RechercheAbonnementArchivesCourrier

Page d'accueil

Les Chroniques de Cybérie
7 decembre 1999

© Les Éditions Cybérie inc.

7 décembre 1999

Salutations à tous les Cybériens et Cybériennes!

Cette Chronique n'est optimisée ni pour Netscape, ni pour Internet Explorer, elle l'est pour ses lecteurs et lectrices.

Cette semaine...

Microsoft : conclusion de droit du DOJ
Réglementation en France : de l'inforoute aux trottoirs
Vie privée : puces, courriel, curseurs mouchards
Virus : deux alertes confirmées
Premiers mois de bénéfice net pour le WSJ
Vous avez un message...
Cybermétrie : hausse et ralentissement
An 2000 : vigie planétaire depuis le Québec
Citation de la semaine
Beau détour

 Microsoft : conclusion de droit du DOJ
Autre étape dans la saga juridique antitrust contre Microsoft, le ministère américain de la Justice (DOJ) a déposé, ce 6 décembre, ses conclusions de droit.  Le DOJ estime d'abord que Microsoft a violé l'article 2 de la loi antitrust (Sherman Act) en agissant illégalement pour éviter l'entrée de nouveaux joueurs dans le marché des systèmes d'exploitation destinés aux systèmes munis de processeurs Intel, et donc s'assurer et maintenir un monopole.  De plus, le DOJ affirme que Microsoft a violé l'article 1 de la loi antitrust en liant le fureteur Explorer à son système d'exploitation Windows.  Toujours en vertu de l'article 1, Microsoft se serait rendu coupable d'imposition de clauses limitatives dans ses ententes avec des fabricants d'ordinateurs et des fournisseurs d'accès et de contenus Internet.  Enfin, ses actions contre le déploiement du fureteur Netscape Navigator pour préserver la part de marché de son fureteur Explorer auraient enfreint l'article 2 de la loi antitrust.

Il va sans dire que les analystes ont différentes théories sur la stratégie du DOJ à cette étape cruciale du procès, qui ne propose aucune solution, laissant d'éventuelles mesures à la discrétion du juge.  En faisant de l'arrimage du fureteur au système d'exploitation un argument distinct dans sa conclusion de droit, le DOJ en a surpris plus d'un.  Le professeur de droit Bob Lande, cité par le service Cnet, croit qu'en établissant cette distinction, le DOJ semble dire qu'il possède suffisamment d'autres arguments pour avoir gain de cause.  En revanche, selon Lande, «Si vous lisez bien les articles 384 et 385 de la conclusion de fait du juge Jackson, il n'est pas dit que le juge appuie la position du gouvernement en cette matière.»

Plus globalement, Lande affirme que pour gagner sa cause, le DOJ n'a qu'à voir reconnu un seul de ses arguments et que ce dernier soit maintenu en appel.  En revanche, pour obtenir un redressement structurel qui impliquerait le démantèlement de l'empire Microsoft, le DOJ doit pouvoir faire reconnaître par le juge trois ou quatre des arguments soumis.

Les 19 États américains co-plaignants du DOJ contre Microsoft ont aussi présenté leurs propres conclusions de droit qui recoupent en grande partie les arguments avancés par le ministère fédéral de la Justice.  La prochaine étape est prévue pour le 17 janvier alors que les procureurs de Microsoft présenteront leur propre conclusion de droit.

Entre temps, la médiation entre le DOJ et Microsoft, entamée la semaine dernière par le juge Richard Posner, se poursuit discrètement.

Haut de la page

 Réglementation en France : de l'inforoute aux trottoirs
Mardi dernier, nous avons suivi avec intérêt la retransmission de certaines séances du Sommet des régulateurs d'Internet organisé sous l'égide du Conseil supérieur de l'audiovisuel.  D'entrée de jeu, disons qu'à titre d'organisme d'une administration publique qui souhaite l'utilisation de logiciels non propriétaux de manière à démocratiser l'accès à l'information publique, le CSA a bien du chemin à faire.  À moins de disposer de Shockwave et d'activer la fonction javascript, et de disposer d'une version 4 de Netscape ou Microsoft Internet Explorer, vous risquez de rester sur votre faim en consultant le site du CSA.

