ACCUEIL | ARCHIVES | RECHERCHE S'ABONNER | NOUS ÉCRIRE
Page daccueil Les Chroniques de Cybérie
Le mardi 25 juin 2002

Salutations à tous les Cybériens et Cybériennes!

Cette Chronique n'est optimisée ni pour Netscape, ni pour Internet Explorer, elle l'est pour ses lecteurs et lectrices.

Cette semaine en Cybérie...

  L'ISOC veut gérer le domaine .org
Comme nous le mentionnions en mars dernier, l'Internet Corporation for Assigned Names and Numbers (ICANN) est à la recherche d'un gestionnaire pour le nom de domaine .ORG.  À compter du 31 décembre 2002, il est prévu que le gestionnaire Verisign (qui gère les .COM et .NET) ne sera plus responsable du .ORG, et ce en échange d'une exclusivité de gestion du .COM, négociée avec l'ICANN.  Verisign versera, en vertu des conditions de l'entente, cinq millions de dollars pour aider le nouveau gestionnaire à implanter sa structure administrative.

Élément nouveau dans ce dossier : l'Internet Society, un des principaux organismes de gouvernance d'Internet, pose sa candidature pour gérer le domaine de premier niveau .org et à cet égard demande l'appui des utilisateurs du réseau, qu'ils soient membres ou non de l'ISOC.

Aux débuts d'Internet, le réseau était composé de si peu d'ordinateurs qu'il n'y avait aucun besoin d'accorder un suffixe au nom d'une université, d'une entreprise ou d'un service gouvernemental.  Par exemple, en 1971 lorsque Ray Tomlinson invente le protocole de messagerie, tomlinson@bbn-tenexa devient la première adresse de courrier électronique de l'histoire : BBN pour le nom de l'employeur de Tomlinson, tenexa en raison du système d'exploitation Tenex qu'utilisait alors BBN.  Ce n'est que plus tard qu'on sent le besoin d'attribuer des suffixes dits de premier niveau, comme le .org, .com., .edu, .net, .gov, .mil, .int, et que l'on réserve le .org à des organismes sans but lucratif.  En juin 2001, on comptait 2,8 millions de noms de domaines .org, soit environ 9 % du nombre de domaines de premier niveau.

L'ISOC propose de conserver le .org pour les intérêts non commerciaux, estimant que le nom est une ressource importante du réseau.  Si l'ICANN accorde à l'ISOC la gestion du .org, l'ISOC créera un organisme privé, sans but lucratif, Public Interest Registry (inscription d'intérêt public) dont elle désignera le conseil de direction.  Elle mettra également sur pied un comité consultatif du .org composé de membres des organismes et du secteur communautaire.  La gestion technique sera confiée à la société Afilias qui gère présentement le nom de domaine .info.

L'ISOC propose de partager avec Afilias les redevances annuelles versées au gestionnaire de noms de domaines (6,00 $ par domaine), et d'affecter sa part des revenus à ses activités d'éducation et de formation.

Mais malgré sa réputation et les appuis que l'ISOC saura recevoir, rien n'est gagné.  D'une part, l'ICANN a déjà reçu en date du 19 juin dix autres candidatures (droits exigibles de 35 000 $), dont celles de l'Union des associations internationales (Belgique), du Swiss Academic and Research Network (SWITCH) qui est déjà un des registraires autorisées pour le .ch (Suisse) et le .il (Lichtenstein), et de la société Neustar qui gère le .us.

Puis, c'est tout le mandat de l'ICANN qui est de plus en plus contesté par les parlementaires aux États-Unis qui se demandent si la formule adoptée par la société répond vraiment aux besoins, et si le manque de représentativité des utilisateurs ne porte pas ombrage à sa légitimité.  En assemblée à Bucarest du 24 au 28 juin, l'ICANN doit en outre essuyer des critiques sur sa structure jugée par certains trop corporative.

