RechercheAbonnementArchivesCourrier

Page d'accueil

Les Chroniques de Cybérie
7 mars 2000

© Les Éditions Cybérie inc.

7 mars 2000

Salutations à tous les Cybériens et Cybériennes!

Cette Chronique n'est optimisée ni pour Netscape, ni pour Internet Explorer, elle l'est pour ses lecteurs et lectrices.

Cette semaine...

DoubleClick : le déclic sur la vie privée
Qui, qui est là?
Le Condor à Washington
Politique réseau : tombolas, Microsoft, moteurs de recherche et super mardi
Harvard dispense ses conseils aux élus
Votre fournisseur Internet et vous
En bref...
Beau détour

 DoubleClick : le déclic sur la vie privée
Nous vous avons souvent parlé de l'agence de placement de bandeaux publicitaires DoubleClick et de ses pratiques douteuses en matière de respect de la vie privée et des renseignements personnels. 

L'État du Michigan a intenté un procès à DoubleClick pour infraction à ses lois de protection des consommateurs; l'État de New York a ouvert une enquête.  En février dernier, une citoyenne de Californie intentait une poursuite contre DoubleClick alléguant qu'elle obtient de manière illégale des renseignements sur les utilisateurs d'Internet qui fréquentent les sites desquels elle gère le placement publicitaire, et revend ces renseignements à des tiers.  Cinq autres poursuites de particuliers, basés sur les mêmes motifs, sont devant les tribunaux.  La commission américaine du Commerce (FTC) enquête sur ses pratiques de collecte et de jumelage des données.  Selon Reuters, le moteur de recherche devenu portail AltaVista et l'entreprise de livraison à domicile Kozmo prennent leurs distances et accélèrent leur retrait d'ententes les liant à DoubleClick.

Nouvelle révélation : les utilisateurs du logiciel de gestion des finances personnelles Quicken (de la société Intuit) livraient sans le savoir un tas de renseignements personnels lorsqu'ils visitaient le site portail de Quicken dont le placement publicitaire est assuré par DoubleClick.

C'est Richard Smith, spécialiste en sécurité informatique dont nous vous avons déjà parlé concernant l'affaire des Pentium tatoués, qui a découvert le pot aux roses.  Smith a constaté que certaines données contenues dans des champs du calculateur d'hypothèque et de l'évaluateur de crédit étaient transmis à DoubleClick.  Ces champs comprenaient les données sur les revenus des utilisateurs, leur actif et leur passif.  Intuit dit avoir colmaté la brèche et retiré les bandeaux publicitaires qui transmettaient ces renseignement par l'entremise de fichiers témoins (cookies) astucieux.

Kevin O'Connor, premier dirigeant de DoubleClick, reconnaît ses fautes et demande l'absolution.  «Il est clair [...] que j'ai commis une erreur en prévoyant coller des noms à des utilisateurs anonymes de sites Web en l'absence de normes gouvernementales ou de l'industrie en cette matière.» Faute avouée à moitié pardonnée? On se demande si la solution ne serait pas tout simplement d'interdire la collecte de données qui se fait par les fichiers témoins, les bandeaux publicitaires, ou toute autre astuce du genre.

À l'évidence, le commerce électronique ne décollera pas si on ne peut garantir un minimum d'intégrité des renseignements personnels et transactionnels.  Richard Smith illustre bien les données personnelles que certains bandeaux publicitaires peuvent recueillir (nom, adresse, adresse de courrier électronique, numéro de téléphone) et jumeler à des données transactionnelles (produits ou services).  Qui plus est, cette collecte de données est insidieuse car elle se fait à l'insu de l'utilisateur et n'exige même pas qu'il clique sur le bandeau publicitaire.

Tiens, Richard Smith s'intéressait au film «Enemy of the State» sur le site Internet Movie Database.  Intéressant...

