[JM B] Informatique et société - 2 juin 2008

Sommaire du numéro

Pétition contre l'état actuel du projet de loi anti-piratage

Je l'ai dans la peau, Léon

L'Estonie accueille le premier site de cyberdéfense

Luttons contre le caractère diabolique d'internet

Libertés publiques

Aujourd'hui c'est déjà le futur (et quel futur...)

Les nouveaux défis de la cryptologie

Développement de l'économie numérique

 
 
Si le réglage de nos messageries respectives fait que vous lisez mal ce message, prévenez-moi, je vous l'enverrai sous un autre format.
 
Alerte : exploitation massive d'une vulnérabilité liée à la technologie flash. (Lecteur Flash de Adobe).
Source : site sécurité internet du secrétariat général de la défense nationale, en ligne le 1er juin 2008.

*********************

Lettre  JM Bérard "Informatique et société", rythme de parution  aléatoire

2 juin 2008

jean-michel.berard chez orange.fr remplacer chez par @

*********************

Diffusion libre, réactions bienvenues. Désabonnement sur simple demande.

La sélection, la rédaction des synthèses et les commentaires n'engagent strictement que moi. Vos réactions, en particulier en cas d'inexactitude, sont bienvenues.

"Je ne crains pas d'être fiché, je n'ai rien à me reprocher. Qui plus est, il est bien normal que l'on fiche mon voisin, qui, lui, est source d'insécurité." Vox populi... 

 Quand ils sont venus me chercher, il n'y avait plus personne pour protester.

*********************

Sommaire du numéro

Pétition contre l'état actuel du projet de loi anti-piratage

Je l'ai dans la peau, Léon

L'Estonie accueille le premier site de cyberdéfense

Luttons contre le caractère diabolique d'internet

Libertés publiques

Aujourd'hui c'est déjà le futur (et quel futur...)

Les nouveaux défis de la cryptologie

Développement de l'économie numérique

*******************************************

Pétition contre l'état actuel du projet de loi anti-piratage

J'avais, dans le précédent numéro de cette lettre, fait part de mes réserves sur l'actuel projet de loi visant à lutter contre le piratage des fichiers, en particulier musicaux. Ce projet, d'une façon ou d'une autre, aboutit à ce qu'un contrôle inquiétant soit instauré sur le contenu des messages échangés.

La revue Sciences et Vie Micro a lancé à ce sujet une pétition, que l'association CREIS (Centre de coordination pour la recherche et l'enseignement en informatique et société) a signé.

On trouvera le texte de la pétition sur

http://www.svmlemag.fr/petition_rîposte_graduee

Je l'ai dans la peau, Léon

Résumé d'un article de Sciences et vie micro du 29 mai 2008

Jamais en retard sur n'importe quoi, les USA (l'article de SVM ne dit pas si c'est au niveau fédéral ou local) ont autorisé la société privée Verichip inc à mettre en  vente une puce RFID à greffer sous la peau et contenant l'ensemble du dossier médical de chacun. C'est pour votre bien : si vous faites un malaise, on pourra sans même vous toucher savoir si vous êtes épileptique, diabétique, allergique, si vous avez le sida, si vous prenez de l'aspirine, si vous avez déjà eu trois infarctus, quatre enfants ou deux IVG, et si vous prenez de la cocaïne ou du haschich. Tout cela pour des soins plus rapides, des prescriptions médicamenteuses évitant les incompatibilités, et pour le plus grand bénéfice de Verichip inc. (Cette société aura-t-elle accès aux données ?) Nul doute que d'une façon ou d'une autre les compagnies d'assurance auront un jour accès à ces données. Normal : le fait de faire payer plus ou de refuser d'assurer les gens qui présentent plus de risques permettra de faire payer moins les autres. (Ah bon ?) C'est dans l'intérêt de tous, on vous dit... Avantage considérable d'une puce RFID sur l'actuelle carte Vitale : on peut collecter les données à distance, sans même que vous le sachiez. C'est bien, cela évite d'être dérangé.

