News WEB

Accès frauduleux à un système informatique, possession illégale d'informations à caractère personnel et vol d'identité, voilà ce qu'il en a coûté à un jeune étudiant de 15 ans du lycée Shenendehowa dans l'état de New York, pour avoir repéré une faille de sécurité et averti son principal.

Avec ses camarades, le lycéen avait réussi à pénétrer le serveur du système administratif de l'école offrant un accès sur les fiches détaillées de 250 employés. Suite à cette découverte, l'étudiant envoya un email anonyme au principal, mais le département, responsable de la faille de sécurité, retrouva la trace de l'expéditeur et la direction de l'établissement appela immédiatement la police locale. La porte-parole du district affirme : "il a envoyé un email au directeur en disant : 'hé regardez ce que j'ai là!' [...] Ça s'est passé à 13h et deux heures plus tard nous savions de qui il s'agissait". Interrogé par le journal The True Union, l'un des policiers déclara : "ce gamin a commis un acte criminel intentionnel. il a délibérément utilisé identifiant et le mot de passe de quelqu'un à des fins trompeuses pour ne pas se faire prendre et espérait profiter de la situation".

En plus d'avoir été renvoyé de son établissement scolaire, le lycéen devra donc répondre de ses actes devant la Cour de Saratoga.
Plus que jamais, les débats liés au projet de loi "création et Internet", qui démarrent mercredi au Sénat, promettent d'être mouvementés. Dans le rapport remis vendredi par la Commission des Affaires culturelles du Sénat, qui propose cinquante amendements au texte initial du projet de loi figure en effet quelques conseils qui risquent fort de susciter la désapprobation des parlementaires, sans même parler de celle des défenseurs des libertés individuelles, ou même du commun des internautes.

Retour sur une épineuse question, le texte suggère en effet que soient mises en place des solutions techniques de surveillance de la ligne, qui permettraient au présumé coupable de se dédouaner.

Le problème est le suivant : si une adresse IP est détectée dans le cadre d'un échange frauduleux, comment s'assurer, avec certitude, que c'est bien le titulaire de la ligne qui a lancé le téléchargement concerné ? Tous s'accordent à dire qu'une possibilité de recours doit être laissée à l'internaute, mais il parait difficile de se baser sur sa simple bonne foi. Dans l'éventualité où ce dernier n'est pas en mesure de prouver que sa ligne a été piratée, et les échanges illicites effectués à son insu, le Sénat préconise une assurance a priori, via l'utilisation d'un "moyen de sécurisation" de l'accès à Internet.

Outre l'exonération que permettrait ce logiciel, deux autres clauses sont envisagées. La première "est liée à l'intrusion frauduleuse d'un tiers", le cercle familial n'étant pas inclus. La seconde est "le cas de force majeure" qui, de l'aveu même de la Commission, n'est pas clairement définissable. Celle-ci suggère donc que l'on mette l'accent sur la "sécurisation".

"Une solution serait de proposer aux titulaires de l'accès des conditions analogues à celles qui sont actuellement acceptées par les utilisateurs de logiciels de sécurité (antivirus, pare-feu, contrôle parental...) : en effet, certaines licences d'utilisation de ces logiciels prévoient un dialogue à distance automatique et régulier entre le logiciel et le serveur de l'éditeur, pour vérifier l'état des mises à jour. Cela comprend l'envoi, par l'ordinateur de l'utilisateur, de données précisant son identifiant et son état de fonctionnement", explique le rapport de la Commission des Affaires culturelles.

"Dans le cas présent, le serveur de l'éditeur du logiciel vérifierait, à chaque connexion, que les dernières mises à jour ont été installées. Les informations recueillies, conservées douze mois, attesteraient de l'activité du logiciel. Le titulaire de l'accès invoquant la cause d'exonération pourrait ainsi, dans l'hypothèse où l'HADOPI lui adresserait une demande de justificatifs, produire le fichier de "logs" qu'il aurait alors demandé à l'éditeur de son logiciel", est-il encore indiqué.

Autrement dit, le moyen le plus efficace pour l'internaute de faire valoir sa bonne foi serait d'accepter qu'un logiciel tourne en permanence sur sa machine, et que des informations relatives à son bon fonctionnement soient communiquées à un serveur central à intervalles réguliers. Une technique déjà employée par certains logiciels de sécurité qui, comme le remarque la Commission, "offrent d'ordinaire la possibilité de désactiver ce système de mise à jour".