Quoiqu'il en soit, la sélection du prochain gestionnaire du .org retient l'attention de bon nombre d'observateurs, dont Alan Davidson, directeur adjoint du Center for Democracy and Technology : «le suffixe .org est un espace qui joue un rôle particulier, surtout pour les organismes apolitiques et non commerciaux qui ne se sentiraient pas à l'aise dans le .com.»

Haut de la page

  Logiciels filtres dans les bibliothèques : l'administration Bush interjette appel
On se souviendra qu'en début de mois, un comité de trois juges d'une cour d'appel de Philadelphie invalidait l'entrée en vigueur du Children's Internet Protection Act (CIPA), qui devait prendre effet le 1er juillet.  En vertu du CIPA, les 9 000 bibliothèques publiques qui reçoivent des crédits du gouvernement fédéral auraient été contraintes d'installer des logiciels filtres sur les postes d'accès Internet accessibles au public.  Cette contestation des disposition du CIPA était menée par l'American Library Association (ALA), et soutenue par l'American Civil Liberties Union (voir notre chronique du 4 juin).

Or, l'administration Bush a signifié jeudi dernier, à quelques heures du délai imparti pour le faire, son intention de contester devant la Cour suprême le jugement rendu par le tribunal d'appel du district de Philadelphie.  C'est le ministère de la Justice (DoJ) qui se pourvoira devant la Cour suprême au nom de la Federal Communications Commission (FCC, agence de réglementation des communications) et du Institute of Museum and Library Sciences (institut des sciences muséale et bibliothécaire).

Le service de nouvelles Wired rapporte que les opposants à la loi n'ont pas été étonnés par l'annonce du pourvoi par le DoJ, dont les responsables avaient laissé entrevoir cette possibilité avant même le rendu du jugement de Philadelphie.  L'avis de pourvoi devant la Cour suprême n'a pas donné lieu à un communiqué du DoJ, ni du bureau de l'Attorney General John Ashcroft, ce qui aurait exigé des appelants à dévoiler un tant soit peu leur stratégie.

On reste avec l'impression que cet appel est davantage une question de principes qu'une véritable contestation des motifs qui sous-tendent la décision de Philadelphie.  Tant avec le Communications Decency Act (CDA), invalidé en juin 1997, qu'avec le Children Online Protection Act (COPA) renvoyé en mai dernier pour examen devant une cour d'appel, la Cour suprême penche généralement en faveur des arguments constitutionnels garantissant la liberté d'expression et d'information.  Par contre, pour des raisons politiques, l'administration doit en appeler d'une décision qui invalide une loi de son crû.

À l'ALA, on se dit confiant que la Cour suprême endossera les mêmes arguments que le tribunal de Philadelphie sur l'inefficacité totale des logiciels filtres et maintiendra l'interdiction de l'entrée en vigueur du CIPA.

Haut de la page

  Mots de passe : comment choisissez-vous les vôtres?
De combien de mots de passe disposez-vous? Commençons par les numéros d'identification personnelle (NIP) des cartes bancaires et de débit.  Vous en avez certainement quelques-uns qui ne comportent que des chiffres.  Jusque-là, pas de véritable problème.  Puis, l'accès à votre ordinateur au démarrage, ou au réseau d'entreprise, est-il protégé par mot de passe?

Arrivons maintenant au merveilleux univers d'Internet dans lequel un identifiant se conjuguera à un mot de passe : accès, courriel POP, courriel Web, services bancaires en ligne, abonnements à des sites d'information, inscription à des services spécialisés, etc.  Et là encore, on ne parle que des utilisateurs typiques; si vous avez le bonheur d'avoir à gérer des fonctions réseau, les mots de passe se multiplient.

Dans ce qui est, à notre connaissance, une première étude du genre, la société britannique d'enregistrement de noms de domaine CentralNic a interrogé 1 200 personnes travaillant en entreprise pour tenter de savoir comment elles choisissaient leurs identifiants et mots de passe.  Les chercheurs ont constaté qu'à cet égard, il existe quatre grandes catégories : les «familiaux», les «fans», les «fantasmeurs» et les «cryptiques».

