background preloader

Itespresso

Facebook Twitter

Cyber-sécurité : l’administration américaine élabore de nouveaux plans. L’administration américaine a rendu public un document de 25 pages faisant office de doctrine en matière de cyber-sécurité et d’expression sur Internet. Présenté par Hillary Clinton, le procureur fédéral Eric Holder et le Monsieur cyber-sécurité de la Maison Blanche Howard Schmidt, ce document révèle que les Etats-Unis n’hésiteront pas à faire usage de la force militaire en cas de cyber-attaques menaçant sa sécurité. « Une nouvelle ère mondiale d’engagement et de vigilance a commencé sur le Web », a déclaré Eric Holder ce 16 mai à Washington. « C’est le début d’une conversation entre et au sein des gouvernements mais également dans le secteur privé », a ajouté Howard Schmidt.

Les acteurs de ce plan prévoient une coopération internationale accrue contre la cyber-criminalité. Parallèlement à cette approche policière, Hillary Clinton a reconnu les mérites indéniables d’Internet dans la promotion de la liberté et de la démocratie. WikiLeaks : un apprenti pirate de l’opération Payback se trouve en Auvergne. (update 30/01/11, fin de l’article) L’Auvergne, terre de pirates ? Après le cas Hacker Croll (détournement de comptes Twitter de personnalités), c’est un adolescent de 15 ans basé dans la même région qui se retrouve sous les feux des projecteurs dans la saga WikiLeaks.

Même si ses connaissances techniques seraient limitées, ce garçon a participé à l’opération de représaille « Payback » au nom de WikiLeaks et de la « défense de liberté d’expression ». Après la première diffusion de câbles diplomatiques par l’organisation de Julian Assange qui veut davantage de « transparence » dans les affaires du monde, des gouvernements (Etats-Unis en tête) ont exercé des pressions sur des organismes de paiements pour tenter d’étouffer les sources de financement. Initialisée par Anonymous (un groupe de cyber-activistes un groupe composé de milliers d’internautes répartis à travers la planète), « Payback »visait donc à venger WikiLeaks en paralysant les serveurs d’Amazon, de Visa, PayPal et de Mastercard.

Une coordination d’attaques informatiques pourrait créer « la tempête parfaite » Une cyber-attaque serait susceptible de provoquer un désastre mondial, conjuguée à une attaque terroriste ou à une catastrophe naturelle, considère l’Organisation pour la coopération et le développement économiques (OCDE) dans une étude publiée le 17 janvier. Les gouvernement doivent se préparer minutieusement afin de résister et se relever après avoir subi des attaques informatiques à grande échelle. Sachant que celles-ci peuvent prendre différentes formes. En raison des risques d’assauts menés par des « hacktivistes » visant des intérêts nationaux (qui attirent l’attention des médias), l’OCDE estime qu’il existe un risque significatif et croissant de pertes et de dommages localisés en raison des compromissions dans les réseaux télécoms ou informatiques. « Il est raisonnable de prédire que l’usage des cyber-attaques va devenir ubiquitaire », peut-on lire dans le rapport.

Dans cette hypothèse, les conditions pour accomplir un assaut parfait (« Perfect Storm ») sont réunies. Hadopi : avis de tempête sur la loi anti-piratage | ITespresso.f. (Réactualisation du dossier : 01 mars 2012) « Rendez-vous en juin 2012″. Pour son premier rapport d’activité diffusée en septembre 2011, la Hadopi fixe déjà une échéance cruciale. La Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet tiendra-t-elle après l’élection présidentielle ? Une question légitime car l’institution est contestée par l’opposition (gauche, centre et extrême-droite). Et le Président de la République Nicolas Sarkozy, instigateur de la Hadopi, considère que l’approche n’est pas parfaite…sans toutefois remettre en cause les fondements.

Rendez-vous en juin 2012 effectivement…pour voir la prochaine étape ou une alternative. Lancée dans le courant du premier trimestre 2010, la Hadopi n’a vraiment démarré ses activités qu’en 2011. Même si les premiers envois d’e-mails aux internautes qui errent sur les réseaux peer to peer remontent à fin septembre 2010. Mission : « Ecrire la pratique de la théorie définie par la loi Création et Internet ». Piratage : YouTube et Viacom règlent leurs comptes | ITespresso.

L’épopée Viacom-YouTube connaît un nouveau rebondissement. Chacune des parties a récemment déposé des documents pour mieux défendre ses positions devant un tribunal new-yorkais, créant un micmac sans précédent. Pour mémoire, en 2007, le groupe Viacom, qui possède les studios de cinéma Dreamworks et Paramount Pictures ainsi que les chaînes de télévision MTV et Comedy Central, avait attaqué en justice YouTube aux Etats-Unis, propriété de Google, en l’accusant de violation de droits d’auteur. La plate-forme de vidéos aurait ainsi délibérément autorisé la distribution de contenus piratés appartenant à Viacom. Le groupe audiovisuel réclame alors la bagatelle d’un milliard de dollars de dommages et intérêts à YouTube. Pour estimer l’ampleur de ce piratage et la quantité de vidéos appartenant à Viacom mises en ligne illégalement sur YouTube, la plate-forme vidéo avait remis en 2008 son fichier-journal (logs), consistant en un historique des connexions des utilisateurs du service.