Haut de la page

 Qui, qui est là?
Soirée tranquille à la maison, vous vaquez paisiblement à vos occupations, ou encore profitez de ces moments privilégiés de quiétude de fin de journée.  Puis, vous entendez un bruit inhabituel à votre porte.  Manifestement, quelqun essaie d'entrer.  Palpitations.  Sueurs froides.  Le début d'un bon scénario qui sera obligatoirement tourné en noir et blanc.

Dès que vous vous branchez au réseau, votre ordinateur a accès à d'autres ordinateurs, mais l'inverse est aussi vrai.  D'autres ordinateurs (ou plutôt ceux ou celles qui s'en servent) peuvent venir vous rendre visite sans que vous ne le sachiez.  On est loin de «l'innocent paradis» mais proche des «plaisirs furtifs» pour paraphraser Beaudelaire.

Au moment du branchement, votre fournisseur vous attribue une adresse IP (Internet Protocol) identifiant votre machine sur le réseau.  Dans le cas d'accès téléphonique commuté, cette adresse IP sera différente à chaque connexion (adresse dynamique).  Cependant, dans le cas d'un accès câble (de plus en plus populaire) ou ADSL (LNPA, ligne numérique à paire asymétrique) cette adresse IP pourra être la même durant plusieurs jours, à moins que vous ne mettiez votre ordinateur hors tension.

De nombreux logiciels, offerts sur Internet, permettent de repérer des adresses IP valides.  Autre source d'adresses IP : le courrier électronique.  En scrutant les en-têtes complètes des messages, vous trouverez l'adresse IP de votre correspondant (s'il est toujours en ligne).  Avec l'adresse IP d'un utilisateur, on peut facilement s'introduire dans son ordinateur, récupérer des fichiers, des mots de passe, ou simplement de foutre le bordel.  Par exemple, NetBusPro permet d'avoir une copie miroir de ce qui est tapé sur un ordinateur à distance, de faire une saisie d'écran, de visionner l'image transmise par une Webcam, ou d'entendre la sortie de la carte audio.

Pour être averti de ces visites clandestines, un petit logiciel de la société Rainbow Diamond, le Intrusion Detector (38,95 $ US, période d'essai gratuit de 21 jours).  Ce logiciel vous avertira de toute tentative d'intrusion dans votre système, déterminera la méthode utilisée et identifiera l'adresse IP de l'intrus (l'arroseur arrosé, quoi).  Vous avez alors le choix entre jouer au chat et à la souris avec l'importun, ou fermer votre système et reprendre sous une autre adresse IP.

Vous serez peut-être surpris de voir qui s'intéresse à vos fichiers.

Rappelons aussi le service en ligne de diagnostic de sécurité de votre système, ShieldsUP! qui vérifie la perméabilité de votre système et vous suggère même des correctifs s'il s'avère qu'il est trop «accueillant».

Haut de la page

 Le Condor à Washington
La nouvelle a été accueillie avec sourire en coin : le légendaire hacktiviste Kevin Mitnick, surnommé le Condor, était invité jeudi dernier à témoigner devant le Comité sénatorial sur les affaires gouvernementales qui étudie présentement la vulnérabilité de l'infrastructure de l'administration publique aux cyberattaques.

Bon garçon, cravate et veston, «Monsieur» Kevin Mitnick (tel que présenté aux membres du Comité) est venu éclairer les législateurs sur les mesures pouvant assurer la sécurité et la fiabilité des systèmes informatiques du gouvernement qui l'a poursuivi avec acharnement pendant des années. 

