Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #21
    Nouveau Candidat au Club
    Homme Profil pro
    .
    Inscrit en
    mai 2015
    Messages
    587
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Angola

    Informations professionnelles :
    Activité : .

    Informations forums :
    Inscription : mai 2015
    Messages : 587
    Points : 0
    Points
    0

    Par défaut

    a la fin Linux sera interdit dans certain pays.....

  2. #22
    Membre régulier
    Profil pro
    Inscrit en
    juillet 2012
    Messages
    25
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : juillet 2012
    Messages : 25
    Points : 105
    Points
    105

    Par défaut

    a la fin Linux sera interdit dans certain pays.....
    Je ne pense pas. Intel, M$, Google et autres payent quelques jolies sommes pour Linux. En outres, de nombreux système tourne sous Linux (Grâce à Linux) et les réécrire pour Linux (surtout les langages compilées) ça serait très lourd et couteux comme opération. Et en outre, qu'est-ce que ça veut dire "interdire Linux" sur le plan juridique ? Tout comme moi tu connais la méconnaissance des hommes de lois en informatique (si tu doutes, va prendre un cours de droit de l'informatique... C'est super fun de mettre en PLS un avocat ) et il sera facile pour les geeks, nerds et de manière générale au informaticien de mettre à défaut la dénomination juridique de "Interdire Linux". Bref, le temps que le système juridique effectue son update, ils leur resteront 3 trains de retards ^^

    Sous l'hypothèse qu'un pays arrive à interdire Linux, il sera facile de s'échanger Linux sous le manteau, lors des confs, des voyages et autres... Et les geeks ont de la suite dans les idées, alors je vois mal comment ils pourront reconnaitre un linux chiffré sur une clé usb parmi des données aléatoires dont je suis le seul à connaître l'offset, la clé, l'algorithme de chiffrement. Les douaniers préfereront des cibles plus "juteuses".
    Tu me diras ils pourront toujours regarder les flux de Maj ? Exact, mais comme pour Hadopi on connait la solution : VPN, TOR, Proxy ....
    Au final, ils vont dépenser des millions pour quelques Linuxiens ? Ca te rapelle pas la Hadopi ?

  3. #23
    Membre expert Avatar de psychadelic
    Profil pro
    Inscrit en
    mai 2010
    Messages
    2 013
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mai 2010
    Messages : 2 013
    Points : 3 957
    Points
    3 957

    Par défaut

    Citation Envoyé par Aeson Voir le message
    a la fin Linux sera interdit dans certain pays.....
    OK, humour absurde.

    Plus sérieusement, je crois qu'a la fin, il n'y aura plus que Linux.

    Les systèmes vont vers une diversité folle et doivent lutter contre des hackeurs noirs de plus en plus inventifs.
    On est à combien de versions de Windows ?, et Windows 10, il tiendra combien de temps ?
    et si l'on regarde le modèle économique, pourquoi payer un abonnement pour un produit qui évolue à peine ? (qu'est-ce qu'il y a vraiment en plus dans Photoshop CC 2017 ?, ideme pour n'importe quel logiciel y compris les OS )
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  4. #24
    Chroniqueur Actualités

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    mars 2017
    Messages
    713
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Madagascar

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mars 2017
    Messages : 713
    Points : 20 446
    Points
    20 446

    Par défaut Australie : refuser de déverrouiller son smartphone pourrait bientôt être sanctionné de 10 ans de prison

    Australie : refuser de déverrouiller son smartphone pourrait bientôt être sanctionné de 10 ans de prison
    Dans le cadre d’une enquête

    Le gouvernement australien a récemment fait part de sa ferme résolution de remédier à l’impact négatif « des communications et des dispositifs chiffrés sur la sécurité nationale et les investigations des forces de l’ordre ». Pour ce faire, il envisage de mettre en place des mesures parfois mal définies qui permettraient de mieux encadrer les activités des entreprises d’internet et aux autorités locales d’avoir accès aux appareils numériques, aux réseaux et aux données que contiennent ces derniers lorsque des éléments raisonnables justifiant ces démarches existent.

    Soulignant l’importance de s’assurer que la législation en vigueur s’adapte à l’évolution rapide de la cybercriminalité et des technologies liées à la sécurisation des communications en ligne, Canberra a présenté un projet de loi intitulé « Assistance and Access Bill » censé refléter cette volonté et qui par la même occasion lui éviterait de recourir aux portes dérobées.

    Nom : 0.jpg
Affichages : 2530
Taille : 29,6 Ko

    L’Assistance and Access Bill adopte une approche à plusieurs volets pour aider les autorités à accéder aux données d’un suspect. Il introduit notamment de nouvelles règles s’appliquant « aux fournisseurs de services de communication ». Ce terme générique inclurait les opérateurs de télécommunication, les éditeurs d’applications et les fournisseurs d’appareils ayant « un lien avec l’Australie ».

    S’il est adopté, ce texte permettra aux autorités, qui estiment que les sanctions en vigueur ne sont pas suffisamment dissuasives, de condamner plus sévèrement les individus refusant de déverrouiller leurs smartphones pour besoin d’enquête. Ces personnes s’exposeraient à terme à des peines d’emprisonnement de 10 ans maximum, contre deux ans actuellement. Du côté des entreprises, les contrevenants risquent des amendes pouvant atteindre 10 millions de dollars australiens.

    Ce projet de loi propose de donner au gouvernement les moyens de contraindre les entreprises de la Tech à collaborer plus étroitement avec les autorités compétentes dans le cadre d'une affaire judiciaire, grâce à deux types d’ordonnances gouvernementales. Elles les forceraient notamment à divulguer aux autorités les communications en ligne des criminels présumés et à aider les autorités à récupérer les informations d’un suspect.

    Le premier prendrait la forme d’un « avis d’assistance technique » qui obligera les entités concernées à remettre aux autorités compétentes les clés de chiffrement qu’elles détiennent (services proposant le chiffrement de bout en bout à ses utilisateurs, par exemple).

    Le second prendrait la forme d’un « avis de capacité technique » qui sera davantage utilisé lorsque le suspect stocke lui-même les clés de chiffrement utiles pour les besoins d’enquête. Cette ordonnance obligera les fournisseurs de service de communication à prendre, dans la mesure du possible, toutes les dispositions nécessaires afin d’aider les autorités compétentes à accéder aux informations d’une cible.

    Nom : 1.jpg
Affichages : 2319
Taille : 77,5 Ko

    En gros, le gouvernement australien demandera aux entreprises concernées si elles peuvent accéder aux données d’une cible dans le cadre d’une enquête. Si elles n’en sont pas capables, il émettra alors un second ordre pour les forcer à trouver un moyen « raisonnable, proportionné et techniquement réalisable » lui permettant d'arriver à ses fins. La mise en œuvre de ces solutions inclurait la suppression d’une ou plusieurs protections électroniques utilisées par un fournisseur, la fourniture des spécifications détaillées d’un appareil ou d’un service ou encore le déploiement d’un logiciel gouvernemental.

    Le gouvernement australien exclurait toutefois de son panel de solutions d’assistance la création de faiblesses intégrées au produit d’une entreprise (cas des portes dérobées). Il n’autorise pas non plus la mise en œuvre de ces mesures sans la délivrance préalable d’un mandat adéquat.

