Des hackers en uniforme bleu ? La police nationale devrait, d’ici peu, avoir le droit de placer des logiciels espions sur les ordinateurs de personnes suspectées. Selon Le Figaro, le dispositif se composera, pour une part, d’une clef de connexion dissimulée dans le poste qui fournira aux fonctionnaires le moyen de suivre en temps réel toute communication effectuée. En outre, il leur sera également possible d’installer à distance des logiciels espions du même type que les chevaux de Troie.
Les bonnes vieilles méthodes du piratage pourraient donc servir aux enquêtes de la police.
Le projet, qui devrait être présenté en Conseil des ministres début 2008, ne dispose pour le moment d’aucun calendrier pour son entrée en vigueur. Tout juste sait-on que le dispositif ne permettra pas aux fonctionnaires de police d’enquêter sans restriction. Ainsi, le juge d’instruction et le j uge des libertés et de la détention représenteront les garde-fous du dispositif. Son champ d’application sera limité aux affaires les plus graves (terrorisme, pédophilie, blanchiment d’argent ou encore séquestration).
La mise en place d’un système de surveillance plus adaptée aux nouvelles technologies (et aux nouvelles pratiques des criminels…) devrait permettre à l’institution policière de combler son retard.
Rappelons qu’au mois de novembre la police fédérale allemande avait fait état de dispositions similaires. Avouant son impuissance à décrypter les données circulant par le biais de la VoIP, le responsable de la police allemande avait décidé de passer par le législateur pour obtenir un moyen de contournement…
Le processus est donc lancé pour la France. Il reste cependant quelques étapes à franchir. Quelle va être la position de la Cnil (Commission informatique et Libertés) ?
Par ailleurs, les ordinateurs équipés de solutions de nettoyage ne tarderont pas à détecter un éventuel logiciel espion. La police annonce vouloir négocier avec les éditeurs pour que ces derniers ne dénoncent pas les spywares d’investigation. Pourtant, il apparaît difficile de faire appliquer une telle mesure considérant le grand nombre de logiciels pirates qui circulent sur la Toile…
Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.