li>59% s'exposaient à des poursuites devant des tribunaux;</li><li>33% risquaient de recevoir des amendes de la part de diverses autorités règlementaires;</li><li>et 32% avaient vu la valeur de leurs actions baisser à la suite de la divulgation (obligatoire aux USA) de tels incidents.</li></ul>Ce sondage s'attaque également au mythe des pirates informatiques qui collaboreraient avec le crime organisé pour s'emparer massivement de données personnelles. En effet, presque la moitié des incidents résultaient de la perte ou du vol d'équipements informatiques comme des ordinateurs portables, des téléphones cellulaires professionnels (type BlackBerry ou Treo), des clés USB, etc. La seconde source de vulnérabilité concerne les employés négligents, les employés temporaires et les sous-traitants.<br /><br />La négligence et l'insouciance des organisations (entreprises et services publics) semble donc à l'heure actuelle une menace bien plus réelle qu'une conspiration mondiale de pirates informatiques alliés aux parrains du crime organisé traditionnel.Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.com2tag:blogger.com,1999:blog-21311310.post-86859756363469847752007-05-23T10:41:00.001-02:302007-05-23T11:00:21.090-02:30Les billets de train du Petit Poucet japonaisLe journal <a href="http://www.cyberpresse.ca/article/20070523/CPACTUEL/705230374/6685/CPACTUEL">La Presse</a> rapporte qu'une compagnie japonaise de chemins de fer de Tokyo vient de lancer un service de localisation des enfants par l'intermédiaire de leur carte de transport. Les parents qui le souhaitent peuvent se prévaloir de ce service gratuit pour être avertis par email des déplacements de leur progéniture dans les transports en commun: lors de chaque passage près d'une borne d'accès aux trains (à l'entrée ou à la sortie des gares par exemple), les cartes sans contact des petits abonnés alimentent une base de données qui peut ensuite être paramétrée pour envoyer des alertes personnalisées. Des messages électroniques peuvent ainsi être directement envoyés par téléphone mobile aux parents lorsque l'enfant vient d'entrer dans la gare de départ, est arrivé à sa gare de destination, ou encore est descendu dans une gare qui ne devrait pas se trouver sur son trajet quotidien.<br /><br />Selon un sondage réalisé lors de la phase d'expérimentation auprès de 2000 cobayes, le taux de satisfaction des parents est très élevé, avec plus de 98% des répondants se disant davantage rassurés par un tel système. Pourtant, la société japonaise ne semble pas réellement exposée à une vague de criminalité incontrôlée, bien au contraire. Par ailleurs, la nature anxiogène de ce nouveau service, qui génère chez ceux qui l'utilisent de nouvelles attentes concernant le contrôle des allées et venues de leur progéniture et une insécurité accrue lors de tout dysfonctionnement reste complètement occultée.Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.com0tag:blogger.com,1999:blog-21311310.post-80874566274014395292007-05-08T21:46:00.000-02:302007-05-08T22:42:07.488-02:30Un nouveau diplôme universitaire en technologies de la sécurité<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.gizmag.com/pictures/hero/7193_40507102126.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 183px; height: 123px;" src="http://www.gizmag.com/pictures/hero/7193_40507102126.jpg" alt="" border="0" /></a>L'<a href="http://www.port.ac.uk/">Université de Portsmouth</a>, au Royaume-Uni, vient de lancer ce qui doit certainement être le premier <a href="http://www.port.ac.uk/courses/coursetypes/undergraduate/BScHonsSecurityTechnology/">diplôme en technologies de la sécurité</a>. Cette formation de niveau Baccalauréat (ou Licence en France) a été conçu par le département d'ingénierie électronique et informatique. Il a pour ambition de former des spécialistes de la sécurité qui iront travailler dans les services de police et de renseignement, dans les entreprises d'informatique et chez les grands opérateurs de télécommunication.