    Grâce à l’Assistance and Access Bill, Canberra pourrait même instaurer un nouveau type de mandat autorisant la police à récolter en secret des preuves avant qu’elles ne soient chiffrées. Pour ce faire, les forces de l’ordre pourraient par exemple intercepter les communications ou utiliser des dispositifs pour accéder à distance aux données recherchées.

    Source : Sophos

    Et vous ?

    Qu’en pensez-vous ?
    Des mesures similaires devraient-elles être adoptées en France ou plus largement en Europe, d'après vous ?

    Voir aussi

    Chiffrement : le gouvernement australien plaide pour l'installation de portes dérobées et espère convaincre l'alliance Five Eyes de le suivre

    Les cinq pays membres des Five Eyes s'allient contre le chiffrement qu'ils considèrent comme un obstacle pour leurs services de renseignement

    Faut-il sacrifier la confidentialité pour assurer la sécurité ? Affaiblir le chiffrement met en danger les citoyens honnêtes estime un commentateur

    Chiffrement : le FBI base son discours pour la pose de backdoors sur des chiffres gonflés, générés par une « erreur de programmation »

    Chiffrement : le CEO de BlackBerry promet de casser celui de ses équipements, il suffira d'une demande du gouvernement US
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  5. #25
    Expert éminent
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    août 2007
    Messages
    2 066
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : août 2007
    Messages : 2 066
    Points : 7 498
    Points
    7 498

    Par défaut

    Citation Envoyé par Christian Olivier Voir le message
    Qu’en pensez-vous ?
    Des mesures similaires devraient-elles être adoptées en France ou plus largement en Europe, d'après vous ?
    Si cela est fait sous contrôle d'un juge, cela n'a rien de choquant.
    Ce n'est qu'un prolongement des commissions rogatoires pour la fouille d'un logement, d'un coffre fort ou d'un compte bancaire.

  6. #26
    Membre éprouvé Avatar de onilink_
    Profil pro
    Inscrit en
    juillet 2010
    Messages
    271
    Détails du profil
    Informations personnelles :
    Âge : 27
    Localisation : France

    Informations forums :
    Inscription : juillet 2010
    Messages : 271
    Points : 1 088
    Points
    1 088

    Par défaut

    Le gouvernement australien exclurait toutefois de son panel de solutions d’assistance la création de faiblesses intégrées au produit d’une entreprise (cas des portes dérobées). Il n’autorise pas non plus la mise en œuvre de ces mesures sans la délivrance préalable d’un mandat adéquat.
    Ils ont donc renoncé à imposer des portes dérobées?

    Cf: https://www.developpez.com/actu/2187...communication/
    Des tutos de pixel art: https://twitter.com/OniMille

  7. #27
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    4 019
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 4 019
    Points : 103 556
    Points
    103 556

    Par défaut Le projet australien de loi visant à contraindre les télécoms à installer des spyware sur les téléphones

    Le projet australien de loi visant à contraindre les télécoms à installer des spyware sur les téléphones,
    pourrait "nuire gravement" à la cybersécurité du pays

    Tenter de contraindre les entreprises de télécommunications australiennes à installer des logiciels espions sur les téléphones des clients dans le cadre de nouveaux plans de sécurité pourrait « nuire gravement » à la cybersécurité du pays, a averti l’industrie.

    « Les agences pourraient obliger un fabricant d'appareils à précharger (puis dissimuler) des logiciels de pistage ou de capture d'écran (logiciels espions) sur des combinés commerciaux pouvant être activés à distance », ont déclaré dans une communication conjointe la Communications Alliance (l'organe de représentation de Telstra, Optus et de fabricants d’appareils tels que Nokia et Huawei), l’Australian Information Industry Association et l’Australian Mobile Telecommunications Association.

    « Le manque de clarté et de détail soulève des préoccupations importantes quant à l'intention, à la mise en œuvre effective et, en fin de compte, à la portée législative ».

    Le ministre de l'Intérieur, Peter Dutton, cherche à obtenir de nouveaux pouvoirs au nom des agences de sécurité australiennes en réponse à l'utilisation croissante du chiffrement par les criminels : « Les syndicats criminels et les terroristes abusent de plus en plus de ces technologies », a déclaré Dutton dans un discours la semaine dernière tenu devant le Parlement sur The Assistance and Access Bill 2018.

    « Le projet de loi prévoit des pouvoirs supplémentaires pour les forces de l’ordre en matière d'accès informatique ouvert et caché. L'accès aux ordinateurs implique l'utilisation de logiciels pour collecter des informations directement à partir de dispositifs », a-t-il déclaré.

    L'industrie de la technologie s’est montré unanime en s’opposant au projet de loi, malgré les assurances de Dutton, selon lesquelles la législation ne va pas « affaiblir le chiffrement et ne va pas introduire des portes dérobées au sein des dispositifs chiffrés ». .

    Nom : Duton.png
Affichages : 1421
Taille : 238,1 Ko
    Ministre de l'intérieur Peter Dutton.

    « Il s’agit d’une énorme expansion de la gamme d’entités, en Australie et à l’étranger, qui peuvent être amenées à fournir une assistance de tous types, y compris la création de nouvelles capacités pour permettre aux organismes de contrôle de contourner le chiffrement », a déclaré John Stanton. Il a assuré que le scénario des logiciels espions pourrait impliquer d'obliger les fournisseurs de télécommunications locaux à installer ce logiciel sur les téléphones mobiles des clients.

    Le Digital Industry Group, l’organe représentatif des géants de la technologie tels que Facebook, Amazon, Google et Twitter, a avancé que ces « vulnérabilités de sécurité, même si elles sont conçues pour lutter contre la criminalité, nous exposent à des attaques de criminels ».

    Même l’Internet Architecture Board (IAB), l’organe qui supervise le fonctionnement technique du réseau, a pris l’initiative inhabituelle de commenter le projet de loi : « Bien que nous ne révisions normalement pas la législation proposée, nous sommes préoccupés par le fait que cette proposition pourrait avoir un impact grave et indésirable sur Internet », a indiqué le communiqué. Si cela se traduit par une législation similaire dans d'autres pays, « cela pourrait entraîner la fragmentation de l'Internet », a déclaré l'IAB.

    Un porte-parole du gouvernement a insisté sur le fait que le projet de loi comportait de « solides garanties » afin de s’assurer que toute aide demandée à l'industrie était « raisonnable et proportionnée » et ne menacerait pas la sécurité des systèmes de communication.

    Les travaillistes ont critiqué ce qu'ils prétendent être une hâte injustifiée d'adopter le projet de loi étant donné qu’il n’a été déposé au Parlement que 10 jours après la clôture de la consultation publique du projet : « Les propositions visant à fournir aux agences de sécurité les pouvoirs nécessaires pour contourner le chiffrement et accéder aux communications personnelles doivent faire l'objet d'une consultation solide et réfléchie », ont déclaré les députés travaillistes Mark Dreyfus, Michelle Rowlands et Ed Husic.

    Le gouvernement australien n'est pas le seul à chercher un moyen de « vaincre » la barrière du chiffrement, mettant en avant le fait que les criminels et les terroristes s’en servent pour leurs communications. Cependant, à chaque fois qu’une telle législation était proposée, les grandes enseignes de la technologie n’ont pas hésité à faire comprendre que cela ferait plus de mal que de bien.

    L'année dernière, Apple a refusé une demande du FBI pour déverrouiller le téléphone d'un tireur de masse au Texas. En mai, tous les géants de la technologie, dont Apple, Facebook, Google et Microsoft, ont critiqué les propositions qui donneraient aux autorités chargées de l’application de la loi d’accéder à des dispositifs verrouillés et cryptés.