On sait les difficultés en  France du fameux dossier médical qui devait être implanté dans la carte vitale : qui aura accès aux données, à quelles données chaque corps de métier aura-t-il accès, qui pourra modifier les données, comment sécuriser les accès ? Si ma mémoire est bonne,  à la suite d'un rapport de l'inspection générale des affaires sociales, cette mise en place a à nouveau, et fort heureusement, été retardée.

On n'a pas tous ces états d'âme aux USA.

Je serais heureux si l'un des lecteurs veut bien préciser ma description très sommaire du problème du dossier médical.

L'Estonie accueille le premier site de cyberdéfense

Synthèse d'un article du journal Le Monde, 27 mai 2008, Olivier Truc

Les experts de l'OTAN vont développer à Tallinn des instruments d'analyse pour défendre le cyberespace contre des menaces identifiées.

Ce centre n'aura pas de vocation opérationnelle, ceci restant de la compétence de chaque Etat. Les experts développeront des instruments pour défendre le cyberespace. Ces outils concerneront la criminalité financière, mais aussi les attaques de déstabilisation politique. (Une grave attaque avait été lancée contre l'Estonie lorsque le gouvernement avait voulu enlever du centre de Tallinn la statue d'un soldat soviétique. Le gouvernement estonien avait attribué cette attaque à la Russie). Pour certains experts, tels H. Alleraid, directeur du CERT (?) Estonien, la principale menace vient de l'hégémonie quasi-totale d'un système d'exploitation sur le marché. (Il ne dit pas lequel, on reste perplexe.) "Est-ce que les parisiens accepteraient que 95% des serrures des banques, des commissariats et des appartements s'ouvrent avec la même clé ?" L'éducation des internautes est importante.

Mais les experts de l'OTAN vont aussi aborder des questions juridiques qui risquent de "moins plaire" à la communauté des internautes. Dans le cadre de la présidence française de l'UE, des accords permettant la perquisition informatique à distance sans autorisation du pays hôte du serveur devraient être étudiés.

Comme quoi on apprend non seulement que Tallinn est la capitale de l'Estonie, mais que de nouveaux projets, peut-être liberticides, sont préparés subrepticement dans le cadre de la fameuse et tant attendue présidence française.
 
Rappelons que le Secrétariat général de la défense nationale s'est inquiété devant une certaine incompétence de l'industrie française face à l'espionnage industriel, et devant l'insouciance des hommes politiques utilisant des moyens de communication dont les données transitent par les USA. Pour le grand public, le SGDN a créé le site 
 
Luttons contre le caractère diabolique d'internet
 
Un sujet délicat, je sens que vous allez m'en vouloir ou me désapprouver... Lisez bien avant de vous fâcher...
Le ministre de l'éducation nationale annonce un grand plan  pour que les élèves utilisent davantage l'internet dans les établissements scolaires. Internet, source d'ouverture sur le monde et de créativité individuelle et coopérative. Mais, le même jour (est-ce vraiment un hasard ? ) la secrétaire d'état à la famille déclenche une campagne que je ne sais comment qualifier (hystérique est un terme médical, et je ne suis pas médecin) alertant les parents sur le fait que, sur internet, leurs enfants sont exposés à tout moment à de graves agressions sexuelles et pédophiles. Sur quelles statistiques s'appuie-t-elle, je ne sais. Les enfants sont aussi soumis sur internet à d'autres agressions (sollicitations marchandes, diffusion excessive de renseignements personnels, diffusions de rumeurs parfois calomniatrices, etc.) dont Mme Morano ne parle pas, pas plus qu'elle ne parle de l'utilité de l'internet. Qu'il faille développer l'esprit critique et la prudence des enfants, qu'il faille les protéger, certes, mais pourquoi focaliser cette campagne hystérique sur le seul point de la pornographie, isolé de tous les autres, et sur le seul usage de l'internet ? L'autre, c'est le diable.
 