<br /><br />Les cours proposés incluent: l'identification biométrique, les systèmes de détection, les systèmes de surveillance intelligents, la sécurité informatique et des moyens de communication, la cryptographie, la détection des intrusions, le contrôle d'accès électronique, les immeubles intelligents, les procédures de sécurité et la sécurité de l'information. Par contre, aucun cours d'éthique ou de droit ne semble être prévu pour sensibiliser les étudiants à l'indispensable équilibre entre sécurité et respect des libertés individuelles.<br /><span class="template_elevenptSpaced"></span>Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.com0tag:blogger.com,1999:blog-21311310.post-91684815143078609312007-05-03T15:16:00.000-02:302007-05-03T15:32:16.862-02:30Des caméras de surveillance qui respectent la vie privée<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://www.technologyreview.com/files/10833/privacy_surveillance_x220.jpg"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 203px; height: 359px;" src="http://www.technologyreview.com/files/10833/privacy_surveillance_x220.jpg" alt="" border="0" /></a><a href="http://www.cs.berkeley.edu/%7Ejschiff/RespectfulCameras/index.html">Deux chercheurs de l'Université Berkeley</a>, en Californie, sont en train de développer un prototype de caméra de surveillance intelligente qui respecterait la vie privée des personnes filmées. Le principe est de superposer numériquement une tâche blanche sur les visages des individus qui circulent dans le champ de vision, afin qu'il soit impossible de les identifier. La technologie, qui en est à son stade initial, nécessite que les individus portent un gilet réflecteur jaune qui peut être facilement identifié par l'ordinateur, ce qui facilitera considérablement le travail de ce dernier. L'objectif final est que les machines rendent systématiquement flous les visages de tous les passants, et que la possibilité de lever ce voile d'anonymisation soit réservée à la police ou aux tribunaux dans certaines circonstances rigoureusement définie (acte de vandalisme par exemple).<br /><br />D'autres centres de recherche US travaillent sur des technologies identiques, comme le <a href="http://vis.uky.edu/mialab/Privacy%20Protected%20Video%20Surveillance.html">Laboratoire multimédia d'analyse de l'information</a> de l'Université du Kentucky, qui développe des solutions alternatives où les informations d'identification sont séparées du flux des images enregistrées.<br /><br />Ces initiatives nous rappellent que la technologie offre de nombreuses possibilités, aussi bien dans le domaine de la surveillance que dans celui de la protection de la vie privée, et qu'il revient aux politiques de l'encadrer et de la façonner autant que de prendre acte de ses avancées, au risque de nous déposséder de nos prérogatives de gouvernance.Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.com0tag:blogger.com,1999:blog-21311310.post-79996069802256494082007-04-24T23:01:00.000-02:302007-06-13T10:05:44.791-02:30L'histoire des armes à létalité réduite<div style="text-align: justify;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://blog.wired.com/photos/uncategorized/2007/04/20/sticky.jpg"><img style="margin: 0pt 0pt 10px 10px; float: right; cursor: pointer; width: 249px; height: 255px;" src="http://blog.wired.com/photos/uncategorized/2007/04/20/sticky.jpg" alt="" border="0" /></a>Le <a href="http://www.bradford.ac.uk/acad/nlw/">Projet de recherche sur les armes non létales</a> de l'Université de Bradford, au Royaume Uni, vient de publier <a href="http://www.bradford.ac.uk/acad/nlw/research_reports/docs/BNLWRP_OP2_Mar07.pdf">la deuxième partie d'une histoire détaillée</a> de cette nouvelle catégorie d'armes. Ce document (disponible en anglais seulement) couvre la période des années 1990, qui fut particulièrement fertile en innovations et en expérimentations en contexte réel par l'armée et le département de la justice américains lors du siège de Waco ou en Somalie. On y apprend notamment des détails assez méconnus sur le développement du taser et des autres armes électriques, des armes à rayonnement millimétriques qui provoquent des sensations intolérables de brûlures, ainsi que sur des armes malodorantes et des gels immobilisants qui n'ont pas produit les résultats escomptés. Par ailleurs, une partie est consacrée au cadre légal international qui règlemente le déploiement et l'utilisation de ces armes.<br /></div>Benoît Duponthttp://www.blogger.com/profile/15181286229376237778noreply@blogger.com1