    « Affaiblir la sécurité et la confidentialité que le cryptage contribue à fournir n’est pas la solution », ont déclaré en mai dernier dans un communiqué commun Apple, Facebook, Microsoft, Google, Dropbox, Twitter, Oath.

    Source : SMH

    Voir aussi :

    La police chinoise forcerait des villes entières à installer un spyware Android, que faire pour en minimiser l'impact ?
    Une société de spyware a exposé des « téraoctets » de données personnelles, y compris des selfies, des messages texte et des données de localisation
    Google et Mozilla éjectent l'extension Stylish des stores de leurs navigateurs après les révélations concernant ses fonctionnalités de spyware
    Red Shell : les développeurs de jeux suppriment cet outil d'analyse marketing assimilé à un spyware par la communauté des joueurs
    Des chercheurs de Kaspersky découvrent de façon fortuite le spyware ultrasophistiqué Slingshot, qui a réussi à échapper à toute détection depuis 2012
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  8. #28
    Membre expérimenté Avatar de nchal
    Homme Profil pro
    Étudiant
    Inscrit en
    avril 2012
    Messages
    508
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 26
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2012
    Messages : 508
    Points : 1 594
    Points
    1 594

    Par défaut

    Tin mais c'est plus Alzheimer, c'est clairement de la mauvaise volonté...
    Quand on vous dit que les spywares et les portes dérobées, c'est pas la bonne solution, pas la peine de revenir avec cette idée tous les 6 mois... C'est pas vrai ça
    Si la réponse vous convient, un petit ça encourage.
    Avant tout nouveau post, pensez à : la FAQ, Google et la fonction Recherche
    Si vous devez poster, pensez à: Ecrire en français, la balise [CODE] (#) et surtout

  9. #29
    Nouveau membre du Club Avatar de JeanBond
    Femme Profil pro
    Étudiante
    Inscrit en
    septembre 2018
    Messages
    25
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Autre

    Informations professionnelles :
    Activité : Étudiante

    Informations forums :
    Inscription : septembre 2018
    Messages : 25
    Points : 31
    Points
    31

    Par défaut

    Le Digital Industry Group, l’organe représentatif des géants de la technologie tels que Facebook, Amazon, Google et Twitter, a avancé que ces « vulnérabilités de sécurité, même si elles sont conçues pour lutter contre la criminalité, nous exposent à des attaques de criminels ».
    Pour une fois que je suis d'accord avec les GAFA.
    La définition de la folie, c'est de refaire toujours la même chose, et d'attendre des résultats différents. - Albert Einstein

  10. #30
    Nouveau membre du Club
    Homme Profil pro
    Développeur informatique
    Inscrit en
    septembre 2013
    Messages
    14
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Agroalimentaire - Agriculture

    Informations forums :
    Inscription : septembre 2013
    Messages : 14
    Points : 27
    Points
    27

    Par défaut droit de regard ?

    C'est un peu comme si on nous obligeait à nous promener avec le porte-monnaie ouvert dans la rue, histoire que la police puisse vérifier d'un coup d'oeil s'il s'agit d'argent propre ou sale...

    Il paraît que si on est honnête on n'a rien à cacher, mais ça dépend à qui ; la police va pouvoir regarder avec les yeux certes, mais d'autres seront tentés d'y mettre la patte.

  11. #31
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    4 019
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 4 019
    Points : 103 556
    Points
    103 556

    Par défaut Apple à l'Australie: « Ce n'est pas le moment d'affaiblir le chiffrement »

    Apple à l'Australie: « Ce n'est pas le moment d'affaiblir le chiffrement »,
    l'entreprise fait valoir que ce projet de loi n'est pas la meilleure solution

    Apple a officiellement fait opposition au nouveau projet de loi proposé par le gouvernement australien qui, selon les critiques, va contribuer à affaiblir le chiffrement.

    En effet, tenter de contraindre les entreprises de télécommunications australiennes à installer des logiciels espions sur les téléphones des clients dans le cadre de nouveaux plans de sécurité pourrait « nuire gravement » à la cybersécurité du pays, a averti l’industrie.

    « Les agences pourraient obliger un fabricant d'appareils à précharger (puis dissimuler) des logiciels de pistage ou de capture d'écran (logiciels espions) sur des combinés commerciaux pouvant être activés à distance », ont déclaré dans une communication conjointe la Communications Alliance (l'organe de représentation de Telstra, Optus et de fabricants d’appareils tels que Nokia et Huawei), l’Australian Information Industry Association et l’Australian Mobile Telecommunications Association.

    « Le manque de clarté et de détail soulève des préoccupations importantes quant à l'intention, à la mise en œuvre effective et, en fin de compte, à la portée législative ».

    Le ministre de l'Intérieur, Peter Dutton, cherche à obtenir de nouveaux pouvoirs au nom des agences de sécurité australiennes en réponse à l'utilisation croissante du chiffrement par les criminels : « Les syndicats criminels et les terroristes abusent de plus en plus de ces technologies », a déclaré Dutton dans un discours la semaine dernière tenu devant le Parlement sur The Assistance and Access Bill 2018.

    « Le projet de loi prévoit des pouvoirs supplémentaires pour les forces de l’ordre en matière d'accès informatique ouvert et caché. L'accès aux ordinateurs implique l'utilisation de logiciels pour collecter des informations directement à partir de dispositifs », a-t-il déclaré.

    L'industrie de la technologie s’est montré unanime en s’opposant au projet de loi, malgré les assurances de Dutton, selon lesquelles la législation ne va pas « affaiblir le chiffrement et ne va pas introduire des portes dérobées au sein des dispositifs chiffrés ».

    Dans sa lettre, Apple a fait valoir que :

    « Nous coopérons depuis longtemps avec le gouvernement australien sur des questions critiques et nous remercions le Parlement de nous avoir permis de partager notre point de vue sur ce sujet.

    « Nous prenons extrêmement au sérieux le rôle de la technologie en général - et le rôle de Apple en particulier - dans la protection de la sécurité nationale et la vie des citoyens. Même si nous nous efforçons de livrer des expériences agréables aux utilisateurs d'iPhone, d'iPad et de Mac, notre équipe travaille sans relâche pour garder une longueur d'avance sur les agresseurs criminels qui cherchent à extraire des informations personnelles et même à s'approprier des appareils pour des agressions plus vastes qui nous mettent tous en danger. Ces menaces ne font que devenir plus sérieuses et sophistiquées avec le temps.

    Nom : porte derobee.jpg
Affichages : 1368
Taille : 34,0 Ko

    « C'est précisément à cause de ces menaces que nous supportons un chiffrement fort. Tous les jours, plus d’un billion de transactions se produisent en toute sécurité sur Internet comme une résultante des communications chiffrées. Celles-ci vont des opérations bancaires en ligne par carte de crédit aux échanges de dossiers médicaux, en passant par des photos d'un nouveau petit-enfant aux messages échangé entre proches. Les menaces sur ces communications et données sont très réel et de plus en plus sophistiquées ».

