internet of things
Flops

Les objets connectés peuvent nous tuer

Une vie de plus en plus connectée
L’internet des objets (Internet of things en anglais) est une dénomination qui semble surprenante, mystérieuse, qui sort du quotidien parce qu’on ne l’entend pas si souvent que cela. Et pourtant, elle recouvre l’ensemble des objets courants connectés à Internet, objets que l’on ne remarque même plus tant leur présence est banalisée : ils sont devenus infra-ordinaires. On parle ici des voitures, des balances, ou encore des pacemakers, bref, pas seulement des ordinateurs ou des téléphones portables. En somme, dès qu’il y a échange d’informations et de données, dès qu’il y a communication entre les mondes virtuel et physique, on a affaire à l’Internet des objets. A l’origine, ces objets connectés étaient conçus pour faciliter la vie de tous les jours (domotique, e-santé), pour apporter plus de sécurité comme l’expliquait le chercheur britannique Kevin Ashton qui a développé ce concept. Le CES (Consumer Electronics Show), organisé à Las Vegas début janvier, a d’ailleurs présenté ceux qui feront nos beaux jours à l’avenir. Ces objets, parce qu’ils occupent une place grandissante dans notre vie de tous les jours, témoignent bien de notre techno-dépendance. Ils nous ouvrent le champ des possibles, nous offrent la chance d’être relié au reste du monde, nous font économiser du temps et des ressources.

Vol des données personnelles, attaques à distance : désaveu de la confidentialité
Mais cet aspect pratique ne saurait éclipser les dérives et les dangers qui pèsent sur les utilisateurs. L’année 2013 a marqué un véritable tournant dans la manière dont nous percevions Internet et les nouvelles technologies avec l’affaire Snowden et les révélations concernant Prism, le programme de surveillance de la NSA. Nous sommes surveillés, nos données n’ont plus rien de personnel et nous le savons, elles sont devenues les proies de nombreux acteurs, privés et publics, qui cherchent à mieux identifier leurs cibles et leurs attentes (état de santé, état civil, recherches effectuées sur Internet, coordonnées). Cela a d’ailleurs lancé une fameuse plaisanterie, pour le moins glaçante, de James Lewis : un expert du CSIS (Center for Strategic and International Studies) à Washington : « lorsque vous composez un numéro de téléphone, sachez qu’il y a au moins sept personnes au bout du fil ». En France, les autorités ont conscience de ce problème et l’Observatoire des libertés et du numérique met en garde les utilisateurs, mais nous sommes en droit de nous interroger sur les moyens dont nous disposons afin de limiter notre exposition. L’appareil législatif est encore bien faible, et ce malgré quelques chartes signées (qui commencent à être dépassées) notamment concernant le Droit à l’oubli numérique-2010. L’Europe et le Parlement se sont positionnés l’année dernière, suite aux révélations concernant la NSA, en faveur d’un « droit à l’effacement des données ». Le paradoxe entre croissance économique et respect des libertés fondamentales, qu’on ne parvient pas à dépasser et à résoudre, ralentit toujours les discussions.

 
Rapport alarmant d’Europol : l’heure du crime par Internet a-t-elle sonné ?
Mais la surveillance et l’intrusion puis la vente de nos données privées sont-ils les seuls maux que nous sommes amenés à craindre ? La menace d’un crime par Internet plane sur nous. Et il ne s’agit pas d’un scénario catastrophe tiré d’un mauvais film de science-fiction. En effet, on mentionnait précédemment les pacemakers et l’e-santé, or, en juillet 2013, Barnaby Jack, un hacker néo-zélandais, a déclaré être dans la possibilité de se connecter à un pacemaker, d’en modifier le fonctionnement pour tuer son porteur tout en restant à 90 mètres de la scène de crime. Il devait en apporter la preuve à l’occasion de la Black Hat USA 2013, une conférence organisée sur le thème de la sécurité informatique. Il fut retrouvé mort peu de temps avant l’événement. Cette peur est bien réelle comme nous le révèle l’affaire Dick Cheney rendue publique par l’émission américain 60 Minutes. Nous sommes alors en 2007 et le Vice-Président américain subit une intervention pour ne pas que son pacemaker puisse être piraté à distance par d’autres dispositifs de communication. Il craint d’être assassiné à distance par des terroristes.
Peut-on vraiment tuer grâce à l’Internet des objets ? La menace est en tout cas prise au sérieux puisqu’un rapport d’Europol paru l’année dernière, The Internet Organised Crime Threat Assessment, revient sur ce risque que l’organisation de police juge « préoccupant ». Le document rappelle les risques d’extorsion, de chantages et note qu’ « avec la multiplication des objets connectés à Internet, nous devons nous attendre à la multiplication croissante d’attaques ». Mais ce n’est pas tout puisqu’il est aussi question « de blessures physiques voire la mort ».
Jules Pouriel
 
 
 
Sources :
Courrier International, 8 janvier 2015
Options, Surveillances, pouvoir dire « non », juin 2014
connectedobject.com
 
Crédits images :
 
France info
Amazon
Socialproma

cyber-sécurité
Flops

La course à la cyber-sécurité, une quête sans fin

 
 
« Grâce à la liberté des communications, des groupes d’hommes de même nature pourront se réunir et fonder des communautés. Les nations seront dépassées. » Nietzsche
 Le développement des nouvelles techniques de l’information et de la communication a marqué un tournant dans notre façon de communiquer.
Accélération des échanges, diminution de la temporalité, nos médias sont dorénavant immédiats, au point qu’aujourd’hui, un sentiment d’ubiquité nous anime. Le terme ATAWAD, cher à Xavier Dalloz prend alors tout son sens : « AnyTime, AnyWhere, AnyDevice ».
Cette ubiquité n’a aujourd’hui plus de limites, et va au delà de la « simple » communication planétaire pour rejoindre celle de l’intrusion, de la surveillance. Il est fini le temps des solitudes électroniques.
Que ce soit dans le domaine du privé ou celui de l’entreprise, de nombreuses actions sont mises en place pour faire face à ces intrusions non désirées, à cet espionnage d’un nouveau genre, tout droit sorti du 1984 de George Orwell.
Cette intrusion se traduit de manière différente qu’il s’agisse d’une organisation, d’un Etat ou alors simplement d’une personne privée.
Aujourd’hui, il est facile d’écouter un téléphone portable. Les intrusions dans la vie privée des personnes et des entreprises sont considérables. Nos systèmes électroniques ne sont pas entièrement fiables.
Récemment, 100 millions de cartes de crédit  et de comptes bancaires ont été piratés en Corée du Sud déclenchant un scandale dans le pays. De manière semblable, il y a un mois la majorité des cartes de crédit à Bruxelles ne fonctionnait plus. Ce genre d’exemples laisse place aux idées les plus folles, quand on sait que notre identité numérique implique que nous dématérialisions de plus en plus d’éléments de notre communication quotidienne.
D’un côté, les États ont un rôle important à jouer, puisqu’ils sont des régulateurs. Ils peuvent instaurer de nouvelles règles de fonctionnement.
Sur le plan de la sécurité des données, la France reste un des Etats les plus performants, que ce soit avec l’aide de Thales, ou encore celle d’Amesys dans le cadre du développement de système à capacité cryptologique. Pourtant, on apprenait il y a peu que la France faisait partie du plan de la collecte massive d’écoutes de l’Agence de Sécurité Nationale des Etats-Unis (NSA).
Sur un tout autre plan, les applications telles que Viber, Skype, Lien permettent de passer des appels audios par le biais d’Internet, rendant caduque une mise sur écoute. Mais n’importe quel individu ayant les connaissances suffisantes peut avoir accès, par exemple, au serveur tiers et prendre pleine possession des données des utilisateurs ; c’est d’ailleurs ce qu’ont connu dernièrement Orange et Snapchat pour ne citer qu’eux.
Aussi, de véritables outils pour Smartphones se développent, comme TrustCall, qui, moyennant une certaine somme mensuelle, permet de rendre la totalité des communications téléphoniques cryptées.
Plus loin encore, la société BlackPhone met à disposition un téléphone « anti-NSA » au prix d’un Iphone, permettant de chiffrer directement les communications et détruisant la totalité des informations du téléphone lors d’une intrusion.
Qu’ont ces outils en commun ? Leurs failles. Ils ne permettent pas une protection totale, ils font barrage jusqu’à un certain point,  à commencer par ce téléphone « anti-NSA » qui ne permet pas d’empêcher la collecte de métadonnées de connexion, qui s’opère au niveau du réseau.
Si certains tendent à croire que le manque de solutions à ce problème d’intrusion au niveau de l’Etat est de l’ordre d’un conflit générationnel, ce n’est pas totalement véridique.
C’est une remise en question globale sur la manière dont nous utilisons ces nouvelles technologies de la communication et de l’information qui doit être effectuée ; une prise de conscience de ce qu’est le réseau, non dans sa forme positive qui est celle de la multiplication des échanges, mais dans sa forme intrusive, qui est celle de l’interconnexion.
Il ne faut pas oublier que ces outils développés par l’homme et pour l’homme évoluent chaque jour, et la recherche d’une confidentialité totale est une quête illusoire et irrémédiablement sans fin.
 Romain Souchois
Sources :
01net.com
Lemonde.fr
Crédit photo :
Media.melty.fr

1
Les Fast

Blackphone contre Big Data

 
Vous avez peut-être entendu parler du Blackphone, ce nouveau smartphone ultra-sécurisé et grand public, censé vous protéger de l’espionnage et de l’exploitation de vos données personnelles, résultat d’un partenariat entre GeeksPhone et Silent Circle.
Comment procède-t-il ? Le smartphone sécurise d’une part toutes vos communications en les cryptant et, d’autre part, toutes vos connexions Internet, grâce – entre autres – à un système masquant votre adresse IP, à un blocage des publicités et du suivi des sites consultés et à la possibilité de paramétrer précisément toutes les applications du téléphone.

 La proposition semble être dans l’air du temps. Car après tout, pourquoi se munir d’un téléphone aussi sécurisé que celui d’un Président si son utilisation consiste en tout et pour tout à se connecter sur Facebook tout en envoyant des textos ?
Mais c’est bien de la lutte contre le Big Data dont le nouveau Blackphone se veut le chantre. A ce titre, il est présenté comme un téléphone « anti-NSA », surnom auquel on pourrait rajouter celui d’« anti-Google. »
L’exploitation marketing, policière ou politique de nos données crispe donc de plus en plus la population. L’appareil est d’ailleurs dans la lignée d’une flopée de logiciels et d’outils permettant de se protéger contre elle, du type Tor notamment.
Avec ce téléphone grand public, il apparait que l’indignation contre le Big Data a atteint le niveau d’un ras-le-bol généralisé. Mais notre société ne serait-elle pas en même temps en train de devenir légèrement schizophrénique ?
Schizophrénique, car scindée entre des observateurs véreux et des observés mécontents, entre panoptisme et contre-panoptisme. Schizophrénique, car nous cryptons désormais nos données pour les protéger, tout en voulant continuer à les partager.
Finalement, la mise en réseau de nos sociétés serait-elle allée trop loin, au point d’en écœurer ses membres et de les forcer à se protéger d’eux-mêmes ?
Clarisse Roussel
Sources :
Lesnumeriques.com
Lemonde.fr
Lefigaro.fr
Crédit photo :
Lesnumeriques.com

Société

Enfants ou gouvernement : qui faut-il sensibiliser aux usages d’internet ?

 
Depuis que l’espionnage à grande échelle mené par la NSA a été révélé au grand public par un scandale sans précédent, les peurs liées à la protection de la vie privée sur internet semblent s’être aggravées. Cela explique peut-être pourquoi la journée consacrée à l’internet sûr à fait parler d’elle sur beaucoup de médias cette année. Cette journée aussi appelée « Safer internet Day », a eu lieu le 11 février et comme son nom l’indique, il s’agit d’une journée consacrée à la protection des internautes.

L’objectif principal de cette initiative, approuvée par la consommation européenne, est la sensibilisation des enfants aux dangers du cyber-harcèlement et à la nécessité de protéger les données personnelles. Toutefois, ces deux points relèvent de l’initiative personnelle, et il ne faut pas oublier que la question de la sûreté d’internet s’insère dans une problématique plus large où les gouvernements ont un rôle à jouer. Les législateurs réussissent-ils à s’adapter à ces nouveaux enjeux ? Rien n’est moins sûr.
Des magistrats perdus
Il semble en tout cas qu’en France les tribunaux aient du mal à s’adapter – ou même à comprendre – la révolution numérique. En effet, le 5 février un blogueur a été condamné à 3 000 euros d’amende pour vol de documents après avoir téléchargé des documents non protégés accès qu’il avait trouvé en utilisant le moteur de recherche Google.
Ces documents de l’ANSES (Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail) auraient dû être confidentiels mais étaient en libre accès sur le site de l’agence susnommée qui n’a d’ailleurs pas souhaité se porter partie civile. La condamnation d’Olivier Laurelli, plus connu sous le pseudonyme de Bluetouff, semble ainsi résulter d’un quiproquos avec le parquet dont le représentant avoue qu’il n’a « même pas compris la moitié des termes qu[’il a] entendus aujourd’hui ».
Des débuts difficiles pour la CNIL
C’est sans doute pour pallier aux lacunes de ces tribunaux ordinaires, dépassés par l’avènement d’un média qu’ils ne comprennent pas, qu’une autorité judiciaire indépendante spécialisée dans l’application de la loi informatique et libertés a été fondée. La Cnil (Commission nationale de l’informatique et des libertés) a pourtant elle aussi ses failles comme l’a montré récemment le cas Google.

Dans cette affaire, le problème n’était pas tant la condamnation mais l’application de celle-ci, car en obligeant le célèbre moteur de recherche à afficher sur sa page d’accueil le verdict du procès, la Cnil n’avait pas prévu que son site serait saturé par les visites d’utilisateurs de Google, intrigués par l’encart inhabituel. Le site de la commission est alors resté inaccessible pendant plusieurs heures, prouvant par-là que même l’organisme judiciaire le plus spécialisé de France avait encore beaucoup à apprendre.
Malgré les problèmes rencontrés par la Cnil, sa création montre qu’il y a quand même de la part de l’Etat un effort d’adaptation. Cependant, la compréhension du problème par le gouvernement et en particulier par le chef de l’Etat reste relative comme le prouvent les propos plutôt stéréotypés de ce dernier lors de son voyage dans la Silicon Valley. Il se focalise en effet sur les aspects négatifs du média à qui il reproche notamment d’être un grand vecteur de rumeurs et d’attaques personnelles – ce qui est assez étonnant au vu de ses récents démêlés avec la presse papier. Finalement, on en vient à se demander qui des enfants nés à l’heure d’internet ou du gouvernement a le plus besoin de sensibilisation à ce média.
Alexia Maynart
Sources :
Safeinternet.fr
Numerama.com
Cnil.fr
Lemonde.fr
Crédits photos :
Huffingtonpost.fr
Saferinternet.org.uk

flux de donnees
Les Fast

Données numériques, un enjeu stratégique majeur

 
Edward Snowden, l’informaticien américain assure que de nombreuses informations numériques venues du monde entier sont, chaque jour, interceptées par la NSA et d’autres entreprises privées américaines. Suite à cette révélation de détention de données européennes par les Etats-Unis, les Sénateurs français appellent à la mise en œuvre d’un projet européen de réglementation des données numériques.
L’Union Européenne doit absolument maîtriser les données relatives à son territoire, il en va de sa souveraineté. Outre une protection de la vie privée des citoyens européens, cela représente également un manque à gagner pour les entreprises européennes. La collecte de données permet, en effet, d’établir le profil de millions d’individus monnayables ensuite auprès des annonceurs ; ce qui constitue une manne financière considérable.
La solution serait de stimuler l’émergence d’un cloud européen – un ensemble de serveurs accessibles par internet qui traitent et stockent les données – car un texte de réglementation resterait insuffisant. En effet, actuellement le cloud produit par des entreprises américaines est soumis à la législation de ce pays. Ceci permet aux Etats-Unis d’user des données comme bon leur semble. A l’ère du numérique, il s’agit d’entrer dans la danse de gouvernance de l’internet mondial, élément incontournable de la puissance étatique. Parallèlement, il est nécessaire de développer une base industrielle de cyberdéfense des données numériques. La route reste longue avant que l’Union ne devienne un acteur prépondérant dans le domaine numérique.
 
Miléna Sintic

Flops

Le parti-PRIS(M)

 
Contexte – Introduction
Il y a dix jours, la presse révélait à travers le Guardian et le New York Times, l’existence de “PRISM”, un programme de surveillance extérieur dirigé par la NSA (National Security Agency) ayant pour but de recueillir des informations sur les citoyens et les ressortissants étrangers. Et ce, par le biais d’informations et données personnelles récupérées par les plus grandes entreprises du Web : PalTalk, Microsoft, Apple, Youtube, Google, Facebook, Skype, AOL, Yahoo…
Comme nous l’expliquait hier Angelina Accouri dans la première partie de ce dossier, ces informations auraient été divulguées par Edward Snowden, maintenant réfugié à Hong Kong. De l’essence de son action à ses conséquences, en passant par l’éthique qui l’a poussé à agir, tout pose à nouveau la question épineuse de l’équilibre entre liberté et besoin de sécurité dans nos démocraties modernes.
Une prise de conscience qui tourne à la paranoïa ?
Sans aller jusqu’à parler de théorie du complot, l’heure est tout de même à la défiance et au sentiment de manipulation. D’où la mode du “décryptage”, que l’on peut souvent lire explicitement ou entre les lignes de nombreux articles d’actualité. Ce dernier renvoie “davantage à une pratique qu’à des savoirs clairement formalisés […]” (Olivier Aïm “Les médias saisis par le décryptage”). C’est encore dans le domaine politique que la méfiance populaire s’exprime le plus explicitement. Autant que le corps exécutif, le gouvernement désigne un “Big Brother”, une entité composée d’hommes politiques dont les desseins desservent l’intérêt public plus qu’ils ne le servent.
Pourtant la démocratie trouve ses fondements dans le principe de représentativité, par lequel nous choisissons des instances politiques qui expriment la voix de la majorité. L’exemple de l’affaire PRISM est assez édifiant à cet égard, dans la mesure où la vivacité de la réaction à l’encontre du NSA et par suite des organisations politiques, témoigne de cette défiance latente qui ne demande qu’à exploser. Après tout, ces données ne sont-elles pas avant tout un moyen du gouvernement pour maintenir la sécurité au profit de tous? Même si dans les faits, nous sommes en droit de questionner cette idée, les renseignements généraux ont toujours existé et ont eu leurs moments de gloire (qui n’a pas été bercé par le mythe James Bond ?).
La collecte d’informations privées n’est donc pas un mystère mais plutôt un état de fait que l’on refuse d’accepter jusqu’à ce qu’il éclate en plein jour. Nos libertés individuelles sont-elles vraiment en jeu dans la mesure où nous exposons quotidiennement nos vies sur le net alors même que nous savons pertinemment qu’elles seront exploitées, au moins à des fins publicitaires ?
Pourquoi ce débat est hypocrite
Rappelez-vous en 2008, le débat avait déjà été soulevé en France lorsque l’Assemblée examinait le projet EDVIGE (retiré en novembre de la même année au profit d’un autre projet de loi). A l’époque, le décret voulait assurer la sécurité intérieure en fichant les informations concernant l’identité, les coordonnées, les informations fiscales, professionnelles ainsi que des données concernant les personnes fréquentées et le type de relations entretenues avec elles.
Le fichier avait provoqué un tollé parmi la population, mais a vite été remplacé par un autre projet de loi, LOPPSI (publié au journal officiel en 2011 et toujours en vigueur). Et déjà à l’époque, les questions étaient posées : nous délivrons déjà, de notre propre libre-arbitre, quantités d’informations personnelles que nous publions dans cet espace public qu’est le Web. Chacun a une ou des identité(s) virtuelles et toutes les informations peuvent se recouper.
Le mythe de la vie privée sur le Web a la vie dure mais, Mesdames et Messieurs, c’est comme le Père Noël, cela n’existe pas. Il est bien beau de s’insurger parce que le gouvernement veut pouvoir marquer sur un papier que vous êtes blond on brun, homo ou hétéro. Le spectre du triangle rose n’est jamais bien loin dans ces moments-là. Mais alors, quid de toutes ces personnes qui ont délibérément fait le choix d’exposer leur vie privée sur Facebook, ainsi que leur statut marital, leurs préférences sexuelles et leurs affinités politiques ? Et parce qu’une image efficace vaut mieux que n’importe quel discours, les utilisateurs du premier réseau social du monde ont eux aussi eu leur sursaut de conscience.

Un énième exemple des affres de l’Etat moderne
Non content d’exposer le linge sale des affaires américaines, le programme PRISM repose la question de l’équilibre entre liberté et sécurité dans nos Etats du XXI° siècle. Les gouvernements, titulaires d’un pouvoir délégué par le peuple, se doivent d’assurer la sécurité et de garantir la liberté de ce dernier. Or, au cours des dernières décennies (et encore plus depuis le 11 septembre 2001) le premier a eu tendance à primer sur ce dernier, rongeant sur les libertés individuelles au profit d’une surveillance totale et quotidienne reposant sur la peur d’autrui. Mais de qui nous méfions-nous ainsi ?
La mission du pouvoir est délicate, tout comme l’équilibre entre surveillance et respect de la vie privée, surtout lorsque l’on sait que l’inertie de tout pouvoir ne mène justement pas à une politique libertaire…Par son action, Edward Snowden est-il opportuniste ou digne héritier de celui qui écrivait déjà au siècle dernier : “dans des temps de tromperie généralisée, le seul fait de dire la vérité est un acte révolutionnaire” (Georges Orwell, 1984) ?
 
Sophie Pottier et Pauline St Macary
Sources:
Le Monde
L’Expansion – L’Express
Le Figaro
La démocratie au risque de la paranoïa – Idées – France Culture

Société

The NSA is watching you

 
Presque trois ans après l’affaire Wikileaks, et en plein procès de Bradley Manning, une nouvelle affaire de fuite fragilise l’administration américaine.
Nom de code : PRISM
Le 2 juin, un homme révèle posséder des données secrètes relatives à un programme mené par la NSA (National Security Agency), intitulé PRISM et ayant comme objectif la surveillance de tous les américains. Il explique avoir récupéré ces documents dans l’intérêt du public. Il révèle son identité lors d’une interview réalisée par des journalistes du Washington Post et diffusée par le Guardian. Son histoire ressemble à un film d’espionnage américain.
Edward Snowden, 29 ans, ex-employé de la CIA, travaille en tant que consultant pour la NSA. Pendant quatre ans, Edward est un employé modèle. Le salaire élevé qu’il perçoit (200 000$ par an) le retient de poser des questions sur les écoutes, souvent  illégales, que ses supérieurs lui demandent d’effectuer pour le compte de la NSA. Au fur et à mesure que l’agence semble abuser de son pouvoir d’écoute, Edward commence à contester son organisation. En mai, il copie des donnée du programme PRISM, prétend devoir subir un traitement de lutte contre l’épilepsie afin de poser plusieurs jours de congés qui lui permettent de quitter le pays et annoncer la fuite d’informations classées secrètes à laquelle il vient de procéder.
Exilé à Hong Kong, Edward témoigne à visage découvert et explique qu’à travers cet acte, il souhaite alerter l’opinion américaine et internationale sur le caractère illégal des méthodes employées par la NSA. Selon lui, la NSA aurait accès aux relevés de communications téléphoniques et, plus grave, aux données de serveurs informatiques tels que Google, Apple et Facebook. Toujours selon Edward, la plupart des personnes placées sur écoute ne représente  en rien un danger pour la sécurité du pays.
Défendu sur internet par nombre d’internautes qui souhaitent connaitre l’utilisation qui est faite de leurs données, Edward risque aujourd’hui la prison. Mais avant d’être jugé, il faudrait que le jeune homme réapparaisse puisqu’il a mystérieusement disparu de son hôtel hongkongais le 9 juin.
De vives réactions aux Etats-Unis
Outre-Atlantique, les politiciens ont réagi violemment aux révélations du Guardian et du Washington Post. Des voix se sont élevées parmi les députés afin de s’opposer à ces pratiques d’espionnage. Le sénateur Rand Paul, a même déclaré «La saisie et la surveillance par la NSA de quasiment tous les clients de Verizon [un opérateur téléphonique] est une attaque stupéfiante contre la Constitution ». Ni la NSA, ni la Maison Blanche n’a jusqu’à présent démenti l’existence de ce programme, mais ces dernières se défendent de toute activité illégale. La NSA a demandé le samedi 8 juin une enquête au Ministère de la Justice américaine. Selon l’agence, tous les procédés utilisés visent à renforcer la sécurité du pays et la fuite dont elle a été victime constitue, en ce sens, une atteinte portée à son efficacité et à la mise à bien des futures opérations de lutte anti-terrorisme. A la Maison Blanche, même discours. Bien qu’il soit encore trop tôt pour l’affirmer, Obama pourrait avoir à justifier de la légalité du programme PRISM devant l’opinion américaine.
Et pendant ce temps-là en Europe….
La Commission Européenne a accédé positivement à une requête des Etats-Unis le 13 juin dernier. Les Etats-Unis souhaitaient que la Commission soit moins sévère sur la protection des données téléphoniques et numériques des européens. Le lobby américain a donc eu raison des réticences européennes. Est-ce une sous-estimation de l’enjeu de la protection des données ou une mise en danger conscientisée de la vie privée des citoyens ? Quoi qu’il en soit, en France, les débats sur la protection de la vie privée se cantonnent presque exclusivement à une remise en question de la vidéo surveillance ou à la protection des données bancaires sur Internet. Il serait souhaitable que l’acte d’Edward Snowden ne soit pas vain et que les médias favorisent un éveil des consciences sur les enjeux relatifs à la protection de la vie privée sur Internet.
 
Angélina Pineau
Sources :
L’interview de Eward Snowden
Résumé de l’affaire et réactions aux Etats-Unis
Résumé de l’affaire et réaction de la NSA
Bruxelles ou le bon sens de l’avenir