Le Condor a profité de la tribune qui lui était offerte pour réitérer ses critiques à l'endroit d'une certaine presse qui l'a souvent vilipendé et répandu de fausses informations à son endroit.  Il a de plus, devant cet auditoire très sélect, dénoncé les conditions de sa remise en liberté :

«D'après les recherches effectuées par mes procureurs, les restrictions à ma remise en liberté surveillée sont les plus sévères jamais imposées à un particulier par un tribunal fédéral américain.  Elle comprennent, sans toutefois s'y limiter, l'interdiction formelle de posséder ou d'utiliser, à quelque fin que ce soit, tout téléphone cellulaire, ordinateur, logiciel, périphérique ou accessoire d'ordinateur, assistant personnel numérique, modem, dispositif d'accès à un réseau informatique, ou tout autre dispositif existant ou technologie susceptible d'être mise au point pouvant être transformé, ou comportant la possibilité d'avoir accès à un système informatique, un réseau d'ordinateur ou de télécommunications.  En plus de ces conditions hors du commun, on m'interdit de travailler comme expert conseil ou conseiller pour des particuliers ou des groupes dont l'activité, de près ou de loin, est liée à l'utilisation d'ordinateurs.  On m'interdit aussi l'accès aux ordinateurs, aux réseaux ou aux dispositifs sans fil, personnellement ou par l'entremise de tiers.»

S'en est suivi un véritable cours d'initiation à la sécurité des systèmes informatiques, aux vulnérabilités et aux méthodes utilisées pour déjouer les mesures habituelles de sécurité.  Conclusion du Condor : la clé repose dans une plus grande sensibilisation et une meilleure formation des utilisateurs car les politiques et procédures en place ne suffiront pas. 

Pour Mitnick, le maillon le plus faible de la chaîne est l'élément humain.  Il s'est appliqué à décrire comment ses exploits les plus célèbres n'avaient pas été réussis par prouesse technique, mais bien en exploitant l'insouciance de personnes à l'emploi des sociétés cibles. 

La période de questions qui a suivi la déposition du Condor a été animée et les membres du Comité semblaient intéressés au plus haut point par le personnage et le récit de ses exploits, rapporte le USAToday.  On les comprend.  Mis à part les responsables du financement des caisses électorales, les élus ont peu souvent l'occasion de rencontrer des individus qui se rendent coupables de crimes sérieux.

Haut de la page

 Politique réseau : tombolas, Microsoft, moteurs de recherche et super mardi
Mercredi dernier, un homme de trente-neuf ans ouvrait le feu sur les clients dans deux établissements de restauration minute de la banlieue de Pittsburgh.  Bilan : trois morts et deux blessés.  Ailleurs, au Michigan, une fillette de six ans mourait d'une balle de calibre .32 tirée par un garçonnet de six ans, compagnon de classe de première élémentaire.  Encore une fois, l'épineuse question du contrôle des armes à feu refaisait surface dans le débat politique. 

Et pourtant, quelques jours auparavant, les responsables du Parti républicain du comté de Carroll (Maryland) tenaient une soirée bénéfice et avaient pour l'occasion organisé une tombola.  Premier lot : un pistolet Beretta calibre 9 mm.  Pas de quoi s'énerver, dit-on, car en Illinois, le candidat républicain à la Chambre des représentants Michael Curtiss a recueilli des dizaines de milliers de dollars avec des tombolas dont les premiers lots étaient des carabines.  Les républicains du comté de Carroll ont d'ailleurs opté pour les carabines pour leur prochaine tombola (celle du Beretta ayant rapporté 15 000 $), et reçoivent des demandes de conseils de comités de campagnes républicains d'un peu partout aux États-Unis sur la manière d'organiser légalement ces tombolas.

Mais, comme le rapporte la presse locale, la stratégie passe mal chez ceux des membres du Parti qui souhaiteraient un resserrement du contrôle des armes à feu et chez les groupes de soutien aux victimes de crimes perpétrés avec ces armes.  Les responsables du Parti demeurent cependant insensibles aux arguments de ces groupes et affirment que le nombre des vies épargnées ou protégées par la propriété d'armes à feu l'emporte sur les vies perdues à la suite d'homicides, de suicides et d'accidents.

Pour ceux et celles qui seraient dans le coin du Maryland, samedi prochain (11 mars), le Parti républicain y tient un souper bénéfice dans le comté de Dorchester, au...  Suicide Bridge Restaurant.  On suggère de réserver.

