Archive des chroniques "Cybernotes de Bertrand Salvas", telles que publiées dans le magazine "Entracte"
de la Chambre des notaires du Québec et autres contributions en droit des technologies de l'information.

Juin 2005 >>> Êtes-vous un bon poisson ?

Dans un lac ou sur le Web, il ne faut pas mordre à l’hameçon.
Je dois vous faire un aveu. J’ai beau avoir essayé beaucoup de choses, agréables ou pas, au cours de ma vie, il y a une activité qui demeure inconnue pour moi : la pêche. Est-ce un choix volontaire ? Suis-je végétarien, environnementaliste ou fan de Brigitte Bardot ? Pas vraiment. Même que j’aime beaucoup le poisson. Mais outre le fait que je ne suis pas un grand amant de la vie au grand air et que d’aller me faire bouffer par les mouches noires au milieu d’un lac ne correspond pas à ma conception personnelle du plaisir, nous pouvons ranger ce manque dans ma culture au rayon des concours de circonstances. En définitive, pour moi, les images de pêcheurs attendant patiemment leur prise dans une chaloupe flottant au beau milieu d’un lac paisible à travers la brume matinale ne me rappellent pas grand-chose à part des commerciaux d’assurance vie ou une scène du parrain.
Mon sujet du jour porte plutôt sur une autre sorte de pêche qui a cours sur le Web depuis un certain temps. Mais je ne vous souhaite surtout pas d’y goûter un jour, car vous avez bien des chances d’y jouer le rôle du poisson. Le « phishing »1 , ou en français « hameçonnage » est une activité, malheureusement, en plein essor. Dans une opération d’hameçonnage, le fraudeur commencera par envoyer une multitude de messages électroniques en utilisant les techniques éprouvées du pourriel.2 Mais plutôt que de vendre du viagra ou des copies illicites de logiciels, les messages prétendront émaner d’une entreprise connue jouissant d’une certaine confiance comme une banque ou un site marchand important comme Ebay ou Amazon.com, histoire de mieux appâter les victimes.
Comme autant de lignes lancées à l’eau, ces milliers de courriels inviteront les destinataires à « mettre à jour » leurs informations de crédit déjà communiquées à l’entreprise de confiance. En suivant un lien présenté dans le message, les victimes seront alors dirigées vers un faux site Web qui ressemblera à s’y méprendre au site de l’entreprise en question, où on leur demandera tout bonnement leur numéro de carte de crédit, leur NIP bancaire ou encore certains mots de passe stratégiques.
Mais bien sûr…
Alors, y a-t-il tant de poissons que ça sur le Web ? Il faut croire que oui, car on estimait l’hiver dernier qu’Internet comptait environ 3000 sites du genre, dont la durée de vie moyenne est de seulement six jours. Les hameçonneurs n’ont en effet pas tellement tendance à attirer trop longtemps l’attention, et préfèrent garder les pistes bien brouillées, car beaucoup de justiciers sont à leurs trousses.
MasterCard révélait ainsi en mai dernier avoir fait fermer 1400 sites d’hameçonnage depuis le lancement, il y a un an, de son programme anti-« phishing »3. Microsoft s’est aussi mis de la partie, se lançant à la défense des millions d’usagers de son service de courriel « Hotmail ». Elle logeait donc en mars dernier plus de 100 actions civiles devant les tribunaux américains contre des pirates non identifiés. L’envoi d’un courrier électronique ou la mise en ligne d’une page Web nécessitant certaines opérations techniques qui laissent des traces chez les fournisseurs d’accès Internet, Microsoft cherche ainsi à obtenir de ces derniers qu’ils fassent le nécessaire afin de débusquer les auteurs des fraudes et les amener devant les tribunaux4.
Le droit américain en matière de marques de commerce permet en effet d’introduire une procédure contre un contrevenant inconnu afin, notamment, de le faire identifier au cours de la procédure5. Le nombre et la vigueur des interventions des principaux acteurs du commerce électronique contre ce phénomène montre bien à quel point la menace est prise au sérieux. Les principales banques canadiennes et sites marchands ont souvent annoncé qu’elles ne procèdent jamais à la mise à jour de leurs dossiers de cette façon. Alors croyez-moi, mieux vaut ne jamais répondre à un courriel non sollicité. Jetez-le donc, on ne le dira jamais assez.6
Astuce technique : rien ne sert de taper, il faut numériser à point
Alors que les délais sont très serrés, vous réalisez que vous avez perdu le fichier d’origine d’un imposant bail commercial que vous devez ajuster avant sa signature prévue pour le lendemain. Ou encore, vous apprenez à la dernière minute que la banque de votre client exige que vous utilisiez un formulaire maison disponible seulement en version papier. Vous voilà confronté à la dure réalité : votre collaboratrice ou vous-même devrez passer la nuit au clavier pour saisir ces données.
Inutile de pleurer et allez dormir en paix, car la technologie de reconnaissance optique des caractères (OCR) peut vous sauver de la nuit blanche. J’ai moi-même été étonné de la qualité des résultats obtenus avec un logiciel fort simple, fourni gratuitement à l’achat de mon dernier numériseur. Une belle convention de près de trente pages, photocopie de deuxième génération en plus, que j’ai passée à la moulinette en quarante minutes et comptant moins d’une dizaine d’erreurs de lecture. Ajoutez environ une heure de révision, et le tour était joué !
Regarde maman ! Sans les mains !
Comment fonctionne cette magie ? Le principe est finalement assez simple. Le numériseur renvoie à l’ordinateur une image de la page numérisée. Mais plutôt que de voir la page comme une image, le logiciel OCR analysera les points qui la composent et comparera chaque caractère décodé à une grille d’analyse afin de définir la lettre qui lui correspond. Des systèmes plus sophistiqués se passent complètement d’une telle grille pour analyser plutôt la forme de chaque lettre pour la deviner. Les premiers logiciels du genre, conçus aux États-unis, étaient malheureusement plus efficaces pour digérer des textes en anglais, dépourvus d’accents et de cédilles. Mais à mon grand plaisir, j’ai constaté que ce problème semble être maintenant un souvenir, et que non seulement nos accents latins, mais même le formatage du texte (police de caractères, soulignements, italiques, etc.) survivent souvent très bien au processus. Alors pourquoi perdre son temps à taper ?
À la prochaine !



1 http://www.webopedia.com/TERM/p/phishing.html
2 Attention, certains feront parfois aussi usage de fenêtres « pop-up » qui apparaîtront au milieu de votre séance de navigation, probablement lancées par un logiciel espion.
3 MasterCard Shuts Down 1,400 Phishing Sites, InformationWeek, May 10, 2005, http://informationweek.com/story/showArticle.jhtml?articleID=163100641
4 "Microsoft Seeks to Identify Phishing Scam Authors", Brian Krebs, washingtonpost.com, 31 mars 2005, http://www.washingtonpost.com/wp-dyn/articles/A16257-2005Mar31.html
5 Il s’agit en l’occurrence du « «Lanham (Trademark) Act, que vous trouverez ici : http://www.bitlaw.com/source/15usc/
6 Si vous voulez en savoir plus, je vous conseille de rechercher des sites traitant du vol d’identité et des façons de s’en protéger. Par exemple, sur le site Strategis, http://strategis.ic.gc.ca/epic/internet/incmc-cmc.nsf/fr/fe00084f.html