    Une menace de violation de données

    Apple indique que :

    « Selon la base de données Notifiable Data Breaches du gouvernement australien, il y a eu au moins 2,5 violations de données par jour au cours du dernier trimestre de reporting - et il s’agit simplement de violations qui ont été identifiées et signalées. Ces attaques ont non seulement exploité les informations personnelles des utilisateurs, elles ont également ciblé des infrastructures critiques. L'année dernière, par exemple, le tristement célèbre NotPetya a rendu inutilisables des dizaines de milliers d'ordinateurs dans des multinationales et des hôpitaux. L’Australie a été durement touchée - elle a effectivement mis fin à l’activité de fabrication de Cadbury et a touché d’autres entreprises. Les appareils que vous transportez contiennent non seulement des courriels personnels, des informations sur la santé et des photos, mais sont également des conduits vers des sociétés, des infrastructures et d'autres services essentiels. Les infrastructures vitales, telles que les réseaux électriques et les centres de transport, deviennent plus vulnérables lorsque des appareils individuels sont piratés. Les criminels et les terroristes qui souhaitent infiltrer des systèmes et perturber des réseaux sensibles peuvent lancer leurs attaques en accédant au smartphone d’une seule personne.

    « Face à ces menaces, le moment n'est pas venu d'affaiblir le chiffrement. Il y a fort à parier que cela va faciliter les opérations des criminels, au lieu de les compliquer. Renforcer le chiffrement - plutôt que l’affaiblir - est le meilleur moyen de se protéger contre ces menaces ».

    Apple s’est directement attaqué à la problématique que les autorités américaines ont soulevé, notamment le chiffrement fort rend beaucoup trop difficile le travail des forces de l’ordre qui ont de la peine à accéder aux dispositifs de suspects au cours de leurs enquêtes.

    Il faut aussi noter que le ministère américain de la Justice et le FBI ont réclamé en vain quelque chose de similaire pendant des décennies - aucune loi spécifique n'a été présentée aux États-Unis depuis l'échec de la proposition « Clipper Chip » sous l'administration Clinton. Cependant, les hauts responsables du DOJ et du FBI, sous les administrations Obama et Trump, ont continué à faire pression sur cette question.

    « Certains suggèrent que des exceptions peuvent être faites et que l'accès aux données chiffrées pourrait être créé uniquement pour les personnes assermentées qui défendent le bien public », a poursuivi Apple. « C’est une fausse prémisse. Le chiffrement est simplement mathématique. Tout processus qui affaiblirait les modèles mathématiques protégeant les données des utilisateurs pour tout le monde affaiblirait par là-même occasion les protections offertes à tous. Ce serait une erreur d’affaiblir la sécurité de millions d’individus respectueux des lois pour pouvoir enquêter sur les rares personnes qui constituent une menace ».

    Source : Apple

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi :

    Avec un contrat de 600 millions de $, Apple va se lancer dans la production de puces en Europe grâce à l'acquisition de Dialog Semiconductor
    Marché du PC : Lenovo s'empare à nouveau de la première place au 3T2018 selon IDC, Apple est le seul OEM du top 5 à ne pas avoir fait de croissance
    Le gouvernement US dit n'avoir aucune raison de douter d'Apple et d'Amazon qui démentent la présence de micropuces « espion » dans leurs serveurs
    Un nouveau logiciel propriétaire d'Apple empêche la réparation des iMac Pro et MacBook Pro 2018 par des ateliers indépendants
    La Chine aurait infiltré Apple et d'autres sociétés américaines en utilisant des micropuces « espion » insérées sur des cartes mères de serveurs
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  12. #32
    Membre émérite Avatar de marsupial
    Homme Profil pro
    DevOp, Tech leader
    Inscrit en
    mars 2014
    Messages
    894
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : DevOp, Tech leader

    Informations forums :
    Inscription : mars 2014
    Messages : 894
    Points : 2 944
    Points
    2 944

    Par défaut

    Et je pense que ce ne sera jamais le moment...
    Repeat after me
    Le monsieur lutte pour la défense des libertés individuelles et collectives

    Repeat after me...

  13. #33
    Membre habitué Avatar de pascaldm
    Profil pro
    Expert sécurité informatique
    Inscrit en
    février 2013
    Messages
    36
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Expert sécurité informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : février 2013
    Messages : 36
    Points : 150
    Points
    150

    Par défaut

    Depuis longtemps en France comme ailleurs, la justice ou les service de sécurité peuvent pratiquer des interceptions sur les communications téléphoniques.

    Les opérateurs sont contraints de se doter d'une "interception légale" selon l'article R 226-3 du code pénal. C'est spécifié par l'ETSI et les équipementiers de téléphonie (fixe, mobile et VoIP) implémentent ces interfaces qui sont obligatoires pour les opérateurs Télécoms. Les écoutes sont mis à disposition du PNIJ (Plate-forme Nationale d’Interceptions Judiciaires) opéré par Thalès.

    Pour la data, l'accès Internet, les solutions sont plus complexes et requièrent une copie du trafic qui peut être chiffré.

    Depuis la loi renseignement (et même un peu avant), afin de contourner le chiffrement, le législateur permet aux services de l'Etat de pénétrer dans un système suspect (ordi, téléphone) pour réaliser des interceptions de données (je n'ai pas retrouvé l'article de loi). Cela peut être fait avec un logiciel espion appelé "mouchard" par la profession. Cet implant logiciel, comme un malware avancé, donne accès à tout ce qui est tapé au clavier (keylogger), affiché à l'écran, stocké sur le disque ou envoyé sur le réseau, avant tout chiffrement.

    En conséquence, il ne s'agit plus comme cela avait été annoncé par l'ancien 1er ministre de fragiliser un crypto-système en y introduisant une trappe, mais plutôt d'une "APT" ciblée sur les équipements d'une personne. Pour cela, l'Etat s'appuie sur des sociétés privées spécialisées dans le développement de "mouchards", s'installant via des zéro days ou tout autre moyens adéquats, comme les fameux outils de la NSA et de la CIA ayant fuités. Ces logiciels espions doivent évoluer en permanence, surtout pour les vulnérabilités qui sont patchées au fil des découvertes et ces mouchards ne doivent pas tomber entre des mains malveillantes ou indiscrètes (ce qui arrivera tôt ou tard). Par contre, il ne s'agit pas de déployer des backdoors massivement car ce n'est pas l'objet et cela exposerait inutilement ces implants.

    Je ne sais pas ce que prévoit l'Australie, mais aux dires de l'article, on n'y parle pas de backdoor dans les implémentations cryptographiques mais pour les contourner et il n'y est pas question d'un déploiement général. En tant que professionnel en cryptographie appliqué, ces positions sont conformes aux attentes. Les alertes adressées au gouvernement français en 2016 visaient à l'abandon de trappes dans les cryptosystèmes ou les applications les utilisant. Qu'il existe des moyens d'interception légale paraît tout à fait normal. Par contre, l'organisation de l'autorisation et du contrôle par le CNCTR dans le cas des écoutes administratives (non judiciaire) semble encore trop laxiste et dangereux pour la démocratie. Ici, il y a encore un combat à mener.

    Je n'ai pas parlé des fameuses boîtes noires de la LPM parce que ce sujet est classifié "Secret Défense". Les informations sont donc rares même si quelques éléments ont fuités dans la presse au sujet des "sondes souveraines". Ces équipements implantés chez les opérateurs et hébergeurs sont raccordés à des réseaux de l'Etat afin de les traiter. Cependant, pour être en mesure de traiter de tels trafics extrêmement volumineux il faut des moyens. Ici, la "légende urbaine" raconte que ces trafics ne seraient pas traités faute de budget et surtout parce que les trafics les plus intéressants sont majoritairement chiffrés (mail, blogs, forum, VoiP e2e,...). Comme il s'agit d'écoute passive, il est impossible de pratiquer du MiTM pour recouvrer le clair, surtout avec une telle volumétrie. Par contre, avec un trafic spécifique et filtré...