Qui dit vrai? Le candidat républicain à l'investiture, George W. Bush, s'est de nouveau retrouvé dans l'eau chaude à cause d'une déclaration faite lors d'une tournée dans l'État de Washington.  Brisant le devoir de réserve sur les affaires judiciaires en cours, Bush s'est déclaré «préoccupé» des conséquences possibles du procès anti-trust intenté contre Microsoft, y compris son possible fractionnement.  Il a aussi qualifié Microsoft de «moteur de changement, moteur de croissance».

De nombreux représentants d'entreprises du secteur de la technologie ont communiqué avec les organisateurs de la campagne de Bush pour exiger des éclaircissements.  Le Washington Post rapporte qu'il s'agit principalement de sociétés californiennes qui estiment qu'il faut mettre un frein au monopole de Microsoft, ou qui, tout simplement, tiennent à ce que le procès se déroule sans ingérence politique.

Mais il semble que même chez les conseillers et porte-paroles du candidat, la confusion régnait.  Scott McClellan, porte-parole, a déclaré «Tant que la cause est devant le tribunal, il ne serait pas approprié pour le candidat de formuler des commentaires.» Un autre porte-parole, Ari Fleischer, a pour sa part dit aux journalistes que Bush parlait de ses propres réserves sur le fractionnement possible de Microsoft.

Puis, en point de presse, Bush a à maintes reprises affirmé qu'il ne prendrait pas parti dans la cause anti-trust.  Quelques minutes plus tard, au cours de la suite du point de presse, Slade Gorton, sénateur républicain de l'État de Washington (où est situé le quartier général mondial de Microsoft), a déclaré aux journalistes que Bush, s'il était président, tenterait de résoudre la cause de manière à ne pas fractionner Microsoft.  Il a ajouté croire qu'une administration dirigée par Bush n'aurait même pas entamé de procès contre Microsoft.

Pouvez-vous trouver votre candidat? C'est la question que s'est posée Danny Sullivan, éditeur de l'excellent bulletin Search Engine Report.  Une étude menée par Sullivan sur 18 moteurs de recherche révèle qu'il est plus facile de trouver les sites officiels des candidats démocrate Bill Bradley et républicain John McCain que ceux des supposés meneurs, le républicain George W. Bush et le démocrate Al Gore.

Sullivan a également analysé l'utilisation de différents facteurs qui facilitent le repérage des sites par les moteurs de recherche, comme le codage HTML du titre des pages d'un site (TITLE), les balises description et meta de mots clés, et l'utilisation de cadres ou de multifenêtres (frames).  McCain s'en tire assez bien avec une note B+ alors que Gore obtient un B.  En revanche, Bradley et Bush n'obtiennent que la note D. 

Enfin, c'est aujourd'hui le premier «super mardi» des primaires présidentielles (le second est prévu pour le 14 mars).  Dans 16 États et dans le territoire de Samoa, les électeurs inscrits voteront pour les délégués des candidats à l'investiture de leurs partis respectifs.  Chez les républicains, c'est aujourd'hui qu'on élit 605 délégués, c'est-à-dire plus de la moitié des 1 034 nécessaires pour obtenir l'investiture.  George W. Bush arrive à ce «super mardi» avec un certain avantage, il a déjà obtenu l'appui de 208 délégués, le double de son rival John McCain. 

Du côté des démocrates, on élit 1 315 délégués, soit plus de 60 % des 2 168 délégués requis pour obtenir l'investiture au congrès de nomination du candidat à la présidentielle de novembre.  Le vice-président et candidat Al Gore a recueilli la faveur de 42 délégués, alors que son principal opposant Bill Bradley, sénateur du New Jersey, n'est appuyé que par 27 délégués.

Dimanche, l'influent New York Times disait endosser pour l'exercice des primaires John McCain et Al Gore.  Le comité éditorial du journal écrivait : «Nous sommes clairement en désaccord avec M. McCain sur des questions comme celles de l'avortement et du contrôle des armes à feu, et nous entretenons de sérieuses réserves à l'égard de la responsabilité de M. Gore relative aux abus des modes de financement de la campagne Clinton-Gore de 1996.  Mais les vraies campagnes présentent rarement des choix parfaits.»