"Il conviendrait à cet égard de prévoir à la charge des fournisseurs de moyens de sécurisation une obligation d'information, par exemple sous la forme d'une étape dans le processus de désactivation où il serait demandé à l'utilisateur de certifier qu'il a bien pris connaissance des risques encourus en cas de désactivation", remarque alors le rapport. Comme tout fichier susceptible de devenir une base de connaissances étendue sur l'activité des citoyens - qui a parlé de feu Edvige ? - l'idée risque de susciter une certaine fronde.
Après avoir nettoyé son catalogue de faux torrents anti-piratage, The Pirate Bay détourne le procédé à son avantage en injectant de faux peers sur ses propres traqueurs. Il s'agit de polluer les traqueurs, ces serveurs qui mettent en relation les utilisateurs qui souhaitent télécharger du contenu, avec des adresses IP aléatoires mais valides d'internautes qui n'utilisent pas BitTorrent.

L'objectif est de compliquer la mission des chasseurs de pirates en soumettant notamment aux pisteurs de fausses adresses IP. Jusqu'à présent les outils utilisés par les ayants droit se contentaient le plus souvent de collecter les adresses IP d'utilisateurs censés télécharger des contenus protégés par les droits d'auteurs, sans vérifier s'il était effectivement possible de télécharger ces derniers. Ces outils vont donc devoir approfondir leur traque en initiant le téléchargement s'ils ne veulent pas provoquer de fausses alertes et l'envoi de procès verbaux à des internautes innocents. Une procédure qui n'est malheureusement pas obligatoire dans le cadre du mécanisme d'avertissement et de sanction automatisé de l'Hadopi.

The Pirate Bay donne ainsi du fil à retordre aux autorités de plusieurs pays favorables au concept de riposte graduée, en cherchant à démontrer que ces projets de loi ne sont pas adaptés. Cette nouvelle parade, à l'instar du piratage des connexions WiFi, montre de nouveau que de nombreux internautes honnêtes ne sont pas à l'abri, du moins pas si les autorités compétentes se contentent de si maigres preuves. Tel est pris qui croyait prendre !
Le fournisseur d'accès à Internet belge Scarlet est finalement dispensé de verser 2 500 euros d'astreintes par jour de retard dans l'affaire l'opposant à la SABAM, la SACEM locale. Le FAI Tiscali, depuis racheté par Scarlet, avait effectivement été condamné en juin 2007 à filtrer les échanges illicites sur les réseaux peer-to-peer.

Tiscali avait immédiatement fait appel, ce qui ne le dispensait pas en revanche d'appliquer la sentence, en attendant que la décision de la cour d'appel soit rendue, en octobre 2009. Le premier jugement s'était basé sur une expertise mandatée par le tribunal qui indiquait qu'un filtrage bloquant l'échange des morceaux protégés par la SABAM par un procédé de reconnaissance par empreintes musicales était techniquement possible.

Le Tribunal de première instance de Bruxelles et la SABAM (Société Belge des Auteurs, Compositeurs et Éditeurs) ont finalement reconnu que l'expertise sur laquelle la condamnation s'était appuyée était en partie erronée. Il serait techniquement très difficile de filtrer une partie seulement des échanges sans interdire également celui de fichiers parfaitement licites. La justice a donc décidé d'annuler les 750 000 euros d'astreintes que Scarlet doit déjà depuis près d'un an et a suspendu les prochains versements jusqu'à la décision de la cour d'appel.

La condamnation est toutefois encore d'actualité, Scarlet restant dans l'obligation de mettre en place un système de filtrage efficace.
Dans un entretien publié dimanche sur LeFigaro.fr, la ministre de la santé, Roselyne Bachelot, s'est prononcée pour une "modernisation de la loi Evin" afin d'autoriser la publicité sur internet pour les boissons alcoolisées.

"De récentes décisions de justice ont relancé le débat de la publicité sur Internet au point que les producteurs français s'inquiètent de la grande incertitude juridique qui entoure la vente d'alcool en ligne. Dans le même temps, les sites de vente à l'étranger, eux, prospèrent sans obstacles. Il faut donc moderniser la loi Évin, au vu de l'évolution des nouvelles technologies." explique la Ministre dans les colonnes du Figaro.