    Les sondes de captures sont financées par les opérateurs et hébergeurs, tandis que les équipements de collecte et de traitement sont du ressort de l'Etat. C'est notamment dans ce contexte et celui des captures de trafic sur les liens intercontinentaux (atlantique et méditerranée) que les trappes dans les protocoles cryptographiques intéressent les gouvernements. Et les boites noires sont des équipements en cœur ou périphérie de grands réseaux, qui captent indistinctement tout trafic. Il s'agit bien là d'une interception massive potentielle qui est de surcroît incontrôlable en l'état (sans jeu de mots).

  14. #34
    Chroniqueur Actualités

    Homme Profil pro
    Étudiant
    Inscrit en
    novembre 2013
    Messages
    44
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : novembre 2013
    Messages : 44
    Points : 1 724
    Points
    1 724

    Par défaut Le projet de loi anti-chiffrement australien sera bientôt adopté

    Le projet de loi anti-chiffrement australien sera bientôt adopté
    Malgré certaines protestations des militants de la défense de la vie privée

    Les entreprises de technologie s’efforcent d’assurer la sécurité et la confidentialité des données des utilisateurs en chiffrant les communications de ces derniers. En même temps, le renforcement de la protection veut dire que des criminels et potentiellement des terroristes sont eux aussi protégés, ce qui complique la tâche des enquêteurs. D’ailleurs le directeur du FBI Christopher Wray a lui aussi remis en cause en début d’année, l’implémentation de méthodes de chiffrement impossibles à outrepasser, en estimant que cela complique la tâche aux enquêteurs qui n’arrivent pas à accéder aux données présentes dans des milliers d’appareils.

    C’est donc dans cet objectif sécuritaire que les principaux partis politiques australiens ont passé un accord en vue de l'adoption de lois controversées et radicales accordant aux autorités le pouvoir juridique d'accéder aux communications chiffrées. Cette décision a provoqué les réactions des entreprises technologiques qui craignent que cette loi porte atteinte à la sécurité des données de leurs clients, car d’après elles il n'est techniquement pas possible de créer une porte dérobée à laquelle seules les autorités gouvernementales pourraient accéder. Dans son rapport au Parlement, le Digital Industry Group australien, qui représente des sociétés telles que Twitter et Amazon, a déclaré que la loi les obligerait à créer des vulnérabilités dans leurs systèmes, lesquelles pourraient être exploitées par des pirates informatiques.

    Nom : chiffrement.jpg
Affichages : 1393
Taille : 7,5 Ko

    Le gouvernement de coalition libéral-national et le parti travailliste de l'opposition ont conclu un accord en vue de l'adoption de la loi, celle-ci devrait être adoptée par le Parlement australien d’ici la fin de la séance hebdomadaire prévue jeudi. Malgré les protestations des militants de la défense de la vie privée et d'autres grandes entreprises, le gouvernement a bien laissé comprendre aux entreprises qu'elles pourraient encourir des amendes de plusieurs millions de dollars si elles ne se conformaient pas à cette loi.

    Le procureur général de Shadow, Mark Dreyfus a déclaré ceci : « ce projet de loi est loin d'être parfait et il restera probablement d'importantes questions en suspens, mais ce compromis donnera aux agences de sécurité et de mise en application les pouvoirs dont elles disent avoir besoin pendant la période de Noël. »

    Avec cette nouvelle loi et l’incapacité technique des entreprises à créer une porte dérobée à laquelle seules les autorités gouvernementales pourraient accéder, les entreprises hésitent donc entre l’application de la loi au risque de laisser la porte ouverte aux pirates et le non-respect de la loi en s’exposant aux lourdes sanctions financières.

    Sources : Sky News

    Et vous ?

    Que pensez-vous de cette loi ?
    Partagez-vous l'avis de ceux qui pensent qu'il s'agit d'une violation des libertés des personnes ?

    Voir aussi :

    Le directeur du FBI critique fermement le chiffrement des données et appelle à trouver une solution pour accéder aux contenus chiffrés
    Mark Zuckerberg remet en cause le bien-fondé du chiffrement des communications qui, selon lui, entrave la lutte contre la désinformation et la haine
    Chiffrement quantique : des chercheurs créent un système de distribution de clés quantiques jusqu'à dix fois plus performant que tous les précédents

  15. #35
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    4 019
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 4 019
    Points : 103 556
    Points
    103 556

    Par défaut L'Australie adopte son projet de loi anti-chiffrement sans amendements malgré les protestations de l'industrie

    L'Australie adopte son projet de loi anti-chiffrement sans amendements,
    malgré les protestations de l'industrie technologique

    La Chambre des représentants australienne a adopté le projet de loi Assistance and Access Bill. Le projet de loi anti-chiffrement, tel qu'il est connu, permettrait aux forces de police et de lutte contre la corruption du pays de demander, avant de le forcer, aux sociétés Internet, aux opérateurs télécoms, aux fournisseurs de messagerie ou à toute personne jugée nécessaire d'avoir accès au contenu auquel les agences souhaitent accéder.

    Un rapport en a relevé quelques points clés. En vertu de cette loi, les agences gouvernementales australiennes pourraient émettre trois types d'avis:
    • Les avis d'assistance technique (TAN - Technical Assistance Notices), qui sont des avis contraignant, obligeant un fournisseur de communications à utiliser une capacité d'interception dont ils disposent déjà;
    • Les avis de capacité technique (TCN - Technical Capability Notices), qui sont des avis contraignant qui obligent un fournisseur de communications à créer une nouvelle capacité d'interception, afin qu'il puisse respecter les avis d'assistance technique ultérieurs; et enfin
    • Les demandes d'assistance technique (TAR - Technical Assistance Requests), décrites par les experts comme les plus dangereuses de toutes.

    Les TAN et les TCN seront soumis à des délais légaux, ainsi qu'à toute extension, renouvellement ou modification des avis.

    Les recommandations du rapport appellent également à un réexamen après 18 mois de l'entrée en vigueur du projet de loi par l'Observatoire indépendant des lois sur la sécurité nationale; Les TAN délivrés par les forces de police des États et des territoires doivent être approuvés par le commissaire de la police fédérale australienne; les sociétés ayant reçu des avis peuvent faire appel au Procureur général pour révéler publiquement le fait qu'elles ont reçu un TCN et le comité examinera la loi adoptée au début de la nouvelle année et fera rapport le 3 avril 2019, à peu près au moment du déclenchement des prochaines élections.

    Les entreprises ayant reçu des avis pourront demander une évaluation contraignante à un expert technique et à un juge à la retraite, afin de décider si l’avis est la mesure la moins intrusive disponible, si elle est raisonnable et proportionnée. L’expert technique doit disposer des « connaissances lui permettant d’évaluer si le TCN proposé enfreint l’article 317ZG du projet de loi et doit être autorisé, pour des raisons de sécurité, au plus haut niveau requis par les membres du personnel de l’ASIO, à moins que le Procureur général niveau de sécurité », indique le rapport.