Libertés publiques
 
Grâce au milieu associatif (Ligue de l'enseignement) j'ai découvert l'existence du blog http://blog.claris.org/
 
J'extrais du site le début de présentation suivant :

"Le groupe CLARIS s’est constitué lors du dernier trimestre de l’année 2001, à partir de quatre constats :

1- Le débat public a désormais érigé la question de l’« insécurité » en priorité nationale. La question centrale dans ce débat est celle de la délinquance juvénile et des « quartiers sensibles ».

2- Ce débat public est essentiellement animé par des hommes politiques, des journalistes, des syndicats de policiers, des marchands de sécurité privée, des essayistes divers. Mais on n’y entend guère la parole des chercheurs professionnels et indépendants (universitaires, chercheurs au CNRS), ni celle des professionnels de terrain (magistrats, policiers et gendarmes de terrain, éducateurs, psychologues, responsables associatifs, animateurs, etc.)."

En page d'accueil, le 1er juin 2008, une analyse détaillée de la mise en place récente du passeport biométrique. Un tout petit extrait : "C’est pourquoi la Commission Nationale de l'Informatique et des Libertés a considéré que ce dispositif était susceptible de porter gravement atteinte aux libertés individuelles et à la vie privée, raison pour laquelle elle demandait à ce qu’il fasse l’objet d’un véritable débat démocratique dans le cadre du Parlement."  (Demande non satisfaite)

Le blog contient de nombreux autres articles, en particulier sur la vidéo surveillance et des études précises montrant  son efficacité fantasmatique et son inefficacité réelle.

Aujourd'hui c'est déjà le futur (et quel futur...)

Synthèse du début d'un article de TGV Magazine, édité par la SNCF et distribué dans le TGV le 27 mai 2008

Song do est une ville en construction en  Corée du Sud. Le réseau y sera pervasif, comme  l'air qu'on respire. Tous les circuits d'information (résidentiels, gouvernementaux, médicaux, etc... ) partageront leurs données. [...] Les communications, en vidéo conférence, pourront s'afficher sur les murs, grandeur nature. On sera partout en étant n'importe où. Ce projet n'a rien d'un film, et sera réalisé en 2014. Les poubelles municipales analyseront les puces RFID fixées sur les déchets pour vérifier si le tri sélectif a été correctement fait (et donner une prime à ceux qui l'auront fait). Les téléphones portables surveilleront la santé de leur porteur et contacteront le médecin en cas d'anomalie. Le monde occidental s'inquiète (bêtement) pour des questions de libertés individuelles alors que en Asie ce "laboratoire" grandeur nature est conçu comme un moyen de valoriser les nouvelles technologies.  Elles anticipent sur le monde de la "convergence naturelle" qui permettra de vivre dans un monde qui nous répondra au doigt et à l'œil. Naturel ?

On avance, on avance. Chacun sera partout chez soi, et donc partout chez les autres, et réciproquement. Accessoirement, nul doute qu'avec son aspect Big Brother réticulaire, ce projet rapprochera la Corée du sud de son grand frère de la Corée du Nord. En Corée du Nord, on n'a aucun souci des libertés individuelles, il n'y en a pas.

Les nouveaux défis de la cryptologie

La cryptologie a fait l'objet d'un cours dans la série de huit présentée par le professeur Gérard Berry au collège de France.

Rappelons que la (passionnante) leçon inaugurale de G. Berry est en ligne sur

http://www.college-de-france.fr/default/EN/all/inn_tec/lecon_inaugurale__1.htm

et que l'ensemble des cours et séminaires est en ligne sur  http://www.college-de-france.fr/default/EN/all/inn_tec/

La revue La recherche de juin 2008 consacre à la cryptologie un dossier comportant quatre articles, et la partie de la revue à disposition de l'INRIA est elle aussi consacrée à la cryptologie et à la sécurité des données.