Evidemment, chaque candidat espère arriver au congrès d'investiture de son parti avec le plus grand nombre de délégués acquis.  Le congrès du Parti républicain se tiendra à Philadelphie, du 31 juillet au 3 août.  Celui du Parti démocrate, à Los Angeles, du 14 au 17 août.

Politique spectacle, ces mégaévénements sont évidemment diffusés en direct aux heures de grande écoute par la plupart des chaînes de télévision.  Pour vous donner une idée de l'ampleur, la tenue du congrès du Parti républicain repose sur le travail rémunéré de 150 personnes appuyés de 10 000 travailleurs bénévoles.  On y attend en tout 45 000 personnes, dont 2 066 délégués et 2 066 délégués substituts, et...  15 000 journalistes.

Haut de la page

 Harvard dispense ses conseils aux élus
La John F.  Kennedy School of Government de l'Université Harvard vient de publier un document intitulé «Eight Imperatives for Leaders in a Networked World: Guidelines for the 2000 Election and Beyond».  Il s'agit de conseils et lignes directrices à l'intention des leaders politiques alors que la société s'oriente graduellement vers un mode de fonctionnement en réseau.  Le document, issu du groupe d'étude des politiques sur les services et les gouvernements en réseau, vise à guider les responsables politiques dans l'établissement d'objectifs stratégiques, la mise sur pied de projets spécifiques, et la formulation de politiques publiques sur les questions relatives aux technologies de l'information.

Parmi les huit grands axes développés, on suggère aux élus de s'investir personnellement dans l'utilisation des technologies de l'information et de ne pas tout déléguer aux experts, d'avoir une vue d'ensemble des questions technologiques et de leurs incidences, de ne jamais négliger l'aspect sécurité et respect de la vie privée.

Le document de Harvard met aussi l'accent sur l'exploitation des caractéristiques inhérentes aux réseaux pour stimuler les groupes de base et abolir les murailles traditionnelles qui isolent les gouvernements.  En outre, on recommande d'utiliser le réseau à des fins éducatives, de perfectionnement et de développement communautaire (la notion de «communauté» subissant une mutation profonde sous l'influence de l'univers en réseau).  Les auteurs du document insistent cependant sur l'importance d'obtenir des résultats tangibles de ces efforts.

Haut de la page

 Votre fournisseur Internet et vous
«Quelle opinion avez-vous de votre fournisseur de services Internet?» C'est la question que pose le chroniqueur Nelson Dumais dans le cadre d'un sondage en ligne.  Comme tous les chroniqueurs, il semble, Nelson Dumais reçoit de nombreux messages de personnes déplorant le mauvais service ou les pratiques commerciales de leurs fournisseurs d'accès.  Sans prétention scientifique, ce coup de sonde vise à avoir une image des doléances les plus fréquentes à l'endroit des fournisseurs et, qui sait, peut-être susciter chez eux des réactions.  Dix-sept questions, moins de deux minutes de votre temps pour nous faire connaître votre avis.

Haut de la page

 En bref...
Vous vous souviendrez peut-être de l'affaire Chris Nolan, et des nombreux remous provoqués lorsque cette journaliste du Mercury News a été suspendue, puis reléguée à un bureau régional du journal, après avoir avoué qu'elle avait encaissé plusieurs milliers de dollars en profits découlant d'une transaction boursière.  Les titres Internet sont très convoités, au moment du placement initial d'un titre, et les courtiers réservent la chance d'acquérir les actions au prix plancher à leurs clients privilégiés.  Souvent, un lot d'actions est réservé à ce que l'on appelle dans le milieu «les amis de la famille».  C'est une pratique légale, mais de laquelle sont exclus les investisseurs ordinaires.  Madame Nolan s'était vue offrir par un adjoint du premier dirigeant de AutoWeb.Com l'achat de 500 actions au prix de 14 $ l'action, le cours du titre à son lancement en bourse.  Après sa première journée de transaction, le titre clôturait à 40 $.  Madame Nolan se départissait alors de ses actions à des prix variant entre 29 et 45 $ et admettait avoir encaissé un profit net de 9 000 $ en une journée.  La transaction, bien que légale, soulevait une question d'éthique.  Est-il normal qu'un ou une journaliste qui traite du secteur de la technologie détienne des actions dans des sociétés qui feront éventuellement l'objet de mention dans ses textes, et qui pourraient ainsi recevoir un traitement journalistique complaisant? Scott Herhold est le nouveau chroniqueur de la bourse technologique au Mercury News, et dans son premier texte à ce titre Herhold met cartes sur table.  Il décrit huit principes qui guideront sa couverture des titres boursiers, mais précède son énoncé de mission d'une déclaration solennelle : en vertu de la politique en vigueur au Mercury News, il ne détient des actions que dans la société Knight Ridder, la société-mère du journal.  La leçon Nolan aurait semble-il porté.

Statistique Canada publiera à la fin avril les résultats d'une vaste enquête sur l'ensemble des activités de commerce électronique au Canada.  Selon le Globe and Mail, plus de 25 000 questionnaires de quatre pages ont été envoyés en février à des entreprises canadiennes, et l'organisme s'affaire maintenant à compiler les résultats pour dresser un portrait à jour de la nouvelle économie et de ses tendances.  On rapporte qu'à l'exception du secteur agricole, tous les autres secteurs d'activité économique seront visés par l'enquête.  George Sciadas, responsable de la consultation pour Statistique Canada, affirme qu'il n'a jamais vu, de toutes ses années à l'emploi de l'organisme, un tel intérêt pour une enquête.  «Chaque jour, nous recevons des appels.  Les entreprises s'intéressent à ces chiffres.  Les gouvernements, les provinces, les établissements d'enseignement aussi.  Tout le monde s'y intéresse.» On explique ce vif intérêt par le besoin de disposer de données solides sur l'ampleur et les tendances de la nouvelle économie.

Microsoft ajuste les salaires de ses programmeurs qui travaillent dans la Silicon Valley et adopte le «différentiel géographique».  On entend souvent parler de la flambée des prix de l'immobilier dans la Silicon Valley, et du coût de la vie qui y est supérieur en fonction du grand nombre de haut salariés des entreprises technologiques.  Conjuguons à ces facteurs une relative rareté de «talents», et des politiques de recrutement agressives pour attirer et conserver les meilleurs candidats, et on obtient un marché de l'emploi très concurrentiel.  C'est pourquoi Microsoft vient de décider de hausser de 15 % le traitement de ses programmeurs en Silicon Valley, et ce pour un travail équivalent aux programmeurs à son emploi dans d'autres régions du pays.  Microsoft a un effectif en Silicon Valley d'environ 1 400 programmeurs pour ses services Hotmail, WebTV, et bCentral ainsi que pour des activités de développement de logiciels et de recherche.  D'après CNET News, la grogne régnait depuis un certain temps chez ce groupe de travailleurs de Microsoft, grogne que ne pouvait plus atténuer les options d'achat d'actions.  Concernant la crise du logement et du coût de la vie dans la Silicon Valley, rappelons l'excellent reportage de Martine Pagé et Daniel Gariépy de l'émission Branché.

Haut de la page

 Beau détour
Une toute petite galerie, celle de Dominique Saunier sur le site ITIS Photo.  Entre photographie, collage et manipulation numérique, quelques images qui donnent le goût d'en voir davantage.

Et sur ce, nous vous souhaitons à tous et toutes une excellente semaine.

Écrire à Jean-Pierre Cloutier


Page d'accueilRechercheAbonnementArchivesCourrier
© Les Éditions Cybérie inc. | Revue de presse | Publicité

URL : http://www.cyberie.qc.ca/chronik/20000307.html