Avril 2005 >>> On est quand même bien chez soi…

Eh oui, je vais encore une fois vous parler de vie privée. Je ne sais pas si c’est parce que je vieillis ou si mon taux de saturation face aux risques d’intrusion dans la vie privée frôle le seuil critique… Toujours est-il que les catastrophes en matière de protection de la vie privée sur Internet m’atteignent toujours autant par leur caractère irréversible, mais aussi à cause des conséquences désastreuses qu’elles ont sur des gens ordinaires. Comme des oiseaux marins qui un beau matin se retrouvent, sans savoir pourquoi, enlisés dans un océan de pétrole, des dizaines de milliers d’américains ordinaires pourraient bien se retrouver dans de beaux draps par la négligence d’une entreprise qui transigeait leurs renseignements personnels comme IGA ou Maxi vend des pommes ou des carottes. Petite vie…
Tout commence chez ChoicePoint1, entreprise américaine spécialisée dans les enquêtes de crédit. Comme toute bonne agence de ce type, cette compagnie recueille une quantité importante de renseignements sur les consommateurs afin d’établir leurs cotes de crédit. Elle détient également dans ses dossiers des données nominatives sur eux, comme leur numéro de permis de conduire ou d’assurance sociale. ChoicePoint vend de plus certaines listes de renseignements sur les consommateurs inscrits à ses dossiers à des agences de marketing direct. Rien de bien nouveau jusqu’à présent.
« Oups ! Boss, you should come and see this… »
À l’automne, on remarquait chez ChoicePoint qu’une cinquantaine de comptes avaient été ouverts depuis environ un an sous de fausses identités dans le but d’obtenir illégalement les dossiers de près de 145 000 clients2. ChoicePoint avisait donc par lettre 34 000 résidents de Californie que la sécurité de leurs renseignements personnels pourrait être compromise, telle que l’exige la loi californienne. Quelques mises en demeure plus tard, elle avisait les victimes résidant dans 38 autres États. ChoicePoint annonçait également au début du mois de mars qu’elle mettait fin à ses activités de vente de données nominatives sur les consommateurs, sauf dans certains types de transaction ou dans le cadre d’opérations menées pour le compte du gouvernement. Car figurez-vous donc, par-dessus le marché, que ChoicePoint participe au programme de défense nationale (« Homeland Security »3) du gouvernement américain !
Nous voyons ici une autre conséquence de l’absence de loi sur la protection des renseignements personnels chez nos voisins du Sud. Le droit américain, en la matière, découle en effet plutôt du « right of privacy », constitutionnalisé par la Cour suprême américaine au 19e siècle4. Cette doctrine est générale, et ne se limite pas à protection des renseignements personnels comme tels puisqu'elle englobe divers aspects de la protection de la vie privée, notamment le droit à l'anonymat, le droit au secret des opinions et au secret des communications. La protection offerte aux États-Unis en matière de protection des renseignements personnels semble donc un peu émiettée.
Êtes-vous contents de vivre au Québec ?
Au Québec, la situation est toute autre. Au niveau québécois, la Loi sur la Protection des renseignements personnels dans le secteur privé5 impose un cadre strict, inspiré plutôt du courant dit européen et des lignes directrices de l’OCDE de 19806 dont s’inspire également la boiteuse loi fédérale7. Sous le courant européen, la collecte de renseignements personnels doit se faire avec le consentement éclairé de la personne concernée, aux seules fins stipulées au départ. La communication à des tiers de ces renseignements doit également être autorisée par l’individu concerné, et leur conservation ne peut se prolonger après l’atteinte de la finalité déclarée lors de la collecte. Parions que les clients de ChoicePoint aimeraient bien bénéficier de ces protections ! Cet exemple démontre néanmoins très bien, encore une fois, la volatilité des informations en notre époque technologique et à quel point elles y valent leur pesant d’or ! Il semble donc logique de les protéger le mieux possible, non ?
Vive le Forum !
Connaissez-vous le Forum des droits sur Internet8? Allez donc y jeter un coup d’oeil si les technos vous intéressent. Initiative de nos cousins français, ce site se veut un « espace d'information et de débat sur les questions de droit et de société liées à l'Internet ». On y retrouve une foule d’information et de documentation sur le sujet, et on y mène également de très intéressants débats sur les questions liés au Web et à son cadre juridique. Ça vaut le détour !
On y apprenait récemment, par exemple9, que le gouvernement français exigeait désormais de ses commerçants de conserver pendant dix ans les contrats de consommation conclus par voie électronique, et dont la considération est égale ou supérieure à 120 euros10. Les cyber-commerçants doivent également garantir l’accès au consommateur à ce contrat, la conservation des contrats de valeur moindre relevant en conséquence du consommateur.
Découlant de la Loi pour la confiance dans l'économie numérique du 21 juin 200411, cette mesure vise à préserver les copies électroniques des contrats de consommation. Bravo ! On peut pourtant se demander pourquoi on n’impose pas la conservation de tous les contrats de consommation intervenus électroniquement, quitte à limiter la durée de conservation des contrats de moindre valeur. Une telle limite se comprendrait tout à fait pour les contrats exécutés sur support papier. Mais considérant le coût minime de l’espace de stockage, une obligation générale de conservation des contrats de consommation ne semble pas à première vue exorbitante. Mais il s’agit sans contredit d’un pas dans la bonne direction, et d’une mesure digne d’être plagiée! Eh! Oh! Y a-t-il quelqu’un de l’Office de protection du consommateur dans la salle ?
Sortez vos chronomètres…
En terminant, j’ai une petite devinette pour vous. Combien de temps un ordinateur équipé d’une version non mise à jour de Windows XP survivra-t-elle sur Internet avant d’être victime d’un virus ? Une entreprise oeuvrant en sécurité informatique a fait le test, par curiosité, exposant volontairement au grand jour sur le Web quelques ordinateurs roulant des versions originales de Windows XP, sans mise à jour. La réponse ? Dix-huit minutes !12 Je vous laisse réfléchir là-dessus, je vais vérifier si mon système est à jour…
À la prochaine !



1 http://www.choicepoint.com
2 Beaucoup d’articles sont disponibles sur Internet au sujet de l’affaire ChoicePoint. Je vous suggère de débuter par celui-ci, sur Wired : D Theft Victims Could Lose Twice, Kim Zetter, 23 février 2005. http://www.wired.com/news/privacy/0,1848,66685,00.html?tw=newsletter_topstories_html
3 http://www.dhs.gov/dhspublic/
4 Samuel D. WARREN, Louis D. BRANDEIS, The Right to Privacy, 4 Harvard L.R. 193 (1890). Sur le Web : http://www.lawrence.edu/fac/boardmaw/Privacy_brand_warr2.html
5 L.R.Q. c. P-39.1
6 OCDE, Lignes Directrices régissant la protection de la vie privée et les flux transfrontières de
données de caractère personnel
7 Loi sur la protection des renseignements personnels et les documents électroniques, [2000, ch. 5]
8 http://www.foruminternet.org/
9 http://www.foruminternet.org/actualites/lire.phtml?id=864
10 environ 165 dollars canadiens
11 http://www.foruminternet.org/documents/lois/lire.phtml?id=733
12 Windows XP SP1 sans protection : 18 minutes pour être infecté. Branchez-vous, 9 mars 2005,http://www.branchez-vous.com/actu/05-03/09-173303.html

Février 2005 >>> Sorcières, à vos balais !

Assistons-nous à une nouvelle chasse aux sorcières sur le Web ?

L’été dernier, on a reconstruit une partie du mur de Berlin. Le saviez-vous ? C’est pourtant vrai ! La reconstruction n’était que partielle, et temporaire par-dessus le marché, faisant partie d’une exposition consacrée à la belle époque des pays de l’est et du rideau de fer. Le temps passe vite et l’atmosphère s’est bien réchauffée depuis la guerre froide. À l’époque pourtant, se faire traiter de communiste était une grave insulte, surtout chez nos voisins du Sud qui ont enfermé, emprisonné et même électrocuté certains de leurs compatriotes pour bien moins que ça. Alors, si vous avez par hasard congelé un républicain texan des années 50, ne le décongelez pas tout de suite, car il risquerait la syncope en se retrouvant face à un de ses nombreux compatriotes qui portent le t-shirt rouge affirmant fièrement leur soutien au mouvement du Creative Commons [i].

Le grain de sel de Bill

La controverse découle d’une remarque d’un certain Bill Gates sur l’épineuse question du droit d’auteur. Appelé à se prononcer sur la pertinence d’une réforme en ce domaine, notre ami a tout bonnement qualifié de communistes des temps modernes les tenants d’une ligne plus libérale au niveau de la protection des droits intellectuels. La riposte est venue du côté des mouvements du logiciel libre, particulièrement du Creative Commons qui ont corrigé l’oncle Bill en s’affichant ouvertement plutôt comme des « commonists ». Évidemment, dans les jours suivants, la faune du Web récupérait l’incident en distribuant des t-shirts rouge au design néo-stalinien aux « commonistes » intéressés à afficher leur point de vue.


 L’anecdote est amusante, mais illustre bien le fossé de plus en plus profond qui sépare les propriétaires de droits intellectuels des créateurs de la nouvelle génération. Le sujet du droit d’auteur comporte en effet d’autres facettes que celle bien connue du piratage des films et pièces musicales. Nous avons déjà traité du frein que l’application exagérée du droit de la propriété intellectuelle pouvait appliquer au développement technologique, en soulignant par exemple les répercussions négatives pour le développement du Web de la tentative d’Hewlett Packard de faire breveter le lien hypertexte [ii]. Il est important de protéger les créateurs, mais il ne faut pas exagérer !

Nous avons aussi déjà effleuré, à l’occasion, le sujet du logiciel libre dont est issu des applications pouvant maintenant se comparer avantageusement aux produits commerciaux les plus populaires. Système d’exploitation Linux, navigateur Firefox de Mozilla, suite bureautique Open Office, ne sont que les exemples les plus connus de ces logiciels fondés et élaborés sur licence GPL (General Public Licence [iii]) autorisant tant l’usage gratuit du produit que l’accès au code source et la participation au développement aux programmeurs que la chose intéresse. Ces produits, marginaux il y a quelques années, ont tellement évolué et gagné en popularité qu’ils viennent maintenant jouer dans la cour des grands. Dérangeant…

Cette nouvelle donne n’a rien pour inciter les grandes entreprises à supporter un assouplissement des règles de la propriété intellectuelle dont les brevets les abritent des assauts de la nouvelle génération de programmeurs qui ont une vision moins corporative et plus participative du développement technologique. IBM fait exception à cette règle, puisqu’elle a déjà affirmé son soutien à la plate-forme Linux et ouvrait récemment l’accès au code source de cinq cent de ses logiciels brevetés aux développeurs de logiciels libres [iv]. La vengeance doit être douce au cœur de BigBlue, où on se souvient toujours du coup pendable de Microsoft qui stimula, au début des années 80, le marché des clones PC en vendant librement aux manufacturiers le système d’opération DOS initialement développé pour IBM. Mais passons…

Encore un coup des communistes ?

L’anecdote des communistes et du t-shirt aura au moins permis au mouvement du Creative Commons de bénéficier d’une publicité inespérée. Logé à la Faculté de droit de l’Université Stanford, ce mouvement, fondé en 2001, cherche à appliquer à d’autres produits de création les principes de la licence GPL utilisée par les développeurs de logiciels libres. Œuvres littéraires ou musicales, sites Web ou matériel pédagogique, peuvent donc adopter et afficher gratuitement les licences type élaborés par les juristes du Creative Commons sous la direction de son président, Lawrence Lessig [v]. Elles permettront en gros la réutilisation ou l’usage de tout ou partie de l’œuvre visée pourvu que le nom du créateur soit déclaré. Les auteurs et créateurs souhaitant donc voir leur œuvre bénéficier au public tout en préservant en partie leur droit de création pourront utiliser l’une ou l’autre de ces licences ou s’inspirer de leurs principes. [vi]

« La Wikipedia ? Ce n’est pas une vallée ça ? »

Mais quel genre de produit peut donc bien naître en un tel contexte « quasi-communard » ? Allez donc fureter à travers les pages de la Wikipedia [vii] pour voir. Wikipedia est né de la fusion des mots « wiki » et « encyclopedia ». C’est bien beau tout ça, mais c’est quoi un wiki, la version dislexique de « kiwi » ? Bien sûr que non voyons ! Ce mot, dérivé de « quick » en langue hawaïenne, désigne une technologie qui permet à tout visiteur d’une page Web de la modifier à son gré, en direct.

