Comment diaboliser des outils de sécurité

le 21/04/2006, par Marc Olanié, Actualités, 356 mots

« Même les terroristes ont des soucis sur Internet » titrent deux journalistes d'un quotidien très sérieux, le Washington Post. Pour preuve, cette recommandation d'un site réputé proche de la mouvance d'Al Quaida qui, craignant le traçage de ses sympathisants clandestins, recommande l'usage de proxy destinés à « anonymiser » leurs connexions Internet. Un conseil montré du doigt de telle manière que l'on peut difficilement ne pas conclure au danger que représentent ces outils, donc à leur mise à l'index, voir leur interdiction. Dire que nos deux éminents confrères se sont fait légèrement influencer par des « gentils officiels de renseignements » ou des « fonctionnaires avides d'aider les médias » serait légèrement osé, compte tenu de l'aura de respectabilité et d'intégrité du Post. Quoique après tout, en des temps où la guerre elle-même se sous-traite auprès de milices privées, on peut s'attendre à ce que l'intox soit outsourcée vers des entreprises civiles pouvant paraître objectives ... Rappelons que ces mêmes outils que l'on associe à des armes de terroristes font partie de la panoplie des utilitaires de protection recommandés par Reporters Sans Frontière. Grâce à ces programmes de hack, des journalistes peuvent effectuer leur travail sans risque de voir leurs activités sur Internet fliquées par les autorités de ces pays qui ne connaissent pas très bien l'orthographe du mot « démocratie ». Rappelons également que c'est avec de tels raisonnements que notre DCSSI nationale a favorisé, des années durant, les risques d'espionnage industriel menaçant les entreprises françaises et les données privées des particuliers. Souvenons-nous des limites imposées aux algorithmes de cryptage sous prétexte de vouloir maîtriser les communications entre terroristes ou truands, alors que le monde entier utilisait déjà des clefs de 128 bits. Rappelons -mais est-ce nécessaire ?- qu'une personne qui envisage de porter, sous son costume, une seyante ceinture de C4 ou une bonbonne de butane transformée en mine claymore, fait partie de ces individus sans scrupule qui oseront braver la loi et employer des algorithmes de cryptage et des proxy même si ceux-ci sont formellement interdits par quelques badernes galonnées. Tout comme les logiciels P2P, ce n'est pas l'outil qui est hors la loi, mais la personne qui en fait un mauvais usage.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...