Les familiaux, 47 % des utilisateurs, choisissent des mots de passe qui ont trait à leur nom ou surnom (55 % de cette catégorie), aux noms de leurs enfants (20,5 %), de leur partenaire ou conjoint (15,4 %), de leur animal de compagnie (6,1 %), ou de leur date de naissance (2,6 %).  Selon la psychologue Helen Petrie, il s'agit de personnes qui ne maîtrisent pas beaucoup la technologie, mais qui l'ont néanmoins intégrée dans leur quotidien.  Elles valorisent les liens familiaux, et choisissent des mots de passe ayant une valeur émotive.

Dans la catégorie des fans (32 % de l'ensemble), on privilégie chez les britanniques des célébrités sportives (33 %), des personnages fictifs ou de bandes dessinées (28,4 %), des vedettes de la culture pop (11,5 %), des équipes sportives (11,2 %), des vedettes de la télévision ou du cinéma (10,2 %) ou d'autres célébrités (5,5 %).  L'analyse des résultats révèle qu'il s'agit de personnes plus jeunes que la moyenne chez qui se reflètent les grandes tendances de la culture et des sports.  Par exemple, chez ces répondants britanniques, tous les choix de mots de passe associées à des équipes sportives avaient traient à des formations de soccer, le Manchester United recevant la faveur de 60 % d'entre eux.

Le choix des fantasmeurs (11 %) tourne toujours autour du sexe.  Helen Petrie signale que cette catégorie était auparavant composée de personnes de sexe masculin, mais qu'à l'examen, en fonction des mots de passe révélés aux sondeurs, elle commencerait à attirer un plus grand nombre de femmes.

Enfin, les «cryptiques» (9,5 %), dont nous avouerons être du nombre.  Ils choisissent des mots de passe composés de chiffres, symboles et lettres difficiles à deviner, n'ayant aucun rapport avec leur personnalité, leurs affinités, ou les systèmes à protéger.  L'étude ne propose pas d'exemples, aucun des 114 répondants de cette catégorie n'ayant accepté de révélé un mot de passe, voire un modèle.  Ces mots de passe sont évidemment plus difficiles à retenir, mais offrent un degré de sécurité plus élevé.

La plupart des experts s'entendent sur certaines consignes au sujet des mots de passe.  On recommande généralement un mot de passe composé de huit caractères ou plus, et d'utiliser un mélange de lettres, de chiffres et de symboles.  Il convient d'éviter, pour des raisons évidentes, de les consigner par écrit.  On suggère un mot de passe différent pour chacun des services ou applications qu'on utilise.  Et on suggère aussi d'éviter l'utilisation de «thèmes» pour ses mots de passe.

Haut de la page

  Israël et sa clôture high-tech
C'est à l'occasion de la foire commerciale Eurosatory, Salon international de la défense terrestre et aéroterrestre, qui se tenait la semaine dernière à Paris, que le ministère israélien de la Défense a dévoilé quelques détails techniques sur la clôture qu'il entend ériger sur une longueur de 345 kilomètres pour, dit-on, protéger le pays des attentats terroristes.  Il en coûtera, affirme le représentant du ministère à Washington, Yossi Draznin, environ deux millions de dollars par kilomètre pour construire et équiper ce périmètre de sécurité.  Le système, en soi, n'est pas nouveau; il est déjà utilisé au nord d'Israël, à la frontière du Liban.  Ce qui innove, c'est l'intégration à grande échelle des éléments et l'installation d'un poste de commande central avec transmission de données en temps réel.