Imaginez que vous constatiez une erreur sur une page Web ou que vous aimeriez y apporter un complément d’information. Votre seul recours sera d’écrire au responsable de la page (si son adresse est affichée…) qui pourra ou non faire le changement souhaité. Pas sur un wiki, car ici vous n’aurez qu’à le faire vous-même, en temps réel. De ce principe, est né, en 2001, la Wikipedia, véritable encyclopédie universelle multilingue affichant désormais un contenu impressionnant (500,000 articles en 50 langues) et un taux de renouvellement respectable de près de 10 % de son contenu à chaque mois[viii]. Des erreurs peuvent évidemment s’infiltrer par la multiplicité des rédacteurs, mais les opérateurs misent sur les visiteurs suivants pour rétablir la situation. Et ça marche ! Il faut bien entendu faire preuve de discernement et aiguiser son sens critique, mais on s’y fait. Pourquoi pas s’y construire une belle section en droit notarial québecois ?

Allez les amis, à vos claviers et à la prochaine !




[i] http://creativecommons.org/

[ii] « Pas de recherche pour les chinois, pas de brevet pour les anglais ! », Entracte, octobre 2002. Les curieux pourront aussi lire l’article produit par l’auteur pour la revue National de l’Association du Barreau Canadien, « Des brevets dans les roues », chronique Cyberespace, mai 2002.

[iii] Pour une description de cette licence, voir notamment.

[iv] http://www.ibm.com/news/ca/fr/2005/01/011005_contribution.html

[v] Que nous vous avons déjà présenté je crois…

[vi] Attention cependant, le mouvement est américain et la conformité aux lois canadiennes applicables en la matière n’a pas été examinée dans la préparation de cette chronique.

[vii] http://fr.wikipedia.org/wiki/Accueil

[viii] Allez voir par exemple la section consacrée au tsunami…

Décembre 2004 >>> La récréation est finie ! Pas encore de panique à Redmond, mais …

Les cordonniers sont généralement les plus mal chaussés. Ainsi, moi qui m’apprête à rédiger une chronique traitant de la montée de la concurrence au géant de Redmond dans certains domaines, voilà que mon ordinateur roulant Windows WP déclare forfait ! Y a-t-il du sabotage dans l’air ? Veux-t-on me faire taire ? Ne pariez pas là-dessus. Mais n’empêche que je dois à nouveau faire appel à mon vieux laptop démodé pour venir à ma rescousse. Morale de l’histoire, ne jetez jamais votre vieux laptop. On a toujours besoin d’un plus petit que soi… Petite misère ! Décidément, je crois de plus en plus être mûr pour un passage à Linux.Vous me pardonnerez donc l’absence de références et de notes en bas de page ce mois-ci. La connexion téléphonique est franchement trop lente avec cette vieille bécane. Vous en serez donc quittes pour me croire sur parole.

Longtemps décriée, et même poursuivie, pour ses pratiques d’affaires douteuses, Microsoft ne s’en maintient pas moins au haut du pavé. Avec environ 50 milliards de dollars américains en encaisse et ayant enregistré 38 milliards de dollars de profit l’an dernier, la multinationale du virtuel semble indélogeable. Ne vous méprenez pas sur mon propos cependant, car elle le sera probablement pour encore un bon bout de temps… Mais il n’en demeure pas moins qu’on assiste à plus d’initiatives de ses minuscules concurrents, qui semblent franchement moins impressionnés qu’auparavant.

La première offensive est venue de nulle part. Microsoft a beau être un géant, elle commet encore et toujours les mêmes erreurs. L’arrivée d’Internet il y a une dizaine d’années fut en effet presque complètement ignorée par Bill Gates et ses copains. Ce n’est qu’après avoir laissé Netscape prendre le plancher qu’ils se rendirent compte de leur erreur, et que les manœuvres déloyales que l’on sait furent entreprises pour déloger « l’intrus ». Tout ceci au bénéfice d’Internet Explorer qui devait régner en maître incontesté sur les flots azurés du Web.

« Il comprend vite, mais il faut lui expliquer longtemps »

Or, voilà que nos amis répètent l’erreur en ignorant l’essor des engins de recherche. Alors que Google prenait son envol, Microsoft continuait donc à se contenter pour son portail MSN d’un outil de recherche classique et assez peu performant (celui de Yahoo). Pendant ce temps Google révolutionnait l’industrie en multipliant les services et les contenus, offrant même des outils de recherche adaptés aux postes locaux fournissant de bien meilleurs résultats que les fonctions très ordinaires de recherche de Windows.

L’augmentation spectaculaire de la masse d’information disponible grâce au Web aurait pourtant dû mettre Microsoft au parfum de la cruciale importance des outils qui pouvaient permettre de s’y retrouver ! Il aura fallu le passage en bourse de Google et sa gargantuesque offre publique à l’épargne pour que le géant de Redmond ne se réveille en sursaut pour annoncer l’arrivée prochaine de son propre outil de recherche. Présentement offert à l’essai sur le site MSN [i], seul l’avenir dira si Microsoft s’est effectivement réveillé trop tard… Parions cependant qu’elle hésitera un peu plus cette fois-ci avant de recourir à des tactiques déloyales pour briser la concurrence. À moins que…

D’ailleurs, il ne s’agit pas de la première vague d’hostilités entre Microsoft et Google. Rappelons-nous que Google annonçait l’été dernier qu’elle lancerait son propre service de courriel gratuit offrant une limite d’espace d’un gigaoctet par usager ! Il y avait de quoi faire saliver les clients du service Hotmail de Microsoft qui imposait une limite 500 fois plus petite ! Cette annonce devait forcer les autres joueurs comme Hotmail et Yahoo à augmenter leur limite.

Une nouvelle guerre des navigateurs ?


Mais le vent se lève aussi sur un autre front, venant raviver les braises encore fumantes de la guerre des navigateurs. Une fois Netscape mise K-O et vendue à America Online, qui ne semble maintenant que vouloir utiliser la marque de commerce pour son service de connexion rapide, tous pariaient sur la suprématie éternelle d’Internet Explorer sur le Web. Microsoft aussi fort probablement, aucune nouvelle version de son navigateur n’ayant été offerte depuis plusieurs années. La multiplication des failles de sécurité et des virus l’affligeant, cela avait pourtant de quoi impatienter les plus fidèles utilisateurs. Oh, certains produits concurrents ont bien fait leur apparition. Certains comme Opera offrant des fonctions assez innovatrices. Le principal concurrent reste néanmoins Mozilla, digne successeur de Netscape. Projet dit « open source », ou logiciel libre, Mozilla s’est développé tranquillement dans l’ombre du géant jusqu’au lancement récent de sa version Firefox 1.0, compatible avec toutes les plate-formes (Windows, Apple et Linux).

Microsoft a d’ailleurs beaucoup à perdre au développement du logiciel libre. La plupart de ceux qui contestent l’omniprésence de la multinationale y disposent en effet des possibilités tout à fait valables et efficaces et, par surcroît, gratuites. Certains pays imposent même le choix du logiciel libre dans les services publics craignant comme la peste la main mise de Microsoft. J’ai pu rencontrer à Mexico un collègue Italien dont l’ordinateur ne contenait que des logiciels libres. L’ordinateur open source pourra donc rouler sur un système d’opération Linux, naviguer et communiquer par courriel avec Mozilla et générer textes et tableurs avec Open office, de façon tout aussi efficace que n’importe quel ordinateur voué aux produits MS. La stabilité de ces logiciels est proverbiale et leur convivialité en constante progression. En y pensant bien, je devrais probablement me joindre au mouvement. Je pourrais probablement vous écrire avec mon ordinateur principal au lieu de le regarder ramasser de la poussière. Mais ça, c’est une autre histoire.

Firefox semble marquer le début d’un jour nouveau dans le merveilleux monde des navigateurs Web et nous permettre d’y aspirer à un meilleur niveau de sécurité. Et comme par hasard, Firefox fait même une large place à Google. Êtes-vous vraiment étonnés ? Assisterons-nous à une nouvelle guerre des navigateurs ? Probablement pas. Mais un peu de compétition n’a jamais tué personne ne serait-ce que pour forcer Microsoft à se renouveler un peu.

À la prochaine !



[i]Vous vous attendez à une référence, hein ? Et bien non, ma connexion est morte !

Octobre 2004 >>> L’acte notarié électronique : rêve ou réalité ?

Au moment où vous lirez ces lignes, je serai sous le chaud soleil du Mexique. Plage, tequila, et mariachis seront-ils au programme ? Réglons plutôt pour le « combo » : chambre d’hôtel, salle de conférence et microphone, car je m’y rends pour assister au congrès de l’Union internationale du notariat latin qui abordera notamment la question de l’acte notarié électronique. Même si notre droit ne permet pas encore la conclusion d’un acte électronique sur un support autre que le papier, cette possibilité fait l’objet de nombreux questionnements dans les différents notariats du monde. Le congrès de Mexico devrait nous fournir une bonne occasion de faire le point sur ces différentes initiatives. Je vous propose cependant dès maintenant un petit survol de la perspective québécoise sur cette question. Vous trouverez plus de détails dans le texte que j’ai préparé en vue de cette conférence, dans le recueil des textes des rapporteurs canadiens au congrès de Mexico disponible au Centre de documentation de la Chambre des notaires du Québec.

Jusqu’ici, si on oublie le papyrus et les plaques de marbre, l’acte notarié a surtout fait usage du papier pour se fixer dans l’espace. Le virage technologique permet maintenant d’autres moyens pour recevoir directement sur format électronique les actes et pour en émettre des copies ou extraits. Une telle révolution viendrait-elle menacer la stabilité de l’acte notarié ou affecter de quelle que façon que ce soit le rôle traditionnel du notaire ? On ne change pas une recette gagnante sans s’assurer du résultat… Le recours aux technologies de l’information comme support à l’acte notarié suscite donc des questionnements importants sur le rôle du notaire, la sécurité des transactions et la pérennité des actes. Nous pourrions bien être confrontés à la question du siècle pour le notariat. Qu’en est-il au Québec ?