Extrait de l'éditorial : il est devenu courant d'acheter par carte bancaire sur un site américain, de bavarder via le logiciel Skype ou de travailler ensemble à la mise en forme d'un document entre filiales d'un même groupe transnational. [...] Cette ouverture ne se conçoit pas sans protection, sécurisation et confinement des données [...] Des pistes inédites émergent, d'autres ont du plomb dans l'aile, ainsi se forme le futur de la cryptologie, cette millénaire science du secret.

Extrait du tableau p. 40 : les quatre familles de la cryptologie

Signature asymétrique (clé secrète et clé publique) : exemple : authentification d'une carte bleue.

Chiffrement asymétrique : exemple : ouverture d'un canal sécurisé sur internet.

Contrôle d'identité par hachage : exemple : téléchargement d'un logiciel.

Chiffrement symétrique : exemple : protection des communications téléphoniques.

Je me garderai d'en dire plus sur un  sujet qui fait appel à des mathématiques de haut niveau que, malgré mon agrégation de physique, je comprends mal. Je vous renvoie à la revue (en vente en ce moment) et au cours de J.Stern dispensé dans le cadre du cours de G. Berry (cf. références plus haut).

Développement de l'économie numérique

Les Assises du numérique, préparées par le secrétariat d'Etat chargé de la prospective, de l'évaluation des politiques publiques et du développement de l'économie numérique, se tiennent à partir du 29 mai 2008.

Téléchargement du document PDF, 32 p.
http://assisesdunumerique.fr/pdf/27pistes.pdf?f=2

27 pistes de travail ouvertes à la concertation pour préparer le plan de développement de l'économie numérique
Les pistes proposées s'organisent autour de 5 axes :

1. Permettre à tous les français d'accéder aux réseaux numériques
   1.1 Favoriser l'accès au haut débit fixe et mobile pour tous les Français en 2012
   1.2 Offrir un nouveau paysage audiovisuel numérique d'ici 2012
   1.3 Faire de la France l'un des leaders européens du très haut débit
   1.4 Accroître l'accès des Français aux équipements et services numériques
   1.5 Réduire la fracture numérique en Outre-Mer

2. Développer la production et l'offre de contenus numériques
   2.1 Améliorer la diffusion des contenus cinématographiques et musicaux
   2.2 Sécuriser la diffusion de l'écrit et le développement de la presse dans l'économie du numérique
   2.3 Assurer la protection de l'enfance
   2.4 Lutter contre la cybercriminalité
   2.5 Accompagner le déploiement des technologies et des services de l'Internet mobile et de l'Internet des objets
   2.6 Développer le secteur des jeux vidéo
   2.7 Développer l'industrie du logiciel
   2.8 Adapter les formations aux besoins numériques

3. Diversifier les usages et les services numériques
   3.1 Renforcer la confiance numérique
   3.2 Accroître les usages du numérique dans l'enseignement scolaire
   3.3 Bâtir l'université numérique
   3.4 Déployer les TIC au service de la santé et du bien-être
   3.5 Développer le commerce électronique
   3.6 Encourager le télétravail
   3.7 Rendre l'Etat exemplaire en matière de service : développement de l'e-administration
   3.8 Faciliter l'accès à la justice par le numérique
   3.9 Accélérer la compétitivité et la croissance des entreprises par le numérique

4. Adapter notre organisation et notre gouvernance aux enjeux du numérique
   4.1 Fusionner les instances chargées de l'auto-régulation, de la co-régulation et de la consultation
   4.2 Faire émerger une gouvernance européenne et internationale de l'Internet

5. Bâtir la société de demain avec le numérique
   5.1 Appuyer le développement de la recherche, de l'innovation et de la création d'entreprises
   5.2 Recourir au numérique pour opérer la mutation environnementale de la société
   5.3 Faire du numérique un outil pour bâtir la ville du XXIème siècle.