Sur son site Web, le ministère israélien de la Défense présente son Système de sécurité frontalier (SSF), opération de marketing en soutien à sa présence au Salon de Paris et visant à intéresser d'autres États qui seraient aux prises avec des problèmes de contrôle des frontières.  Issu du complexe militaro-industriel israélien, le SSF comporte, entre autres : des senseurs passifs déployés en des points tactiques pour détection précoce; un aérostat d'observation (qui ressemble selon l'illustration à un Zeppelin) doté d'une capacité de surveillance nocturne; miradors d'observation dotés de radar et de matériel de surveillance nocturne; aéronefs sans pilotes pour activités de surveillance et d'observation; systèmes mobiles de surveillance; et évidemment tout ceci articulé autour de la clôture électronique pour détecter les intrusions.  Toutes l'information recueillie par ces systèmes est transmise au poste de commande qui les retransmet aux échelons de commandement appropriés.

Déployée, donc, sur 345 kilomètres le long des frontières israéliennes d'avant la guerre des six jours en 1967 (voir carte du Monde diplomatique), au coût de 690 millions de dollars, Israël aimerait bien amortir la note en trouvant des acheteurs pour d'autres systèmes semblables.  Sur son site Web, le ministère de la Défense déclare : «La solution est un ensemble intégré qui tient compte du “scénario du pire” d'un client en fonction du budget dont il dispose.»

La construction de cette clôture on ne peut plus high-tech provoque, même à l'intérieur du pays, un vif débat.  Micah Halpern, directeur fondateur du centre d'études européennes de Jerusalem, écrit dans le magazine Israel Insider : «En fait [la clôture] isolera presque tous les 200 000 Israéliens qui vivent à l'extérieur du périmètre prévu et les laissera à la merci des terroristes.  Sur le plan politique, de la défense, de l'histoire, la construction de cette clôture ne réglera pas le problème.  Construire une clôture c'est, dans les faits, imposer un embargo économique.»

Haut de la page

  Suivis : liens en profondeur; virus pouvant s'attaquer aux fichiers graphiques
Deux informations entourant la question des liens hypertextes en profondeur (deeplinking), c'est-à-dire ces liens qui pointent directement vers une page interne d'un site en contournant la page d'accueil.  Après le litige opposant BarkingDogs.Org au quotidien Dallas Morning News (notre chronique du 7 mai 2002), voilà que le service de radio public des États-Unis, National Public Radio, interdit l'utilisation de liens hypertextes pointant vers les pages internes de son site sans autorisation préalable.  Un formulaire de demande d'autorisation est accessible sur le site de la NPR, précédé d'une notice qui précise que cette politique pourrait être revue sous peu.  De nombreux organismes sans but lucratif, ainsi que des blogueurs indépendants, ont protesté contre cette politique venant d'un organisme public.  Puis, on apprend du service de nouvelles Wired qu'au Danemark, l'association danoise des éditeurs de journaux cherche à obtenir une injonction interdisant au service de diffusion de manchettes Newsbooster l'utilisation de liens en profondeur.  Comme dans certaines causes précédentes, les éditeurs font valoir que les liens en profondeur les privent de revenus publicitaires car ils diminuent le nombre de pages vues par les utilisateurs en contournant les pages d'accueil de leurs sites Web.  La décision du tribunal danois est attendue sous peu, et pourrait avoir une incidence à l'échelle européenne.

Nous vous parlions la semaine dernière d'une validation de principe d'un nouveau virus qui pourrait s'attaquer aux fichiers graphiques, Perrun.  La validation avait été reçue par le fabricant McAfee qui avait fait grand cas de la «découverte».  IDGNet rapporte qu'un autre fabricant le logiciels antivirus, Sophos, ainsi que de nombreux observateurs, contestent le danger réel que poserait Perrun.  De plus, on s'en prend au ton alarmiste de McAfee dans cette affaire.  Un des porte-parole de Sophos a déclaré que cette attitude de la part de McAfee nuisait à l'ensemble du secteur des logiciels antivirus car elle rend plus difficile, pour le public, de distinguer les menaces véritables.  Si le danger posé par Perrun reste à prouver, McAfee s'est défendue en déclarant qu'elle ne voulait qu'alerter le public et les chercheurs sur de nouvelles formes de code malicieux.