Vous vous souviendrez que le Québec a légiféré sur les technologies au moyen de sa Loi concernant le cadre juridique des technologies de l’information[i]. Conçue sur la distinction fondamentale entre document et support, cette loi offre déjà plusieurs pistes de solutions à la problématique de l’acte notarié électronique. Le document s’y affranchissant juridiquement de la feuille de papier ou des électrons qui permettent de le visualiser, de le conserver et de le faire circuler, le statut d’un acte peut donc survivre à un changement de support en préservant l’application des règles habituelles du droit. En principe donc, un acte notarié sur support électronique est concevable en droit québécois.

Emmenez-en des défis !

Les cas particuliers posés par la délocalisation possible des parties à un acte notarié reçu sur support électronique, la possible comparution des parties hors de la présence du notaire, l’exercice du devoir de conseil, les mécanismes de signature et leurs impacts éventuels sont au nombre des aspects de l’acte notarié et de la fonction du notaire qui doivent être considérés sous l’éclairage technologique. Il ne faut pas oublier des sujets plus pratiques comme la distinction entre original et copie, le cas des annexes, la question de l’acte notarié en brevet et, bien entendu, la pérennité des actes et la gestion d’un éventuel greffe notarial dématérialisé. Ce ne sont pas les défis qui manquent !

Côté pratique, l’informatisation rapide de la société canadienne aura favorisé l’adoption par le milieu juridique d’outils technologiques toujours plus performants. Notre société est maintenant l’une des plus branchées au monde. Le notariat québécois, précurseur dans ce domaine, mettait en place dès le milieu des années 90 son inforoute notariale et incitait ses membres à tirer profit du virage technologique. Les différents projets de renouvellement technologique de la profession permettent donc d’écarter tout doute sur la capacité des notaires à implanter un tel projet s’ils décident d’y plonger.

Le passage de l’acte notarié à un support autre que le papier constituerait un changement fondamental à nos façons de faire. Le virage pourrait bien néanmoins être inévitable ; aussi l’étude des conditions idéales pour le négocier mérite toute l’attention que nous pouvons lui consacrer.

Courriel en K.O. technique

Ce genre de nouvelle a toujours un petit côté étonnant… Le désormais célèbre professeur à la faculté de droit de l’Université Harvard, Lawrence Lessig, reconnaissait récemment sur la place publique la faillite technique de son compte de courrier électronique. Lessig est un de ces chercheurs qui ont avancé que le Web serait mieux adapté à un cadre juridique fondé sur son architecture technique qu’à un schéma de normalisation traditionnel basé sur la sanction par les tribunaux des comportements des usagers [ii].

En raison de sa popularité Lessig, par le biais d’une réponse automatique, transmettait ses excuses à ses correspondants et se déclarait incapable de répondre aux milliers de messages qui traînaient dans sa boîte de courriel depuis des mois et parfois des années [iii]. Il promettait dorénavant d’essayer de répondre à tous les messages entrants, mais jetait la serviette quant à ceux reçus depuis plus de deux ans. Il mentionnait recevoir plus de deux cent messages non sollicités par jour, excluant les pourriels, et ne pas avoir suffisamment de temps pour répondre à tout le monde.

D’ailleurs, comme certains observateurs l’ont fait remarqué, devait-il vraiment répondre à tout le monde ? Et à moins d’avoir une armée de secrétaire sous ses ordres, le pourrait-il vraiment tout en réussissant à vaquer à ses autres activités ? Dans certains cas, le volume de courrier résultant de la facilité de circulation du courriel dépasse les limites raisonnables. À l’impossible, nul n’est tenu me répondrez-vous, avec raison. Dormez tranquille M. Lessig !

Une petite astuce avec ça ?

Parlant de gestion du courriel, rappelons que l’usage de filtres dans votre logiciel de courrier électronique peut s’avérer très utile pour diriger automatiquement vers des dossiers attitrés les messages arrivés sur certains comptes, alias ou listes d’envoi, provenant de certains correspondants ou contenant certains mots clés.

Je profite aussi de l’occasion pour vous faire part de ma découverte d’un produit très performant dans l’éradication des pourriels. Par-dessus le marché, il sera totalement gratuit si vous le désirez. Nommé Spam Fighter [iv], il fonctionne comme la plupart des produits commerciaux du genre en se fiant sur une base de données centrale alimentée constamment par tous ses utilisateurs pour détecter les messages qui constituent vraisemblablement des pourriels et les mettre de côté dans un dossier de quarantaine.

Rien de révolutionnaire, sauf son taux d’efficacité, car en quelques mois d’essai, Spam Fighter n’aura laissé échapper qu’une dizaine de pourriels tout en n’écartant que deux ou trois messages valides. Passez le mot, et profitez du tuyau ! Nous reviendrons par ailleurs bientôt sur les derniers développements juridiques en matière de pourriel.

D’ici là, à la prochaine !




[i] Disponible sur le site de la "Loi en ligne".

[ii] Voir plus de détails dans la cybernote de mai 2001, que vous trouverez dans votre salle d’attente ou sur Cybernotes.info

[iii] Call It the Dead E-Mail Office, Wired news, juin 2004.

[iv] http://www.spamfighter.com

Août 2004 >>> Touche pas à mon courrier !

L’autre soir, vers l’heure du souper, la sonnerie de mon téléphone retentit. À l’autre bout du fil je retrouve un gentil préposé de notre chère compagnie de téléphone nationale qui me demande le plus simplement du monde de lui dire si j’ai un cellulaire, un ordinateur, un répondeur, etc.… Devant mon refus, il m’informe que l’heure est pourtant venue de mettre mon dossier à jour, car cette information est précieuse pour Monsieur B. dans la poursuite de son développement commercial. Comment en effet pourrait-il me proposer de nouveaux forfaits si il ne sait pas quels services m’intéressent et avec quel concurrent je fais affaire ? Et depuis quand ai-je l’obligation de tenir le dossier de Bell Canada, ou de toute autre compagnie, à jour ? L’importun fût donc poliment éconduit.

Vous connaissez l’expression « si je donne un pouce, on prend une verge » ? En voilà certes une très belle représentation. L’information est le nerf de la guerre dans la nouvelle économie, les entreprises n’en ont jamais assez. Aussi en viennent-elles à croire que nous la leur devons, que nous avons le devoir de vivre au grand jour, sous la loupe des gourous du marketing qui font rouler leurs machines à dollars. Désolé, pas pour moi.

« Avez-vous votre carte « Fly miles » ou « Club Y » ?


Alors où y trouvons-nous notre compte nous, pauvres mortels ? Dans des programmes de récompenses ? Vous savez, ces programmes qui vous donnent une boule de gomme pour chaque millier de dollars que vous investissez dans un commerce ? Ces programmes de points s’imbriquent si finement dans notre société que même mon petit garçon de quatre ans reconnaît leurs logos ! Il se passe rarement une journée sans que quelqu’un, à l’épicerie, la pharmacie ou ailleurs, ne me demande si j’ai une de ces cartes. D’ailleurs, en y pensant bien, on me demande moins souvent si je me porte bien. Le monde semble scindé en deux : les collectionneurs de milles aériens et les autres. Mon agacement devient plus insistant quand je pense que ces systèmes ne visent qu’à collecter encore plus d’informations sur nos habitudes de consommation. Encore une fois, « non merci ».

Alors accepteriez-vous de vivre dans une commune ou tout serait mis en commun, même votre courrier ? Je ne pense pas. Alors prenez bien garde à rechercher les motivations réelles de tout service offert gratuitement sur le Web. En effet, depuis l’éclatement de la bulle technologique, rares sont ceux qui offrent des services sans frais par simple générosité ou grandeur d’âme. Prenez par exemple les services de courriels gratuits. À moins qu’ils fassent partie de la palette de services offerts par un grand un portail, comme Yahoo ou MSN par exemple, on comprend mal pourquoi quelqu’un voudrait investir dans l’installation d’un imposant serveur de courrier aux seules fins d’offrir au monde entier des adresses électroniques gratuites !

Si c’est « gratisss » il n’y a pas de problème !


Jusqu’à tout récemment, de tels comptes de courriel web étaient restreints à des espaces-disques assez réduits, de 5 à 10 megabytes par exemple. Or au printemps, Google annonçait l’arrivée prochaine de son propre service de courriel gratuit, GMail[i], qui offrirait à ses usagers un espace quasi illimité d’un gigaoctet et des fonctions de recherche dans leurs messages ! Mais l’offre n’est pas innocente, car Google mettra aussi en place un système qui indexera tous les messages échangés sur son système pour présenter aux usagers des bannières publicitaires rattachées au contenu des courriels ! Par exemple, si un de vos amis vous écrit sur votre compte GMail pour savoir si vous voulez aller voir un concert, une publicité d’agence de vente de billets, insérée par Google, accompagnera son message. Bonjour vie privée… D’ailleurs les systèmes d’insertion de messages publicitaires utilisés par Google sur ses autres services de recherche donnent parfois des résultats contestables, plaçant par exemple des publicités de pharmacies en ligne à côté de textes contestant la sécurité de tels services[ii].

Quant à l’immense espace accordé aux comptes, en plus d’attirer les clients, il vise bien sûr à inciter les gens à conserver tous leurs messages pour fins de recherche… L’effacement d’un message, articulé en trois opérations, y est d’ailleurs plus compliqué que l’archivage qui est réglé en un seul clic. De toutes façons même les messages effacés par l’usager seront archivés indéfiniment par Google, y compris les réponses faites par des personnes n’utilisant pas GMail.