    Nom : chiffrement.jpg
Affichages : 1661
Taille : 7,5 Ko

    Dans la pratique

    Assistance and Access Bill va permettre à la police de demander à des services de messagerie comme WhatsApp et Signal d’intégrer des portes dérobées, afin de donner aux enquêteurs accès au contenu des messages à condition que ces portes dérobées ne constituent pas des « faiblesses systémiques » dans la sécurité du service.

    Le projet de loi devra être entériné dans la loi par la sanction royale, ce qui devrait avoir lieu avant Noël.

    Les experts en sécurité sont presque à l'unanimité contre les backdoors, précisément à cause de cet affaiblissement. Une fois qu'un tel mécanisme a été implanté dans l'application, il crée une cible pour les agences d'espionnage et les entreprises d'espionnage d'autres pays qui pourraient vouloir voir ce dont les gens discutent, mais également pour des hackers.

    L'Australie est le premier membre du pacte de partage de renseignements « Five Eyes » (qui est constitué par les États-Unis, le Royaume-Uni, le Canada, la Nouvelle-Zélande et l’Australie) à adopter un projet de loi de ce type.

    La question du chiffrement préoccupe les agences de renseignement et les législateurs du monde entier depuis plusieurs années déjà. En particulier après les révélations de surveillance du dénonciateur de la NSA, Edward Snowden, des entreprises technologiques telles qu'Apple, Google et WhatsApp se sont servis de chiffrement de plus en plus forts afin de convaincre les utilisateurs qu'ils peuvent communiquer en toute sécurité. Pendant ce temps, certains enquêteurs ont exprimé leur frustration face à leur incapacité à voir ce que les suspects disent ou ont dit.

    Un projet de loi adopté sans amendements

    Jeudi était le dernier jour de séance du parlement australien cette année. Le parti travailliste de l’opposition avait tenté de modifier le projet de loi, mais cela aurait impliqué de poursuivre le débat l’année prochaine. Le parti a donc abandonné ses amendements à la dernière minute. Le chef de l'opposition, Bill Shorten, a déclaré que c'était parce qu'il ne voulait pas compromettre la sécurité des Australiens dans le contexte théorique d'un attentat terroriste pendant la pause estivale.

    Les travaillistes espèrent maintenant que le gouvernement apportera des modifications à la loi l'année prochaine, notamment en donnant une définition concrète du terme « faiblesse systémique ».

    Nom : porte derobee.jpg
Affichages : 1713
Taille : 34,0 Ko

    Un projet de loi adopté malgré les inquiétudes soulevées par l’industrie

    Le mois dernier, Apple a officiellement fait opposition à ce projet de loi. Pour Apple, tenter de contraindre les entreprises de télécommunications australiennes à installer des logiciels espions sur les téléphones des clients dans le cadre de nouveaux plans de sécurité pourrait « nuire gravement » à la cybersécurité du pays.

    « Les agences pourraient obliger un fabricant d'appareils à précharger (puis dissimuler) des logiciels de pistage ou de capture d'écran (logiciels espions) sur des combinés commerciaux pouvant être activés à distance », ont déclaré dans une communication conjointe la Communications Alliance (l'organe de représentation de Telstra, Optus et de fabricants d’appareils tels que Nokia et Huawei), l’Australian Information Industry Association et l’Australian Mobile Telecommunications Association.

    « Le manque de clarté et de détail soulève des préoccupations importantes quant à l'intention, à la mise en œuvre effective et, en fin de compte, à la portée législative ».

    Dans sa lettre, Apple a fait valoir que :

    « Nous coopérons depuis longtemps avec le gouvernement australien sur des questions critiques et nous remercions le Parlement de nous avoir permis de partager notre point de vue sur ce sujet.

    « Nous prenons extrêmement au sérieux le rôle de la technologie en général - et le rôle de Apple en particulier - dans la protection de la sécurité nationale et la vie des citoyens. Même si nous nous efforçons de livrer des expériences agréables aux utilisateurs d'iPhone, d'iPad et de Mac, notre équipe travaille sans relâche pour garder une longueur d'avance sur les agresseurs criminels qui cherchent à extraire des informations personnelles et même à s'approprier des appareils pour des agressions plus vastes qui nous mettent tous en danger. Ces menaces ne font que devenir plus sérieuses et sophistiquées avec le temps.

    « C'est précisément à cause de ces menaces que nous supportons un chiffrement fort. Tous les jours, plus d’un billion de transactions se produisent en toute sécurité sur Internet comme une résultante des communications chiffrées. Celles-ci vont des opérations bancaires en ligne par carte de crédit aux échanges de dossiers médicaux, en passant par des photos d'un nouveau petit-enfant aux messages échangé entre proches. Les menaces sur ces communications et données sont très réel et de plus en plus sophistiquées ».

    Source : DailyMaverick

    Voir aussi :

    Pays-Bas : la police réussit à casser le chiffrement de l'application de messagerie IronChat et accède à 258 000 messages chiffrés
    Selon certains analystes, les ordinateurs quantiques pourraient casser le chiffrement qui protège le web actuellement, mythe ou menace réelle ?
    Firefox Nightly embarque le support du chiffrement de l'extension SNI, qui permet d'empêcher aux hackers de consulter votre historique de navigation
    Mark Zuckerberg remet en cause le bien-fondé du chiffrement des communications qui, selon lui, entrave la lutte contre la désinformation et la haine
    France : les hackers de la gendarmerie auraient une arme secrète contre le chiffrement, qui serait en service depuis environ un an
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  16. #36
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    février 2017
    Messages
    650
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : février 2017
    Messages : 650
    Points : 22 609
    Points
    22 609

    Par défaut En Australie, des programmeurs pourraient être licenciés par leurs employeurs

    En Australie, des programmeurs pourraient être licenciés par leurs employeurs
    Pour implémentation de backdoors à l’usage des forces de l’ordre

    En ce dernier jour de séance du parlement australien, la Chambre des représentants a pris une grosse décision : elle a adopté le projet de loi Assistance and Access Bill. Le pays devient ainsi le premier de l’alliance « Five Eyes » (qui regroupe les États-Unis, le Royaume-Uni, le Canada, la Nouvelle-Zélande et l’Australie) à adopter un projet de loi anti-chiffrement.

    Sous son actuelle forme, le texte dispose que les forces de police et de lutte contre la corruption du pays peuvent demander un accès à des contenus que les opérateurs de télécommunications, les fournisseurs de messagerie, etc. ont en leur possession. En d’autres termes, Assistance and Access Bill permet à la police de requérir de services de messagerie comme WhatsApp ou Signal qu’ils intègrent des portes dérobées afin que des chargés d’enquêtes puissent accéder à des messages. Voilà, de façon brossée, ce qui est prévu dans le projet de loi. Le tendaily – un éditeur en ligne australien – n’a pas manqué de glisser son commentaire sur le projet de loi et en a révélé un pan intéressant, notamment, quant à ce qui concerne la façon dont le gouvernement australien compte procéder dans certains cas.