Haut de la page

  En bref : le Condor témoigne contre Sprint; le haut débit au foyer aux É.-U.; INET 2002
En 1994, un résidant du Nevada accusait la filiale locale de Sprint de négligence permettant à des intrus d'exercer un contrôle sur les communications commutées de son réseau téléphonique.  Eddie Munoz, exploitant des services téléphoniques pour adultes, se disait victime de hackers/phreakers mercenaires à la solde de ses concurrents, et alléguait que Sprint négligeait de mettre en place des mesures de sécurité adéquate.  L'affaire traîne en longueur, et fait maintenant l'objet d'audiences devant la commission des services publics du Nevada.  Munoz a persuadé Kevin Mitnick, le mythique Condor, de venir témoigner devant la commission en sa faveur.  Mitnick, jouissant de l'immunité en vertu de la loi sur la prescription, est venu dire aux commissaires qu'à l'époque où il vivait à Las Vegas, en 1992 et 1993, il avait effectivement accès à l'ensemble des routeurs téléphoniques de Sprint grâce à des informations obtenues en prétendant être un employé de Northern Telecom.  Il a fourni un long témoignage amplement détaillé sur le plan technique.  Les procureurs de Sprint ont nié ses allégations, l'accusant d'être...  innocent de ces exploits.  Détails dans SecurityFocus.

Le Pew Internet Project vient de publier une étude sur l'utilisation de connexions à haut débit par les ménages étasuniens où le taux de pénétration est de 21 %.  Il ressort de cette étude que les utilisateurs de connexion à haut débit utilisent davantage, et pour des périodes plus longues, les différentes fonctions du réseau.  Quotidiennement, 46 % des répondants ont dit consulter des sources de nouvelles et d'actualité (alors que seulement 40 % disent lire un journal chaque jour), 36 % effectuent depuis leur foyer des recherches liées à leurs activités professionnelles, et 32 % se renseignent sur des produits ou services commerciaux.  Le multimédia a la cote : 49 % des répondants disent télécharger chaque jour des contenus multimédia, 21 % avoir accès à des contenus en défilement (streaming), 22 % jouer un jeu, 21% regarder un clip vidéo. 

C'est la semaine dernière que se tenaient à Arlington, près de Washington, les assises annuelles de l'Internet Society (ISOC), la conférence INET 2002.  Plusieurs point de vue exprimés par les «penseurs du réseau», dont Vint Cerf et Robert Kahn, indiquent qu'Internet serait à une étape déterminante de son évolution.  C'était d'ailleurs le thème retenu pour la rencontre de cette année : «Internet à un carrefour entre politique et technologie».  Certains conférenciers ont déclaré que le potentiel d'habilitation et d'expression des citoyens était menacé par les politiques des États et des entreprises qui vont à l'encontre de la tradition d'ouverture du réseau.  D'une part, ils ont reproché à l'industrie de mettre l'accent sur les profits et de vouloir encarcaner les utilisateurs dans des applications et plate-formes propriétales, puis aux gouvernements de vouloir appliquer une mainmise sur le réseau pour des raisons politiques et de surveillance.  Curieusement, on constate que d'année en année la presse traditionnelle accorde de moins en moins d'importance aux assises annuelle de l'ISOC, comme si le sujet de la gouvernance du réseau n'était pas assez «vendeur».  Pour ceux et celles que la question intéresse, les actes de la rencontre seront sous peu accessibles sur le site Web d'INET 2002.

Haut de la page

Et sur ce, nous vous souhaitons à tous et à toutes une excellente semaine.

Site personnel de Jean-Pierre Cloutier

Collaboration à la recherche : Mychelle Tremblay

Ligne horizontale
ACCUEIL | ARCHIVES | RECHERCHE S'ABONNER | NOUS ÉCRIRE
Ligne horizontale
© Les Éditions Cybérie inc. | Revue de presse | Publicité
URL : http://www.cyberie.qc.ca/chronik/20020625.html