« Les amaracains, ils l’ont l’affaire ! »


Au niveau juridique les conséquences sont inquiétantes, tout d’abord parce que sous la loi américaine qui régit Google des courriels conservés plus de 180 jours sur un serveur perdent toutes les protections offertes par la Electronic Communications Privacy Act [iii], ce qui rendra par exemple plus facile leur communication à des tierces parties dans le cadre d’un recours judiciaire. Ensuite parce que les politiques affichées et les conditions d’utilisation de GMail du service permettent à Google de transmettre copie des messages aux gouvernements sur simple demande. Aussi parce que ces minces protections ne s’appliquent même pas aux tiers qui échangent des courriels avec des abonnés de GMail, et dont les messages se retrouveront aussi sur ses serveurs. Dans ce contexte, que dire de ces tiers qui ne sont pas citoyens américains…[iv] Les craintes entourant le service GMail ont d’ailleurs trouvé leur écho dans le débat entourant l’entrée en vigueur de la loi californienne sur la vie privée [v].

L’arrivée de GMail a pourtant eu une conséquence positive, car elle a forcé les autres fournisseurs de courriel Web à augmenter la capacité de stockage de leurs comptes pour rester concurrentiels. Yahoo décuplait ainsi sa limite de 10 à 100 megabytes et Hotmail devrait faire de même sous peu, passant paraît-il à 250 megs. De telles limites sont amplement suffisantes pour la plupart des individus. Car il ne faut pas fuir tous les services de courriel web, qui peuvent s’avérer très pratiques ! Personnellement, j’utilise Yahoo depuis longtemps et continuerai de le faire pour garder le contact en cas de panne de mon serveur de courriel principal ou pour ne pas perdre de messages à l’occasion d’un changement de fournisseur d’accès internet.

Tout n’est pas négatif sur le Web, il suffit de prendre garde à qui on confie ses secrets !

À la prochaine !




[i] https://gmail.google.com

[ii]Vous ne me croyez pas ? Allez voir ici.

[iii] http://legal.web.aol.com/resources/legislation/ecpa.html

[iv]Pour plus de détails, vous pouvez consulter l’un des sites consacrés à la contestation du service GMail, comme "gmail-is-too-creepy" ou lire le texte « Privacy Subtleties of GMail » produit en contexte canadien.

[v]"California privacy law kicks in", Stefanie Olsen, CNET News.com

Juin 2004 >>> Vie et mort sur le Web

Un très court message publié sur Slashdot[i] a attiré mon attention le mois dernier. Intitulé «What Happens To Your Data When You Die? »[ii], il m’a fait réaliser que l’euphorie ayant entouré le décollage d’Internet ces dernières années aura quand même réussi à nous faire oublier un peu notre statut de pauvre mortel, car si certaines données importantes confiées au Web ne sont pas aussi permanentes qu’on voudrait bien le croire, d’autres survivront malgré nous ! Comme dirait l’autre, « Il n’y en aura pas de facile ! »

Disparition de données

L’arrivée du Web a aussi suscité de grandes attentes chez tous les utilisateurs et créateurs d’information. Enfin un moyen de communication allait permettre de loger de façon permanente des textes et données de recherche et d’y référer au besoin par la simple insertion d’une adresse (URL) ou d’un hyperlien. C’est terminé les longues heures à rechercher un article de référence d’une bibliothèque à l’autre et la multiplication des coûts de reproduction. Le monde allait finalement disposer d’une bibliothèque planétaire, gratuite et permanente.

Or, la relocalisation des sites et des pages Web découlant du perpétuel renouvellement du parc informatique et des adresses Internet, jumelée à l’insouciance de certains gestionnaires de réseaux face à la conservation stable des documents, fait en sorte que plusieurs deviennent rapidement introuvables : ils disparaissent, leur adresse change ou encore on leur apporte des modifications après leur publication. Référer à un document publié sur le Web devient du coup très hasardeux à cause de la volatilité des contenus et des références.

Une étude menée en 2003 démontrait en effet que près de 15 % des références à des documents scientifiques logés sur le Web sont devenues désuètes à peine deux ans après la publication d’un article qui les cite ![iii] Tout auteur d’un texte sérieux souhaitant utiliser le Web pour référer à des textes risque donc de voir ses références s’émietter avec le temps, à moins que les responsables des sites en question le traitent avec respect. Pour ce faire, il leur faudra utiliser des adresses URL stables, prendre les mesures nécessaires pour préserver la validité des anciennes adresses advenant le remaniement du site en redirigeant les visiteurs vers les nouvelles adresses, en indiquant aux visiteurs les dates de mise à jour des documents ou encore en permettant si possible l’accès à des anciennes versions.

Ces conseils sont valables pour les sites importants, mais comment s’assurer que les données conservées sur un site opéré par un individu ne disparaîtront pas advenant un décès ?

Détournement de site

Si les héritiers ne sont pas diligents dans le renouvellement du nom de domaine détenu par le défunt, ou s’ils ignorent les enjeux, il y a de fortes chances que l’adresse pointe un jour vers un site insoupçonné. De nombreux opérateurs de sites commerciaux ont pris en effet l’habitude de racheter les adresses Web abandonnées par leurs propriétaires à la date de renouvellement afin de récupérer le « trafic » qu’elles attiraient. Par exemple, l’ancien site de diffusion des lois et règlements du Nunavut (www.lex-nu.ca) dirige maintenant vers la page d’un répertoire de recherche commercial américain, alors que celle qui vous amenait auparavant les lois et règlements des territoires du Nord-ouest (www.lex-nt.ca) vous mènera vers une pharmacie en ligne. Dans ces deux cas, au moins, les nouveaux sites attachés aux adresses restent présentables. Mais ce n’est pas toujours le cas, car de nombreux sites pornographiques utilisent cette technique pour s’attirer de la clientèle[iv]. Il y a de quoi se retourner dans sa tombe !

Paradoxalement, si le contenu du site sera du coup gommé du Web, son adresse risque fort de devenir immortelle par le biais des systèmes de renouvellement automatique de ce genre de site. L’opération étant tout à fait légale, rien n’empêchant quelqu’un d’enregistrer un nom redevenu disponible, les recours sont assez minces. Quiconque veut éviter ce genre de mésaventure lors de la fermeture d’un site Web n’aura guère d’autre choix que de conserver le nom de domaine et de le diriger vers un cul de sac pour éviter qu’il soit récupéré.

L’ampleur du phénomène Internet au Québec devrait probablement pousser les notaires à questionner leurs clients sur leurs biens virtuels lors de la préparation d’un testament ou encore lors du règlement d’une succession. Le client ou le défunt détient-il un ou plusieurs sites Web ou noms de domaine ? Quel sort doit-on leur réserver ? À qui les droits sur le site sont-ils légués et à quelles conditions ? Un héritier accepte-t-il de prendre en charge le site et de le maintenir en ligne ? Un montant d’argent sera-t-il alloué pour défrayer les droits de renouvellement du nom de domaine pendant une période déterminée ? Mieux vaut prévenir que guérir…

Astuce : prenez garde aux logiciels espions

Peut-être vous ai-je déjà parlé de ce sujet ? Vous pourrez toujours aller voir dans votre salle d’attente, si vous êtes curieux ! Mais qu’importe, car il est important et qu’il se traite suffisamment rapidement pour me permettre de clore cette chronique à peu près dans les limites qui me sont allouées !

Blague à part, les logiciels espions ou spywares sont devenus une véritable peste sur le Web. Malgré le fait que je me considère comme un internaute très prudent, une vérification ponctuelle de mon système a réussi à en relever une dizaine. Que font ces intrus sur nos ordinateurs et comment les chasser ?

Un fichier espion se logera sur votre système habituellement lors de l’installation d’un logiciel ou d’une visite sur un site. Par exemple, l’installation du logiciel d’échange de fichiers Kazaa[v] peut entraîner celle de plus de 125 fichiers espions ! Les fabricants de ces logiciels espions paient en effet les créateurs de logiciels ou les opérateurs de sites pour participer à la diffusion de leurs produits, et ils ont les moyens de le faire, le but de leur système étant de recueillir une foule d’informations sur les internautes et leurs agissements sur le Web et de les revendre à des firmes de profilage ou de marketing. L’opération est très lucrative.

Le spyware détectera les sites que vous visitez et la fréquence de vos visites, vos agissements sur le Web incluant vos achats, etc. D’autres, plus agressifs, modifieront certains réglages de votre ordinateur pour vous diriger contre votre gré vers certains sites marchands. Pas vraiment rassurant tout ça…

Heureusement, plusieurs produits vous permettent de détecter et détruire ces intrus[vi]. Je vous conseille donc d’en installer un et de vérifier périodiquement votre système pour vous assurer que personne ne fouine dans vos affaires.

À la prochaine !



[i] http://slashdot.org

[ii]http://slashdot.org/article.pl?sid=04/05/03/2037245

[iii]On the Web, Research Work Proves Ephemeral, Rick Weiss, Washington Post Staff Writer, 24 novembre 2003; Page A08

[iv] Un collègue a d’ailleurs vécu récemment une pareille situation désastreuse.

[v] Je ne vous donne pas l’adresse, ils ne le méritent pas…

[vi] Par exemple Ad-aware de Lavasoft qui mérite définitivement une référence ! http://www.lavasoftusa.com/

Avril 2004 >>> Avoir les nouvelles technologies dans la peau !

Une nouvelle[i] inquiétante m’est passée sous le nez il y a quelques temps. Une compagnie américaine, Applied digital solutions[ii], a mis au point un dispositif permettant d’identifier de façon simple et définitive un individu dans le cadre de certaines transactions électroniques.