    Citation Envoyé par tendaily
    Le projet de loi permet de forcer un travailleur de la Tech. à coopérer avec le gouvernement et les forces de l’ordre pour installer des portes dérobées, mais celui-ci ne pourra divulguer la requête à des tiers au risque d’écoper de plusieurs années d’emprisonnement.
    Citation Envoyé par Alfie John – programmeur spécialisé en sécurité
    Le gouvernement australien entend recruter des travailleurs de l’IT comme espions, mais la cible n’est pas une organisation terroriste ou un gang international ; c’est l’entreprise pour laquelle ils travaillent.
    Lorsqu’il y a eu fuite du code source d’iBoot en début d’année, Apple s’est remué pour établir les responsabilités et a découvert que l’homme de l’ombre était un ancien stagiaire. Nul doute qu’un employé confirmé aurait perdu son emploi et que des poursuites judiciaires (sur la base du contrat avec clause de non-divulgation qui lie généralement les entreprises à des développeurs) auraient suivi. Le sort d’un employé d’Apple découvert en train d’implémenter des portes dérobées au sein des systèmes de la firme est dès lors aisé à imaginer. On s’attaque déjà aux valeurs et l’entreprise est connue pour son positionnement quant à ce qui concerne les demandes d’introduction de backdoors par les autorités gouvernementales. Pour rappel, le géant de la Tech. est connu pour son refus de coopérer avec le FBI afin de déverrouiller l’iPhone d’un terroriste.

    Le FBI souhaitait qu'Apple installe une version personnalisée du système d'exploitation iOS pour contourner des fonctionnalités de sécurité importantes comme le mécanisme qui prévoit qu’après dix tentatives infructueuses pour déverrouiller le contenu du téléphone, ce dernier s’efface automatiquement. « Dans les mauvaises mains, ce logiciel - qui n'existe pas aujourd'hui - aura le potentiel de déverrouiller n'importe quel iPhone en la possession physique d'un individu », avait prévenu Apple. « Le FBI pourrait utiliser d'autres mots pour décrire cet outil, mais ne vous y trompez pas : concevoir une version d'iOS qui contourne la sécurité de cette façon va indéniablement créer une porte dérobée. Et, tandis que le gouvernement pourrait argumenter que son usage (de ce logiciel) va se limiter à ce cas spécifique, il n'y a aucun moyen de garantir un tel contrôle. »

    Nom : backdoor.png
Affichages : 5270
Taille : 70,4 Ko

    « Le nouveau projet de loi est de nature à provoquer le départ (du sol australien) des entreprises qui partagent des valeurs similaires. En sus, le logiciel issu d’Australie est plus que jamais éligible à la suspicion de clients hors des frontières de ce pays », écrit le tendaily.

    Le passage au statut de loi devrait se faire avant Noël. Ensuite, le texte devrait être revu sur un aspect qui constitue une zone d’ombre pour les membres du parti travailliste. En effet, le projet de loi demeure ambigu en ceci qu’il dispose que l’accès au contenu des messages se fasse à condition que les portes dérobées à l’usage des forces de l’ordre ne constituent pas des « faiblesses systémiques. »

    Source : tendaily

    Et vous ?

    Qu’en pensez-vous ?

    L’approche du recrutement des espions envisagée par le gouvernement australien peut-elle donner des résultats ?

    Quel serait votre comportement dans une telle situation ?

    Voir aussi :

    Pays-Bas : la police réussit à casser le chiffrement de l'application de messagerie IronChat et accède à 258 000 messages chiffrés
    Selon certains analystes, les ordinateurs quantiques pourraient casser le chiffrement qui protège le web actuellement, mythe ou menace réelle ?
    Firefox Nightly embarque le support du chiffrement de l'extension SNI, qui permet d'empêcher aux hackers de consulter votre historique de navigation
    Mark Zuckerberg remet en cause le bien-fondé du chiffrement des communications qui, selon lui, entrave la lutte contre la désinformation et la haine
    France : les hackers de la gendarmerie auraient une arme secrète contre le chiffrement, qui serait en service depuis environ un an
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  17. #37
    Membre expert Avatar de psychadelic
    Profil pro
    Inscrit en
    mai 2010
    Messages
    2 013
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mai 2010
    Messages : 2 013
    Points : 3 957
    Points
    3 957

    Par défaut

    Lorsqu’il y a eu fuite du code source d’iBoot en début d’année, Apple s’est remué pour établir les responsabilités et a découvert que l’homme de l’ombre était un ancien stagiaire.
    [humour Noir]
    Apple devrait fliquer tout ces employés sur l'ensemble de leurs données sociaux/numériques, pour s’assurer qu'aucun d'eux ne va à l'encontre des intérêts d'Apple.
    [/humour Noir]
    «La pluralité des voix n'est pas une preuve, pour les vérités malaisées à découvrir, tant il est bien plus vraisemblable qu'un homme seul les ait rencontrées que tout un peuple.» [ René Descartes ] - Discours de la méthode

  18. #38
    Chroniqueur Actualités

    Homme Profil pro
    Consultant informatique
    Inscrit en
    avril 2018
    Messages
    247
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2018
    Messages : 247
    Points : 8 927
    Points
    8 927

    Par défaut La vague loi anti-chiffrement de l’Australie établit un dangereux nouveau précédent

    La vague loi anti-chiffrement de l’Australie établit un terrible précédent mondial
    Et représente « un risque énorme pour notre sécurité numérique »

    Le projet de loi anti-chiffrement, Assistance and Access Bill, a été adopté le jeudi dernier par la Chambre des représentants australienne, permettant aux forces de police et de lutte contre la corruption du pays de demander avant de forcer les sociétés Internet, les opérateurs télécoms, les fournisseurs de messagerie ou toute personne censées pouvoir aider à avoir accès au contenu auquel les agences souhaitent accéder. À l'aide de mandats secrets, les agents du gouvernement pourront même obliger une entreprise à exécuter des logiciels malveillants à distance sur les périphériques de leur client pris pour cible, l’objectif de la loi Assistance et Accès étant de casser le chiffrement de la communication, véritable bête noire pour les enquêteurs de la police.

    En effet, certaines entreprises comme Apple refusent de coopérer avec les autorités quant à donner accès aux données d’une cible dans le cadre d’une enquête. En effet, Apple a refusé de se plier à l'injonction du tribunal qui l'obligeait à aider le FBI à déverrouiller un iPhone dans le cadre de son enquête concernant l'attentat de San Bernadino. Dans une lettre, Apple a manifesté son mécontentement face à la décision de justice qui l'oblige à aider le FBI à avoir accès au fichier d'un de ses dispositifs. « Le gouvernement des États-Unis a demandé à Apple de prendre une mesure sans précédent qui va menacer la sécurité de nos clients. Nous nous opposons à cette injonction, qui a des implications qui vont bien au-delà du cas d'espèce ». Toute fois, le FBI a pu débloquer l'iPhone du terroriste de l'attaque de San Bernadino en ayant recours à des hackers professionnels.

    Nom : Géa2.jpg
Affichages : 6334
Taille : 20,5 Ko

    Le projet de loi controversé a pu être adopté le jeudi lors de la dernière séance du parlement australien cette année sans amendements. Le parti travailliste de l’opposition avait tenté de modifier le projet de loi, mais cela aurait impliqué de poursuivre le débat l’année prochaine. Le parti a donc abandonné ses amendements à la dernière minute en espérant que le gouvernement de coalition apportera des modifications à la loi l'année prochaine, notamment en donnant une définition concrète du terme « faiblesse systémique » qui pourrait être interpréter diversement. Le chef de l'opposition, Bill Shorten, a déclaré que c'était parce qu'il ne voulait pas compromettre la sécurité des Australiens dans le contexte théorique d'un attentat terroriste pendant la pause estivale.

