background preloader

Le respect de la loi informatique et libertés

Facebook Twitter

Quelles sont les données à caractère personnel concernées par la diffusion sur Internet de documents d'archives publiques ? Google répond partiellement aux questions de la CNIL. Suite à des changements concernant les règles de confidentialité de Google, la Commission nationale de l’informatique et des libertés (CNIL) a adressé le 16 mars dernier un ensemble de questions à la firme de Mountain View. Le géant américain vient de répondre aux 24 premières interrogations de l’autorité administrative indépendante, le reste « suivra dès que possible ». En février dernier, la CNIL avait critiqué le dispositif de fusion des règles de confidentialité de Google, qu’elle considérait comme une menace pour le respect de la vie privée de centaines de millions d’utilisateurs.

Elle avait alors sommé Google de répondre à 69 questions afin de « clarifier les implications de ces nouvelles règles pour les utilisateurs des services Google, qu’ils soient titulaires d’un compte Google, utilisateurs non authentifiés ou utilisateurs passifs des services de Google sur d’autres sites (publicité, mesure d’audience, etc.) ». Xavier Berne. Les transactions sécurisées sont menacées par une découverte. Des chercheurs viennent de dévoiler que de nombreuses clefs de chiffrement utilisées avec l'algorithme RSA seraient vulnérables. En filigrane, ce sont les transactions sécurisées en ligne qui sont menacées.

L'équipe de crypto-analystes a pris soin de vérifier quelques 6.7 millions de clefs de chiffrement utilisées dans l'algorithme RSA. Et 12 270 ne sont absolument pas fiables si l'on en croit les chercheurs tandis que 27 000 autres présentent une vulnérabilité. Ils précisent que c'est l'aspect trop peu "aléatoire" des clefs privées générées (si l'on peut parler d'aléatoire en informatique) qui serait à l'origine de cette vulnérabilité. Ainsi, des hackers pourraient utiliser les clefs publiques de certificats valides et chercher à reconstituer les clefs privés. La paire clef privée et clef publique est utilisée par les serveurs SSL, HTTPS et TLS. L’algorithme RSA jugée inviolable est un aspect fondamental des échanges sécurisées sur le net. [itespresso] ACTA : se protéger des pirates ? Ou soutenir les bio pirates ? Et si les implications de l’ACTA étaient infiniment plus graves que l’atteinte à la vie privée, à la liberté d’expression et la libre circulation des idées ?

Et si cela concernait également la liberté de se soigner, la liberté d’exploiter les espèces végétales qui poussent sur notre sol, la liberté de se nourrir ? Assisterions-nous là à la plus formidable opération de piratage par les lobbies et les gouvernements que l’humanité a jamais connue ? Heureusement, et pour encore quelques semaines, ACTA NON ES FABULA, la pièce n’est pas jouée, mais il faut agir, vite. L’encre coule à flot depuis que le traité ACTA, l’accord commercial anti contrefaçon a été signé par l’Union Européenne le 26 janvier dernier.

Force est de constater néanmoins que les débats tournent essentiellement autour de la partie traitant de la protection de la propriété littéraire et artistique dans le monde numérique : • empêcher la distribution de logiciels libres de lecture multimédia, ou encore : Agir : Sources et notes : La Hadopi a transmis ses premiers dossiers au Parquet. C’est parti ! La Hadopi a transmis ses premiers dossiers au parquet. Adieu la phase pédagogique, bonjour la phase répressive. « Le nombre des saisines n'est pas quantifiable, mais se fera désormais à jet continu, chaque semaine, en fonction des délibérations de la Commission de protection des droits (CPD), le collège qui, au sein de la Hadopi, instruit les dossiers des internautes contrevenant au droit d'auteur via les échanges peer-to-peer » indique le Point qui révèle ce nouveau tournant répressif.

Comme nous le disions dans cette actualité, il reviendra aux procureurs de la République d'apprécier si le dossier mérite d'être traité par le juge pour "manquement à l'obligation de surveillance de l'accès à Internet". « 1° Soit de ne pas avoir mis en place un moyen de sécurisation de cet accès ; « 2° Soit d'avoir manqué de diligence dans la mise en œuvre de ce moyen. » 1 mois, 1500 euros ou 300 000 € et 3 ans de prison Ceci fait, il pourra décider de transmettre le dossier au juge. Des IP flashées par TMG vont à la Hadopi, d'autres au procureur. Notre confrère Le Point a obtenu le bilan 2011 d’une étude réalisé en interne par la Hadopi sur le P2P en France et les infractions constatées.

Fait intéressant, nous apprenons notamment que chaque jour, l’internaute ayant le plus partagé voit son dossier transmis directement au procureur de la République. L'occasion de revenir aux délibérations de la CNIL et au système de seuil en amont de la riposte graduée. Selon le Point, « chaque jour, une adresse IP est extraite du lot détecté pour transmission directe au procureur de la République. Il s'agit de l'adresse de l'internaute qui a mis le plus d'œuvres en partage... » Cette information est à rapprocher des délibérations CNIL des quatre ayants droit de la musique et de l’ALPA pour l'audiovisuel, révélées dans nos colonnes. Comme nous l’expliquions en juin 2010, les délibérations CNIL parlent donc « d’un seuil » au-delà duquel les autorités judiciaires sont directement saisies au civil ou au pénal. Mais quel est ce seuil ? Vie privée : Google ne convainc pas le Congrès américain.