Avec ce gadget, il deviendra quasi impossible d’utiliser la carte de crédit de quelqu’un d’autre ou de détourner une carte bancaire. Seul le véritable titulaire pourra procéder à ces transactions, un procédé technologique empêchant quiconque d’autre de se substituer à lui. Un peu comme le système de porte-clé « speedpass »[iii] offert par quelques pétrolières, le système identifiera son propriétaire en réagissant aux ondes émises par les appareils de paiement électronique en émettant lui-même une clé électronique unique de 64 bits. Mais où sera donc l’émetteur- récepteur ? Mais voyons, c’est tout simple ! Sur une puce électronique implantée de façon permanente dans votre corps[iv].

De la taille d’un demi-grain de sable, la puce passera complètement inaperçue. Ne vous inquiétez pas, vous oublierez bien vite que vous la trimbalez sous votre peau ! Imaginez le niveau de sécurité qui entourera les transactions électroniques futures quand tout le monde sera ainsi fiché dans une base de données, et identifié par des puces électroniques !

Suis-je d’accord ? Bien sûr que non ! Les systèmes fondés sur la technologie RFID[v] sont d’un certain intérêt. Certains se logent dans votre clé de voiture et participent au déverrouillage des portières. D’autres, sur des passes plastifiées, régissent l’accès à certains immeubles. Des puces électroniques reliées au réseau GPS, implantées sous la peau de votre toutou, peuvent même vous aider à le retrouver s’il est perdu ! Mais implanter des puces sur un être humain ? Pourquoi pas se faire tatouer un code à barres un « coup parti » ?

Il y a quelques années, j’ai fait partie de l’équipe mise sur pied par la Chambre des notaires pour réviser l’avant-projet de loi québécois sur les technologies de l’information. Finalement adoptée et mise en vigueur en 2001, la Loi concernant le cadre juridique des technologies de l\'information[vi] visait à fournir certaines réponses aux questions soulevées par l’usage grandissant des technologies de l’information dans la poursuite de nos affaires quotidiennes[vii]. L’équipe de révision avait alors souligné ses inquiétudes face à de tels dispositifs et, mis à part quelques ajustements de texte, se félicitait que le législateur québécois ait abordé la question. La loi 161 stipule ainsi :

43.       Nul ne peut exiger que l\'identité d\'une personne soit établie au moyen d\'un procédé ou d\'un dispositif qui porte atteinte à son intégrité physique. À moins que la loi le prévoit expressément en vue de protéger la santé des personnes ou la sécurité publique, nul ne peut exiger qu\'une personne soit liée à un dispositif qui permet de savoir où elle se trouve.

C’est une bonne chose que cet article vienne aujourd’hui contenir le délire de ces entreprises, car la puissante MasterCard ne rejette pas à prime abord l’idée d’implanter des puces RFID sur les humains, même si elle déclare vouloir se limiter à les installer au départ aux stylos ou aux boucles d’oreilles. La mode du « piercing » s’étendra-t-elle de ce fait au monde des gens d’affaires ? Ce serait déjà un moindre mal que d’implanter les émetteurs dans notre chair. Surtout que le procédé n’offre même pas toutes les garanties de sécurité auxquelles on pourrait s’attendre d’un engin aussi machiavélique.

En effet, si l’implantation « in carne » élimine le risque de perte ou de vol du dispositif, rien n’empêcherait une personne malveillante de recueillir à l’aide d’un ordinateur les données d’identification émises par ondes radio et de les réutiliser à des fins frauduleuses. Pis encore, un fraudeur un peu moins raffiné pourrait bien partir à la recherche de votre puce au moyen de quelques outils peu inspirants…

Nous sommes encore moins rassurés de constater que la compagnie qui développe cette technologie ne répond à ces craintes qu’en disant simplement qu’elle est sensibilisée à la question de la protection vie privée. Pour eux, le fait de pouvoir en tout temps demander à un médecin de retirer la puce constitue une garantie suffisante pour les individus. Il n’y pas si longtemps, il ne fallait qu’un appel téléphonique pour désactiver une carte de crédit perdue ou volée. Peut-être faudra-t-il un jour aller à l’urgence pour se libérer d’une puce dont le code aurait été détourné. Le porte-parole de « Applied digital solutions » précise d’ailleurs que la compagnie ne recommande pas aux usagers d’enlever eux-mêmes leur puce ! Vraiment ? Quelle bonne idée ! Je m’imaginais déjà partir à sa recherche dans ma cuisine, armé d’un économe et d’un couteau à éplucher. Dommage !

Finalement, la seule bonne nouvelle est que les actions de cette compagnie sont en chute libre. Souhaitons qu’elles ne remontent pas trop.

Au commencement, était le verbe…

Pas facile pour un francophone de se retrouver en matière de technologies de l’information… Non seulement les machines et les logiciels sont principalement de facture américaine mais, par- dessus le marché, la culture du Web s’est développée principalement chez l’oncle Sam. Sa terminologie sans cesse augmentée regorge de termes anglais pour désigner les appareils, les logiciels et les fonctions qu’ils introduisent.

Quant aux programmeurs, même s’ils ne sont pas américains ou anglophones, ils seront portés à baptiser leurs produits dans la langue de Shakespeare afin de leur donner de meilleures chances de percer le lucratif marché américain. Le monde du Web vit et respire en anglais. Le pauvre usager francophone a donc le choix entre baisser les bras en n’utilisant que des termes étrangers à sa langue, et continuellement nager à contre-courant en recherchant inlassablement le mot juste en français pour s’adapter aux dernières nouveautés.

Il faut saluer les efforts réalisés dans ce domaine, notamment par l’Office de la langue française. Si certaines traductions sont devenues célèbres, comme « courriel » et « pourriel », certaines autres comme « dans Internet » tiennent moins bien la route sur l’autoroute de l’information. Qui ne risque rien n’a rien… Mais le Web francophone, certes plus vigoureux maintenant, nous surprend souvent aussi avec des solutions de son cru. On voit ainsi de plus en plus apparaître le terme « courrieller » pour désigner l’envoi d’un message électronique. Ce nouveau verbe dérivé du mot « courriel » permet donc d’écrire sur sa page Web « courriellez-nous! » pour inviter les usagers à nous écrire, ce qui est certes plus précis que « contactez-nous » et plus proche du désormais célèbre « email us! ». Voilà certes un terme promis à un brillant avenir ! Donc, si vous avez des questions ou des commentaires, courriellez-moi !

À la prochaine !



[i] "Chip implant gets cash under your skin", Declan McCullagh, CNET News.com, 25 novembre 2003

[ii]http://www.adsx.com/

[iii] http://www.limperiale.ca/Canada-Francais/Products/Speedpass/PS_S_SpeedpassHomePage.asp

[iv] https://gvsregistry.4verichip.com/index.htm

[v] Radio Frequency Identification, http://www.aimglobal.org/technologies/rfid/

[vi]L.Q. 2001, c. 32, http://www.autoroute.gouv.qc.ca/loi_en_ligne/index.html

[vii]Nous avons à l’époque effleuré la question dans deux articles consacrés à cette loi dite « 161 », publiés dans les éditions d’Entracte de décembre 2001 et de février 2002. Des études plus approfondies ont depuis été produites, notamment celle de Me Vincent Gautrais : « Les contrats électroniques au regard de la Loi concernant le cadre juridique des technologies de l’information » compris dans le recueil « Droit du commerce électronique » Vincent GAUTRAIS (dir.), Montréal, Éditions Thémis, 2002, 709 p.

Février 2004 >>> A beau mentir qui vient du Web

Je me souviens des scènes classiques de certains films d’autrefois où journalistes et éditeurs étaient rassemblés autour d’un étrange appareil qui crachait de longs rubans de papier où étaient inscrites les dernières dépêches. Ces tickers comme on les appelait, étaient le dernier cru de la technologie. Remplacées par la suite par d’autres technologies, dont l’informatique, elles ont néanmoins marqué l’imaginaire et cristallisé l’image du journaliste en quête du dernier filon.

Saviez-vous que vous pouvez suivre l’actualité d’aussi près ? Vous pouvez bien sûr visiter les sites Web des principaux médias, mais il existe une façon beaucoup plus efficace de vous tenir à la fine pointe de l’information. Ce moyen vous est offert par le protocole RSS, sigle de Rich Site Summary[i]. Fondé sur le langage XML, ce système permet à tout site de diffuser son contenu, parallèlement à sa présentation normale, dans un langage normalisé et compréhensible à des logiciels de lecture de nouvelles.

Appelés agrégateurs de contenus (news aggregators), ces logiciels vous présenteront les dernières manchettes des sites que vous choisirez à travers une interface ressemblant à votre logiciel de courrier électronique. Les nouvelles se rafraîchiront à l’arrière-plan aux intervalles que vous choisirez; vous pourrez aussi leur appliquer des filtres de classement pour déterminer celles portant sur vos sujets préférés, et même être avisé de l’arrivée de nouveautés. Vous pourrez, en un coup d’œil, choisir quelle nouvelle vous souhaitez lire, la faire afficher dans un autre panneau de votre logiciel ou ouvrir la page du site d’origine dans votre fureteur. Les fonctions dépendront du logiciel que vous installerez[ii].

C’est terminé les longues séances où vous devrez visiter l’immense botte de foin de sites médiatiques à la recherche de l’aiguille qui vous intéresse et la tonne de messages de mise à jour dans votre courrier électronique ! Une grande partie du travail de recherche se fera automatiquement, vous laissant libre de ne visiter que vos sites préférés. Certains sites utilisent cette technologie en ligne pour présenter les dernières nouvelles à leurs visiteurs. Les sites d’informations offerts par Yahoo[iii] ou Google[iv] fonctionnent de cette façon.

Sachez cependant que le protocole RSS peut être utilisé à d’autres fins pour diffuser de la publicité ou d’autres types de contenus par exemple, et que monsieur tout le monde peut se servir de cette technologie pour faire valoir son opinion sur l’univers...