    De nombreux pays à travers le monde fournissent d’énormes efforts pour contrecarrer le chiffrement de la communication. C’est le cas de la Grande Bretagne avec la loi britannique sur les pouvoirs d'investigation et des Etats-Unis avec les programmes de décryptage de la NSA. Ces deux pays font d’ailleurs partie des Five Eyes qui, pour lutter contre la montée du terrorisme, ont décidé qu’il fallait intensifier la pression sur les géants des télécommunications et de la technologie afin de faciliter l’accès au contenu déchiffré des messages chiffrés des personnes soupçonnées de terrorisme.

    Cependant, selon Business Insider, la loi anti-chiffrement de l’Australie, qui va plus loin, pourrait créer un précédent terrifiant pour le reste du monde en mettant en grand danger le chiffrement numérique.

    En effet, les géants mondiaux de la technologie tels que Apple, Facebook et Amazon qui ont déjà condamné la mesure anti-chiffrement australienne, invoquant des risques potentiels pour la sécurité numérique, craignent que le gouvernement contraigne les fournisseurs de communications à créer une « porte dérobée » afin de permettre aux enquêteurs d’obtenir des preuves chiffrées. Selon ces entreprises, cette pratique pourrait affaiblir la technologie de chiffrement et créer un dangereux précédent pour les gouvernements du monde entier.

    Nom : Géa.jpg
Affichages : 2976
Taille : 31,2 Ko

    Plusieurs acteurs et organisations du numérique abordent dans le même sens que les grandes entreprises du numérique.

    « Toute tentative des agences d'interception, comme on les appelle dans le projet de loi, de créer des outils pour affaiblir le chiffrement représente un risque énorme pour notre sécurité numérique », a déclaré à Reuters en octobre, Lizzie O'Shea, porte-parole de l'Alliance pour un Internet sûr et sécurisé.

    Le doute sur la loi est partagé par le Law Council of Australia. « Les lois à moitié modifiées sur l'accès au chiffrement adoptées au Sénat sont meilleures que celles d'origine, mais de sérieuses préoccupations subsistent », a déclaré le président du Law Council, Morry Bailes, à l'Australian Broadcasting Company .

    Selon Suelette Dreyfus, chercheuse en cybersécurité et protection de la vie privée à l'Université de Melbourne, l'autorisation de tout accès à des données chiffrées pourrait alimenter des activités malveillantes. « Il y aura des criminels intelligents qui trouveront et utiliseront ces portes dérobées de toutes sortes de manières dangereuses », a-t-elle déclaré.

    Les limites de la loi anti-chiffrement

    La loi adoptée le jeudi par l’ensemble des législateurs n'impose pas techniquement de porte dérobée, cependant, les entreprises devraient aider la police à créer un logiciel capable de déchiffrer les données d'un utilisateur ciblé. Toute fois, selon ProtonMail, cette loi reste vague et confuse et pourrait être interpréter diversement.

    L’Australian Computer Society, une association de professionnels de l'informatique, a décrit plusieurs problèmes potentiels qui pourraient nuire à la sécurité numérique des personnes et des organisations dans sa lettre au Parlement.

    Premièrement, selon l’association, certaines entreprises ne possédant pas le savoir-faire technique nécessaire risque d’exposer accidentellement l'intégralité du système de la société et celui de la cible avec des logiciels malveillants. Deuxièmement, il va se poser, au niveau des entreprises, un problème de planification budgétaire pour des éventuels travaux de surveillance gouvernementaux. Un autre problème que soulève la loi est qu’il sera difficile de vérifier si les éléments de preuve tirés des dispositifs innocentent ou incriminent le suspect.

    La loi anti-chiffrement pourrait affaiblir la sécurité

    En effet, si les utilisateurs, avertis qu’ils pourraient recevoir des logiciels malveillants donnant l’accès à leur dispositif à la police en vertu de la loi, arrêtaient de télécharger toutes les mises à jour logicielles (y compris des mises à jour de sécurité) parce qu'ils avaient peur des logiciels espions gouvernementaux, cela pourrait créer des faiblesses systémiques.

    Aussi, même si la loi Assistance et Accès se trouve limiter à la seule juridiction australienne, elle pourrait porter atteinte à la confiance mondiale dans tout fabricant de logiciels ayant une présence australienne, y compris Facebook, Google et Apple, susceptible d’aider le gouvernement à faire intrusion dans l’appareil d’un utilisateur à tout moment.

    La sécurité peut aussi être davantage dégradée, non seulement, avec l’adoption par d’autres gouvernements de leur propre loi, vu la facilité avec laquelle l’Australie a pu adopter la sienne, mais également, par le fait que les gouvernements des États-Unis, du Royaume-Uni, du Canada et de la Nouvelle-Zélande, membres du des Five Eyes, pourraient accéder à toutes les informations collectées par les espions australiens grâce à leurs nouveaux pouvoirs.

    Cependant, la loi Assistance et Accès ne s’applique qu’aux entreprises sous la juridiction australienne. Par exemple, elle ne pourrait s’appliquer à ProtonMail, société suisse de messagerie web chiffrée de bout en bout, dont les centres de données sont situés uniquement en Suisse.


    Source : ProtonMail, Business Insider

    Et vous ?

    Qu’en pensez-vous ?

    Lire aussi

    Angleterre : le ministre d'État à la Défense admet que la nouvelle législation permettra, de demander la suppression du chiffrement de bout en bout
    Les cinq pays membres des Five Eyes s'allient contre le chiffrement, qu'ils considèrent comme un obstacle pour leurs services de renseignement
    Grande-Bretagne : Theresa May veut créer un nouvel Internet contrôlé et réglementé, par le gouvernement
    Le FBI aurait eu recours à des hackers professionnels, pour débloquer l'iPhone du terroriste de l'attaque de San Bernadino
    Fallout 76 : le support client de Bethesda fait fuiter des données clients confidentielles par accident, l'éditeur donne des éclaircissements
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  19. #39
    Membre habitué
    Profil pro
    Inscrit en
    novembre 2003
    Messages
    68
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : novembre 2003
    Messages : 68
    Points : 157
    Points
    157

    Par défaut

    (Je vais me faire allumer par la communauté)
    Si certaines entreprises australiennes donnent les clés privées des systèmes de communication, ce n'est peut être pas si grave pour la sécurité (je ne parle pas des libertés individuelles...), tant que le gouvernement ne perd pas les clés. J'ai cru comprendre que la CIA avait déjà obtenu des clés privées des compagnies... Au pire, ça permet juste l'espionnage industriel de masse sous couverture de protection des citoyens.

    S'il s'agit d'implémenter des portes dérobées, c'est déjà plus glissant.

Discussions similaires

  1. [SQLITE] passer une variable pour ma table
    Par Kexian_ dans le forum Général Python
    Réponses: 4
    Dernier message: 13/04/2012, 19h57
  2. [XL-2007] Comment passer une erreur pour chemin introuvable?
    Par jerdel dans le forum Macros et VBA Excel
    Réponses: 2
    Dernier message: 15/03/2012, 11h12
  3. Réponses: 2
    Dernier message: 18/07/2011, 12h27
  4. Passer une variable pour un état
    Par chouchouilloux dans le forum IHM
    Réponses: 4
    Dernier message: 15/01/2010, 22h56
  5. Comment Passer une Action pour un MenuBar
    Par le_contact dans le forum Flex
    Réponses: 2
    Dernier message: 24/01/2009, 03h19

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo