Barack Obama veut muscler le droit de la cybersécurité

Barack Obama veut muscler le droit de la cybersécurité

Droit et travers

Avatar de l'auteur

Marc Rees

Publié dansDroit

15/01/2015
6
Barack Obama veut muscler le droit de la cybersécurité

Le président Barack Obama a proposé une réforme des textes encadrant les nouvelles technologies en général, et la cybercriminalité en particulier. Le chantier suscite cependant beaucoup d’inquiétudes outre-Atlantique, notamment dans les rangs de l'Electronic Frontier Foundation.

Dans ce texte qui doit être validé par le pouvoir législatif, l’exécutif américain compte réformer le Computer Fraud and Abuse Act qui fut voté par le Congrès en 1986. Le CFAA sanctionne par plusieurs biais ceux qui accèdent sans autorisation à un système informatique, de manière intentionnelle, en cassant ou contournant des barrières techniques. Sa philosophie se rapproche ainsi de la lettre de la loi Godfrain contre le piratage informatique en France.

Une trop forte subjectivité ?

Dans le projet de loi révélé par la Maison-Blanche, on passe cependant à la vitesse supérieure. Déjà, les peines seront doublées passant de 5 ans d’emprisonnement à 10 ans. De plus, il dépoussière la notion de piratage informatique. Normalement, celui-ci exige d’agir sciemment, avec l’intention de frauder, d’accéder à un ordinateur protégé, sans autorisation ou en excédant ses autorisations.

Justement. Le texte d'Obama ouvre une définition très large de cette dernière expression. Elle embrasserait l'hypothèse où une personne entre dans un système « dans un but qu'elle sait ne pas être autorisé par le propriétaire ». Le problème, souligné par Ars Technica, est que ces dispositions ajouteraient là une trop forte dose de subjectivité et donc du flou voire d'application industrialisée.

Contre la cybercriminalité

Selon la Maison-Blanche, cependant, « l’effectivité de la loi doit bénéficier d’outils spécifiques pour enquêter, perturber et poursuivre le cybercrime ». Une remarque qui fait bondir l’Electronic Frontier Foundation : « les deux dernières années de révélations [Snowden, NDLR] ont montré que l’application de la loi n’a certainement pas besoin d’un surplus de dispositions légales pour organiser la surveillance ou poursuivre les auteurs des infractions ».

Ce rafraichissement législatif intervient cependant après le piratage monstre dont a été victime Sony Pictures Entertainment. Selon le New York Times, le président a déclaré lors de la présentation de ce chantier que la récente attaque visant les comptes Twitter et YouTube du Commandement central de l’armée justifierait la nécessité d’une telle réforme. Une attaque justement intervenue alors que le président déroulait l’ensemble de ses mesures… « Si nous voulons être connectés, alors nous avons besoin d’être protégés » a-t-il insisté.

Faciliter les échanges d’informations

Dans son discours de présentation, Obama a encore annoncé que le texte allait tout autant faciliter les échanges d’informations liées à la cybersécurité (menaces, etc.) entre le secteur privé et le NCCIC (Security’s National Cybersecurity and Communications Integration Center, du département de la sécurité intérieure).

Il est aussi envisagé de créer une infraction spécifique contre la vente de botnets, ou celui qui fera commerce à l’étranger d’informations sensibles de citoyens américains (compte bancaire, numéro de carte bleue, etc.). La portée de la loi fédérale sera également étendue dans l’espace afin de sanctionner, à cet échelon, le marché des spywares. Les tribunaux seraint également mieux armé pour contrer juridiquement les attaques de type DDoS (sanctions, etc.).

Avec le Personal Data Notification and Protection Act, la loi fédérale compte tout autant unifier les procédures d’alerte destinées aux consommateurs en cas de faille de sécurité malmenant leurs données personnelles. Les entreprises auraient ainsi 30 jours pour leur signaler une telle défaillance, ce qui permettra de prendre des mesures adéquates (changement de mot de passe, etc.). L’EFF, qui attend la version concrète du texte, espère surtout que le gouvernement s’inspirera à plein nez de la loi californienne, très protectrice, et ne s’acheminera pas, au contraire, vers un dispositif moins transparent.

La plupart de ces mesures seraient cependant des propositions déterrées du passé, juge toujours l’EFF. Pour elle, si la priorité est bien le partage d’informations, elle devrait surtout s’étendre « sur la façon dont les services du renseignement collectent et utilisent les données de nos réseaux ».

6
Avatar de l'auteur

Écrit par Marc Rees

Tiens, en parlant de ça :

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

652e édition des LIDD : Liens Intelligents Du Dimanche

Et bonne nuit les petits

00:04 Next 8
dessin de Flock

#Flock distribue des mandales tous azimuts

13:40 Flock 14
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

11:47 Next 40

Sommaire de l'article

Introduction

Une trop forte subjectivité ?

Contre la cybercriminalité

Faciliter les échanges d’informations

Un mélange entre une réunion d’Anonymous et de tête d’ampoules, pour le meilleur et le pire

652e édition des LIDD : Liens Intelligents Du Dimanche

Next 8
dessin de Flock

#Flock distribue des mandales tous azimuts

Flock 14
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

Next 40
Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Hard 23

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

IA 6
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

Soft 41
Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 21
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 5

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 21
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 9
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 17

En ligne, les promos foireuses restent d’actualité

DroitWeb 19

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 29
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 8
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 78

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 25
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 106
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 7

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Commentaires (6)


Ricard
Le 15/01/2015 à 17h27


Une attaque justement intervenue alors que le président déroulait l’ensemble de ses mesures… « Si nous voulons être connectés, alors nous avons besoin d’être protégés » a-t-il insisté.
Protégés de ??? La NSA ???


Ricard
Le 15/01/2015 à 17h29

Tiens, pour aider Obama… Achetez du MS américain.


Vin Diesel Abonné
Le 15/01/2015 à 20h07






Ricard a écrit :

Tiens, pour aider Obama… Achetez du MS américain.


Oué, t’as raison   …   Il ferais mieux d’utiliser un Nunuxe quelconque, ça serait plus facile à protéger que cette daube.
<img data-src=" />



anonyme_9a796970041963d7a9036b155069b26f
Le 15/01/2015 à 20h42

Et pendant ce temps:http://www.liberation.fr/politiques/2015/01/15/mesures-de-securite-sarkozy-estim…
Ne t’en fait pas Nico, notre équipe actuelle est en train de s’en occuper.


Sylan Abonné
Le 16/01/2015 à 07h48


Elle embrasserait l’hypothèse où une personne entre dans un système «&nbsp;dans un but qu’elle sait ne pas être autorisé par le propriétaire&nbsp;»

Est-ce que ça veut dire des “white hat” peuvent être poursuivis ?