« Je pense, donc j’essuie »

Par exemple je pourrais très bien décider de distribuer sous format compatible aux agrégateurs de contenus, le contenu de mon site cybernotes.info. Rien de plus facile, même[v]... Cette technologie a donc alimenté l’émergence d’une quantité phénoménale de sites de diffusion personnels, baptisés Weblogs, blogs ou blogues en français[vi]. Les blogues sont innombrables sur le Web, et leur popularité attire même l’attention des adeptes du pourriel qui y voient un nouveau média à parasiter[vii]. Certains sites sont spécialisés dans la publication de liste de blogues que vous pouvez consulter pour alimenter votre logiciel et votre curiosité[viii].

Il faut cependant savoir que le contenu de ces Weblogs n’est l’objet d’absolument aucun contrôle. Pas étonnant que ces sites contribuent de manière importante à la circulation des rumeurs et légendes urbaines sur le Web. La puissance de diffusion des blogues vient également poser des problèmes de droit d’auteur, certains sites privés n’hésitant souvent pas à redistribuer sur leurs ondes des contenus protégés provenant d’autres sites ou publications[ix]. Il faut donc user de circonspection et préserver son esprit critique, car tout ce qui brille n’est pas d’or sur Internet. Ceci dit, plusieurs canaux d’information de nature juridique sont disponibles en format RSS. Cherchez et vous trouverez ! Encore une fois, ne jetons pas le bébé avec l’eau du bain. Je me propose bien de vous refiler quelques adresses de canaux RSS que j’aurai débusquées de cette façon. C’est à suivre...

Tu veux ou tu veux pas ?

J’aime bien dire que la technologie ne règle pas tous les problèmes et qu’il ne faut pas toujours trop s’y fier... Une nouvelle diffusée récemment sur Wired[x] traitait ainsi de la dernière mouture du célèbre logiciel de graphisme Photoshop[xi] qui contribuerait à contrecarrer la production de fausse monnaie.

Depuis quelques années, près de la moitié de la fausse monnaie mise en circulation dans le monde est produite par des fraudeurs isolés à l’aide d’ordinateurs et d’imprimantes en couleur. Plus besoin de posséder des équipements d’imprimerie sophistiqués pour se lancer dans ce type d’entreprise. Tout comme celle des journalistes rassemblés autour du ticker, l’image du faux-monnayeur gravant ses plaques dans un entrepôt sombre sous une corde à linge remplie de faux billets détrempés relève d’une autre époque.

Adobe avait donc choisi de collaborer à un projet piloté par les banques centrales des pays industrialisés, en intégrant à Photoshop leur système de reconnaissance qui bloquerait l’utilisation d’images permettant de fabriquer de la fausse monnaie. En fait de régulation par l’architecture, on ne fait pas mieux. Pourquoi perdre son temps et payer des policiers pour attraper les faussaires amateurs quand on peut leur couper l’herbe sous le pied en bloquant dans leur logiciel même l’usage de certaines images !

L’idée était bonne, sauf que... ça ne marche pas. Pis encore, le système semble assez facile à contourner. Par exemple, si importer l’image d’un billet de 20 $ est impossible, l’usager peut importer l’image en deux parties et la rassembler par la suite sans problème ou encore l’importer à l’aide d’une ancienne version de Photoshop et la réutiliser par la suite sans embûches. C’est donc un retour à la case départ pour les informaticiens.

Mais nous sommes peut-être ici témoins de la naissance de nouveaux moyens d’encadrement des usages illicites des technologies de l’information. L’application de la règle de droit en milieu informatique gagne à tirer profit de la technologie. Ce n’est qu’un début ! Si les policiers des crimes économiques ne vont pas au chômage aujourd’hui, qui sait ce qui arrivera demain.

À la prochaine !



[i] http://searchwebservices.techtarget.com/sDefinition/0,,sid26_gci813358,00.html

[ii] Les curieux voudront savoir lequel j’utilise. Je leur répondrai que mon choix s’est porté sur RSSReader qui a l’avantage d’être gratuit.

[iii]http://www.yahoo.com/r/dn

[iv] http://news.google.ca/

[v] D’ailleurs, au fait, pourquoi pas ?

[vi]http://w3.oqlf.gouv.qc.ca/terminologie/fiches/8370242.htm. J’aime bien aussi l’acronyme « joueb » composé à partir de « journal Web ».

[vii] Spammers Clog Up the Blogs, Wired News, 24 octobre 2003, http://www.wired.com/news/technology/0,1282,60912,00.html

[viii]Par exemple, http://www.weblogs.com

[ix]Old Hitler Article Stirs Debate, Wired News, 20 septembre 2003, http://www.wired.com/news/culture/0,1284,60523,00.html

[x] Currency Detector Easy to Defeat, Wired News, 14 janvier 2004, http://www.wired.com/news/infostructure/0,1377,61890-2,00.html

[xi] Photoshop CS, produit par Adobe Systems; http://www.adobe.com/products/photoshop/main.html

Décembre 2003 >>> Bidouilleurs, tomates et sécurité

Connaissez-vous l’histoire d’un homme qui postule sur un poste de déboucheur de cuvettes chez Microsoft? Or notre ami doit renoncer car il n’a pas d’adresse courriel, formalité obligatoire pour poser sa candidature. Découragé, avec seulement dix dollars en poche, le pauvre homme décide d'acheter une caisse de tomates et de les vendre de porte en porte. Ayant dans sa journée réalisé un profit de vingt dollars, il décide de répéter l’expérience le lendemain. Réalisant toujours plus de profits, il aboutit cinq ans plus tard à la tête d’une importante entreprise de distribution de fruits et légumes. L’inévitable arrive alors, un client lui demande son adresse de courriel pour lui envoyer une proposition. Notre ami répond qu’il n’en a pas. Le client surpris constate qu’il est parvenu à devenir millionnaire sans avoir jamais eu d’adresse courriel, et lui demande d’imaginer jusqu’où il serait allé s’il en avait eu une. Notre ami lui répond : « Très simple : je déboucherais des cuvettes chez Microsoft ».

Utiliser les technologies de l’informations n’est pas une fin en soi. Il ne font que nous donner des moyens de remplir plus efficacement nos tâches. Mais à partir du moment où on décide de plonger, il est primordial de respecter les règles du jeu. Il en va de notre sécurité et de celles des autres.

Au nom de la loi, protégez-vous!

Il ne s’agit pas ici du slogan d’une nouvelle campagne de prévention des MTS, mais bien de la nouvelle direction que semble vouloir prendre le gouvernement américain en matière de sécurité informatique. Bien plus douce que la loi adoptée à Singapour qui permet l’arrestation et l’emprisonnement sans procès de pirates informatiques présumés[i] , le projet de loi déposé au Congrès américain forcerait plutôt les compagnies publiques à prendre au sérieux la sécurité de leurs réseaux[ii].

Dans mon esprit tordu, il y a pourtant un lien à faire avec les MTS, car pour la grande entreprise le fait d’être victime d’une attaque informatique peut être assimilé à contracter une maladie honteuse. Une étude menée par le FBI au printemps passé démontrait en effet qu’à peine trente pour cent des entreprises ayant subi de telles attaques les ont rapportées aux autorités[iii]. La plupart réparent les dégâts subis et passent à autre chose, sans nécessairement renforcer leurs systèmes pour se prémunir contre de nouvelles attaques. Faut-il conclure à de l’irresponsabilité, à une méconnaissance des conséquences globales de tels événements ou tout simplement à la crainte de montrer à la face du monde que son infrastructure informatique était déficiente? Peu importe les raisons, ce comportement empêche malheureusement les autorités publiques d’intervenir et contribue de ce fait à encourager le bidouillage (« hacking » ) et la production de virus.

S’inspirant de la procédure mise en place à la veille du bug de l’an deux mille, le congrès suggérait donc d’imposer aux compagnies publiques américaines l’obligation de se soumettre la sécurité de leurs systèmes informatiques à un audit et d’en faire rapport au Securities and Exchange Commission. Cette démarche vise à prioriser la sécurité informatique aux yeux des grandes entreprises, et à réduire le nombre d’attaques informatiques. Mais comme il arrive souvent chez nos amis du Sud, la grande entreprise a réussi à retarder le processus d’adoption de cette loi en proposant au comité responsable d’élaborer sa propre politique auto-régulatrice en ce domaine. Le comité attendra donc de recevoir ces propositions avant de décider de les accepter ou de remettre son propre projet sur les rails. Mon petit doigt me dit cependant que la solution de l’entreprise devra être très sérieuse. L’État américain n’entend pas vraiment à rire sur la sécurité en cette période de guerre au terrorisme, et surtout face aux rumeurs qu’un virus aurait pu causer la méga-panne électrique sur la côte Est l’été dernier. La sécurité informatique devient une affaire d’État mes amis...

Et moi dans tout ça?

Chacun d’entre nous contribue à la force ou à la faiblesse du réseau. Un simple ordinateur personnel lancé sans protection sur le Web risque non seulement d’être infecté et même rendu inutilisable, mais peut fort bien aussi, à l’insu de son propriétaire, servir de rampe de lancement pour lancer des attaques. Souvenons-nous, il y a quelques années, de cette entreprise québécoise qui avait été malgré elle impliquée dans une affaire de piratage. Laissé sans protection pour la fin de semaine, en milieu d’installation mais déjà raccordé à Internet par câble haute-vitesse, son réseau informatique avait été victime d’une prise de contrôle par des bidouilleurs cherchant à s’introduire dans les réseaux du FBI ou de la CIA. Incident isolé? Un groupe de bidouilleurs professionnels travaillant au service de l’industrie du pourriel (« spam ») prétend aujourd’hui contrôler de l’espace disque sur plus de 450,000 ordinateurs personnels qu’elle utilise pour héberger des sites Web illicites[iv].