L'assouplissement ne devrait toutefois pas se faire sans garde-fou puisque Roselyne Bachelot entend s'opposer aux techniques intrusives comme les spams et les pop-ups ainsi qu'à la publicité sur l'alcool sur des sites dédiés à la jeunesse. "Nous installerons un comité de suivi qui veillera au respect de la loi et s'assurera de l'absence de tout contournement." précise la ministre de la Santé.

Une clarification qui devrait se traduire par un amendement à la prochaine loi "hôpital, patients, santé, territoire", prochainement en débat au Parlement, et qui répond sans doute à la récente condamnation d'Heineken par l'Association nationale de prévention en alcoologie et addictologie (Anpaa).
le 27/10/2008 à 22:49
Justice réelle pour un monde virtuel
La semaine dernière, deux cas pour le moins insolites ont mis en lumière la dimension particulière des mondes virtuels et leur impact sur la vie réelle. Comment la justice doit-elle réagir face à des crimes commis au sein de ces mondes parallèles ? Mercredi dernier, un adolescent des Pays-Bas fut condamné à effectuer des travaux d'intérêt général - dans la vie réelle - après avoir été accusé d'avoir dérobé des objets virtuels au sein d'un jeu vidéo. C'est le 6 septembre dernier que ce jeune joueur de 15 ans, accompagné d'un complice de 14 ans, obligea un garçon de 13 ans à s'identifier sur son compte utilisateur de RuneScape afin de leur transférer de la monnaie et des biens virtuels. C'est alors que les choses dérapent dans le monde bien réel, car après avoir refusé de procéder au transfert, la victime fut rouée de coups et, sous la menace d'un couteau, fut finalement forcée d'établir la transaction. Cependant, lors du procès, qui se déroula dans la ville de Leeuwarden, les agressions physiques encourues par la victime ne furent pas prises en compte par le juge qui préféra se concentrer sur le vol des biens virtuels. L'homme de loi déclara alors : "pour la loi, les biens n'ont pas besoins d'être matériels pour considérés comme ayant été volés". L'agresseur principal écopa de 160 heures de travaux communautaires ou 80 jours de prison. Toujours dans le monde virtuel, Reuters rapporte que vendredi dernier, une femme japonaise aurait été condamnée à effectuer une peine pouvant aller jusqu'à 5 ans d'emprisonnement ou une amende jusqu'à 5000 dollars pour avoir "accédé illégalement à un ordinateur et manipulé des données électroniques". Plus précisément, cette femme, âgée de 43 ans et professeur de piano, a procédé au meurtre virtuel de son mari sur le jeu Mapple Story après avoir appris que ce dernier avait divorcé sans aucune raison apparente et sans avertissement préalable. Après avoir découvert la mort de son alter-ego virtuel, l'homme appela la police et la femme fut arrêtée au sud de Miyazaki. La police modère tout de même cette arrestation en affirmant que l'accusée ne serait probablement pas passée à l'acte dans la vie réelle.
Vendredi dernier, Yahoo! s'est finalement expliqué sur ses ambitions pour son portail Internet de demain. Pour mener à bien YOS (Yahoo! Open Strategy) le département de recherche Brickhouse a dévoilé Yahoo! Application Platform, un kit de développement disponible la semaine prochaine et qui permettra aux services tiers de tirer partie de la base d'utilisateurs de Yahoo!

La nouvelle stratégie de Yahoo! fut premièrement dévoilée lors du CES de Las Vegas en janvier dernier par Jerry Yang. Au travers de son concept de l'inbox 2.0, le PDG Yahoo! a démontré les possibilités qu'un service tiers pourrait offrir au sein d'une boite email comme l'envoi groupé d'invitations grâce à l'intégration de Evite ou la prise en charge des métadonnées géographiques sur Yahoo! Maps. En plus de cela, Yahoo! souhaite organiser votre entourage social en analysant la manière dont vous interagissez avec vos contacts sur les différents réseaux communautaires.

Car au coeur de YOS réside le protocole d'authentification oAuth avec la volonté d'unifier les comptes utilisateurs des services tiers à une identité unique, et ce, en demandant l'autorisation de la communication avec chaque API différente. Cependant, l'inverse sera aussi possible. Par exemple, l'internaute pourra rentrer les identifiants de son compte Google pour se connecter au portail Yahoo! Jay Rossiter, à la tête du projet, affirme qu'il sera possible d'établir des communications temporaires entre deux services, et ce, afin que l'utilisateur puisse conserver un degré de contrôle suffisant. En pariant sur un niveau de sécurité élevé et un système de requête d'authentification, Yahoo! pourrait par exemple former des partenariats avec les sociétés beaucoup plus larges telles que des banques pour la gestion de ses comptes depuis Internet.