Que faire alors? Rappelons à nouveau les règles de base. Tout d’abord installer, et surtout tenir à jour, un bon logiciel anti-virus. Ensuite, installer religieusement les mises à jour de votre système d’exploitation (ex. Windows) dès qu’elles sont émises par le fabricant, car elles visent dans la plupart des cas à colmater des brèches découvertes et utilisées par les bidouilleurs. Cette précaution est très importante car la publicité entourant ces mises à jour vient paradoxalement informer certains bidouilleurs de l’existence des faiblesses des systèmes d’exploitation. Ceux qui tardent à les installer sont donc particulièrement vulnérables. Finalement, si vous disposez d’une connexion permanente au Web, installez un mur coupe-feu. Ce type de système, qu’il s’agisse d’un appareil indépendant ou d’un logiciel comme « Zone Alarm »[v], protégera votre système des intrusions en l’isolant du réseau. Il vous permettra de décider lequel de vos logiciels pourra accéder au Web et même de couper la connexion manuellement si vous vous absentez ou si vous soupçonnez quelque chose de louche. Et dans le doute, consultez un spécialiste qui pourra vérifier votre système.

À la prochaine!



[i] "Singapore toughens laws to combat cyber terrorists\", Yahoo headlines, 11 novembre 2003, http://uk.news.yahoo.com/031111/323/edlj4.html (Pour calmer les inquiétudes face à l’aspect totalitaire de cette mesure, le ministre responsible a déclaré: “ people should rely on the professionalism and integrity of authorities not to abuse the new laws”. J’aurais dû y penser!

[ii] Congressman Puts Cybersecurity Plan on Hold, Brian Krebs, Washington Post, 4 novembre 2003, http://www.gocsi.com/forms/fbi/pdf.jhtml

[iii] http://www.gocsi.com/forms/fbi/pdf.jhtml

[iv] "Cloaking Device Made for Spammers\", Brian McWilliams, Wired News, 9 octobre 2003, http://www.wired.com/news/business/0,1367,60747,00.html

[v] http://www.zonelabs.com

Octobre 2003 >>> Les femmes et les enfants d’abord

Ou: quand l’industrie de la musique s’en prend aux plus faibles.

Quand j’étais petit, une des phrases que j’entendais le plus souvent dans la cour de récréation de mon école était : « attaque toi donc à quelqu’un de ta grandeur! ». Elle signalait invariablement qu’un « grand » venait d’attaquer un « petit », pour lui prendre son ballon ou encore le bousculer pour le simple plaisir de la chose. Pourquoi en effet risquer de s’en prendre à quelqu’un qui est en mesure de riposter quand on peut s’amuser à en brasser un plus petit? C’est la définition même de la lâcheté, et le fondement des problèmes de taxage et de brutalité qui affligent toujours nos écoles aujourd’hui. Mais la lâcheté n’est pas l’apanage des enfants de dix ans. La RIAA (Recording Industry Association of America[i] ) nous en donne la preuve en profitant de la rentrée scolaire pour attquer de simples citoyens en justice pour avoir téléchargé des fichiers MP3. La poursuite vise même une fillette de douze ans vivant en HLM! Ces dignes brutes de cour d’école ont eu le toupet de se vanter d’avoir réglé hors cours avec elle pour une somme de 2000$ dollars US! Au revoir économies... Son crime? Avoir téléchargé des copies illégales de comptines et de thèmes d’émissions pour enfants, et les avoir partagées avec ses petits camarades de classe. On aura tout vu!

Parlez-moi d’un taxage royal!

Rappelons que malgré les effets négatifs qu’elle a vécu pendant la fièvre du MP3, cette industrie n’est quand même pas la plus pauvre de notre économie. L’arrivée du format MP3 il y a déjà cinq ou six ans, et surtout l’émergence de sites d’échanges de fichiers postes à postes[ii] comme Napster ou Kazaa, a certes poussé cette industrie dans les câbles et fait chuter ses ventes d’environ vingt pour cent. Jusqu’à présent, la riposte de la RIAA s’est faite sur deux fronts. Tout d’abord elle a tenté d’élaborer un système payant de distribution de ensuite elle s’est adressée aux tribunaux pour empêcher certaines les entreprises de tirer profit du piratage. Tout ceci était de bonne guerre. Ses efforts ont atteint des résultats assez variables. Si la recherche d’un nouveau mode de distribution et les actions contre les fabricants de lecteurs mp3 n’ont pas donné grand-chose, les avocats de la RIAA auront au moins réussi à mettre K.O. Napster et quelques-uns de ses émules. Tant et si bien qu’aujourd’hui, le phénomène de l’échange de fichiers de poste à poste de fichiers musicaux n’est vraiment plus ce qu’il était. Mais ces succès semblent avoir monté à la tête de la RIAA. L’agression étant à la mode aux Etats-Unis par les temps qui courent, elle décide donc de jouer au gangster et de déclarer la guerre à monsieur tout le monde.

Pour y arriver, elle s’est tout d’abord attaqué aux fournisseurs d’accès Internet afin d’obtenir les coordonnées de ses abonnés qui s’adonnent à des échanges de fichiers. Invoquant le Digital Millennium Copyright Act[iii], la RIAA a en effet obtenu des sub poenas pour mettre la main sur ces informations. Cette loi ne requérant pas le recours au juge dans de tels cas, le greffier de la cour pouvant s’en charger seul, la tâche fût donc assez facile.

Dites « pardon mon onc’ »

Si ces tactiques sont jugées être suffisamment abusives pour leur valoir d’être examinées en Cour d’Appel des Etats-Unis[iv], elles lui ont néanmoins fourni suffisamment d’information pour qu’elle entame des recours judiciaires contre 261 vilains citoyens soupçonnés d’avoir échangé des fichiers électroniques piratés. Vous aurez compris que notre fillette de douze ans fait partie de ce groupe de durs de durs. L’organisme en profitait pour annoncer sa politique d’amnistie, qui consiste à offrir l’impunité aux individus qui effaceront volontairement leurs fichiers illégaux, et signeront un affidavit pour s’engager à ne plus recommencer. C’est trop de bonté!

Elle souhaitait certainement décourager les internautes de s’adonner au piratage de fichier musicaux en faisant des exemples. Rien de tel que de pendre quelques récalcitrants à des lampadaires pour calmer un quartier, n’est-ce pas ? Atteintes à la vie privée, menaces, chantage... la RIAA ne recule devant rien. Mais ses agissements n’ont rien de rassurant. Tout d’abord elle joue à Big Brother en allant mettre son grand nez dans les données personnelles journalisées par les fournisseurs d’accès Internet, et ensuite elle vient vider la tirelire d’une fillette de douze ans. Il ne manquerait plus qu’elle fasse imprimer des jeux de cartes à l’effigie des méchants pirates !

Je ne crois pas qu’un tel désastre de relations publiques, décrié par à peu près tous les observateurs du Web, vienne améliorer l’image de la RIAA ni lui gagner des sympathies dans sa lutte au piratage. Sa stratégie pourrait même lui sauter à la figure et venir donner bonne conscience aux internautes qui participent aux échanges poste à poste, et qui pourraient avoir l’impression en le faisant d’attaquer le grand méchant loup mangeur de fillettes. Si vous voulez mon avis, la RIAA l’aura bien cherché.

Astuce : Pour certains mots de passe, une image vaut milles mots

« La personne responsable de l'accès à un document technologique qui porte un renseignement confidentiel doit prendre les mesures de sécurité propres à en assurer la confidentialité, notamment par un contrôle d'accès effectué au moyen d'un procédé de visibilité réduite ou d'un procédé qui empêche une personne non autorisée de prendre connaissance du renseignement ou, selon le cas, d'avoir accès autrement au document ou aux composantes qui permettent d'y accéder. » [v]

Cet article de la célèbre 161 impose aux gestionnaires de réseaux l’obligation de protéger les renseignements confidentiels contenus sur leurs systèmes. Technologiquement neutre, la loi 161 ne précise pas de procédés particuliers pour satisfaire à cette obligation. Des techniques permettant de bloquer l’affichage à l’écran de certaines données à certains usagers ou imposant de traditionnels accès par mots de passe ont déjà été cités en exemple[vi].

Mais nous voyons apparaître maintenant sur le web une variation intéressante sur le thème de l’accès par mot de passe, par exemple sur le site du registre « whois »[vii]. Ce registre permet de vérifier le nom du propriétaire d’un nom de domaine sur Internet. Longtemps pointé du doigt pour la facilité d’accès aux fichiers et les usages abusifs des renseignements personnels contenus au registre qui s’ensuivaient[viii], le registraire décidait d’augmenter les mesures de sécurité protégeant sa base de données.

Le procédé choisi, également utilisé sur d’autres sites, consiste à demander à l’usager désirant ouvrir une session de recherche de reproduire dans une boîte de dialogue un mot de passe unique généré par le système et présenté sous forme d’image.

Le code étant représenté en images, il est impossible à un système automatisé de le lire et de poursuivre l’interrogation de la base de données. De cette façon, le registre s’assure que cette dernière ne peut être interrogée automatiquement par un ordinateur afin d’en extirper toutes les informations personnelles qui s’y trouvent, et réserve l’accès à des être humains. Astucieux, non?

À la prochaine!




[i] www.riaa.org

[ii] « peer to peer » ou P2P (traduction de l’office de la langue française http://w3.oqlf.gouv.qc.ca/terminologie/fiches/8872410.htm)

[iii] Texte officiel de cette loi : http://thomas.loc.gov/cgi-bin/query/z?c105:H.R.2281.ENR:

[iv] RIAA Tactics Under Scrutiny?, Wired News, 16 septembre 2003, http://www.wired.com/news/digiwood/0,1412,60460,00.html

[v] Loi concernant le cadre juridique des technologies de l'information, article 25

[vi] Voir la loi annotée sur le site de l’autoroute de l’information http://www.autoroute.gouv.qc.ca/loi_en_ligne/loi/annart025.html

[vii] http://www.networksolutions.com/en_US/whois/index.jhtml

[viii] Who Gets Access to Whois?, Wired News, 13 juillet 2001, http://www.wired.com/news/politics/0,1283,45225,00.html