Si vous optez pour cette option, la gestion intelligente de vos contacts sera opérée grâce à Yahoo! Activator, un outil analysant vos communications au sein de vos différents services de messagerie (email et messenger). Il en résultera un classement général des personnes les plus proches de vous et une possible mise en valeur de leurs activités sociales. 

Distribué en open source sur Yahoo! Developer Network, Yahoo! Application Platform permettra donc aux développeurs de déployer leurs applications sur les différents sites du réseau tels que Yahoo.com, Mon Yahoo, Yahoo Mail ou Yahoo Profiles mais aussi sur des sites au contenu plus spécifique tel que Yahoo! Sport, pour par exemple savoir qui regarde le même match de foot que vous à un moment précis.
L'heure des firmwares alternatifs pour la Freebox de Free n'est pas encore venue, mais une initiative allant dans ce sens vient d'être prise par un des ingénieurs en charge de son développement, Maxime Bizon. Ce dernier vient en effet de publier une partie du code source utilisé par la "box" de la filiale Internet d'Iliad, avec l'accord de cette dernière. Relatif aux différentes entrées sorties des processeurs Broadcom de la famille BCM63xx, ce pan de code a d'ores et déjà été intégré au projet OpenWRT, qui vise à concevoir des firmwares alternatifs libres (GNU Linux) pour divers routeurs et modems routeurs. A terme, il pourrait également profiter à d'autres box du marché, puisqu'Orange ou SFR Neuf utilisent également des composants signés Broadcom.

Une démarche inattendue ? Free entretient en effet depuis fin 2006 un petit différend avec la division française de la Free Software Foundation, qui lui reproche l'utilisation d'un noyau Linux dont il ne redistribue pas le code source, contrairement aux principes de la licence GPL. Fin 2007, le FAI avait également été attaqué par un groupe de développeurs de logiciels libres pour des raisons similaires. Si la nouvelle est bienvenue pour la communauté open source, elle ne devrait pas permettre la conception de firmwares alternatifs pour la Freebox. Celle-ci est en effet considérée par Free comme partie intégrante de son réseau et ne doit donc en aucun cas être modifiée par l'utilisateur final.
Motivée par la volonté d'augmenter ses ventes de musique numérique, Universal vient de passer un accord inédit avec Dell : aux Etats-Unis, les consommateurs qui achètent un PC chez le fabricant américain se verront proposer, en option, un ensemble de titres numériques fournis par la maison de disque.

Pour 25 dollars, l'internaute américain se verra offrir différents ensembles thématiques de 50 titres, préchargés sur sa machine au format Mp3, sans mesures techniques de protection et sans restrictions d'usage. A l'unité, le titre revient donc à 0,5 dollar, un prix inférieur de 50% à ce qui est habituellement pratiqué en ligne. Sur un mode similaire, Dell s'est associé avec le service CinemaNow, pour proposer à la vente des longs métrages dématérialisés.

Pour Dell, cette démarche s'explique par la volonté de proposer une offre optionnelle lui permettant de se différencier de la concurrence, et d'attirer un public qui n'est pas forcément technophile vers ses machines. De son côté, Universal confirme, un mois après une première annonce en la matière, qu'il est bel et bien dans ses plans de tirer un trait sur les DRM pour augmenter ses ventes de musique numérique.
Aujourd'hui, Jacques Barrot vice-président de la Commission européenne et responsable du secteur judiciaire a déclaré que les pays de l'Union Européenne ont soutenu l'idée d'un système européen de lutte contre la pédophilie et particulièrement la propagation d'image et de vidéo sur Internet."Cela permettra aux états membres de l'UE d'échanger des informations de manière plus efficace afin d'enrayer ce sérieux problème " déclara-t-il.

Dans cette optique Michele Alliot-Marie, ministre de l'Intérieur français a déclaré qu'Europole serait en charge de coordonner les alertes au travers d'un système de notification déployé dans chaque pays, et ce, afin d'empêcher que le webmaster du site pornographique ne franchisse librement les frontières. La ministre ajoute : "de cette manière, nous serons certainement plus productifs".

L'année dernière, grâce à une information de la police italienne; les autorités françaises avaient démantelé un réseau de 310 pédophiles, dont un homme de 32 ans possédant 16 700 images et films
LoadingChargement en cours