À l'occasion d'une réception marquant la clôture des travaux du Sommet, le Premier ministre Lionel Jospin a dit rejeter l'idée d'une nouvelle autorité indépendante de réglementation propre à l'Internet car elle ne serait pas adaptée aux caractéristiques du réseau.  «La solution est bien, me semble-t-il, que l'ensemble des acteurs, publics et privés, impliqués dans sa corégulation approfondissent leurs échanges.» M. Jospin a aussi annoncé avoir confié au député Christian Paul une mission de réflexion sur une proposition du Conseil d'État relative à la création d'un espace stable d'échange et de dialogue entre acteurs privés et publics, afin de tracer, en consultant l'ensemble des acteurs, les grandes lignes d'un éventuel dispositif s'inspirant de cette proposition.  Échéance : mars 2000.

Dans sa lettre de mission à Christian Paul, le Premier ministre déclare : «Dans la mesure où ledit organisme devrait être indépendant des pouvoirs publics et ne pas disposer de pouvoirs de contrainte, il convient de tenir le plus grand compte des attentes et des projets des différents acteurs de l'Internet.  Une structure de "corégulation" ne pourra en effet être mise sur pied qu'avec leur coopération active.»

Déjà, le 26 novembre, le journaliste et ex-Rafaleur David Dufresne écrivait au député Christian Paul lui soulignant l'inquiétude qui régnait dans le «sous monde des internautes» à propos des velléités annoncées de réglementation.  «Pas chez ceux, bien sûr, qui souhaitent un réseau lisse, où le e-commerce serait l'alpha et la Net-Economie l'oméga.  Non.  Mais chez ces amateurs de bruit de modem qui revendiquent leur droit à un monde qui serait le leur» écrivait Dufresne, qui ajoutait «Réguler? Il le faut.  Mais pour les renforcer, eux.  Les protéger des marchands.  Et permettre au Net de rester le porte-voix des paroles libres.»

Quelques jours plus tard, M.  Paul répondait : «il importe de ne pas se tromper de cible...  ou de débat.  Mon rôle, dans cette "mission de préfiguration d'un organisme de corégulation de l'Internet" n'est pas de définir des règles, mais de "définir le contour exact des compétences que pourrait exercer le futur organisme de "corégulation", ainsi que "les modalités concrètes de sa mise en place".» Puis, évoquant l'affaire Altern.Org, M.  Paul écrivait «Faut-il ne rien faire? Ne serait-il pas préférable qu'un lieu d'échange facilite la réflexion sur la responsabilité des intermédiaires techniques de l'Internet, ou d'autres sujets sur lesquels des risques de mauvaise interprétation juridique existent?»

La corégulation serait-elle donc inévitable? Serait-on à ce point en manque de lieux ou d'espaces d'échange, ou encore s'agit-il d'un manque d'ouverture et de connaissance du réseau de la part des autorités? On le sait, le président du CSA visait large quand il a mis sur pied le Sommet de régulateurs.  Large au point où des représentants de pays comme l'Iran, la Turquie, le Gabon, la Malaisie, la Thaïlande, le Nigéria, l'Angola, le Burundi, la Syrie et le Mozambique étaient invités.  On peut difficilement parler d'un aréopage de la démocratie.

D'autre part, malgré l'assurance écrite obtenue du directeur de cabinet du président du CSA, Hervé Bourges, qu'une documentation résumant l'opposition de la Coordination Permanente des Médias Libres (CPML) à la régulation des contenus sur l'Internet serait mise à la disposition des participants au Sommet, tel ne fut pas le cas.  Véritable épisode d'opéra bouffe, c'est de peine et de misère que les opposants ont réussi à diffuser leur point de vue.

À suivre.

Haut de la page

 Vie privée : puces, courriel, curseurs mouchards
Décidément, on n'arrête pas le progrès.  Alors que certains veulent à tout prix réglementer Internet, il est étrange qu'on ne songe jamais à sévir contre l'utilisation de techniques d'intrusion dans la vie privée.  Et pourtant...

Commençons par les fameux Pentium III tatoués, débat lancé en février de cette année et qui connaît un rebondissement tardif.  Rappelons qu'il s'agit de la décision d'Intel de tatouer numériquement les nouveaux processeurs Pentium III d'un PSN (Processor Serial Number), code d'identité unique affecté à l'acheteur, et ce conçu dans l'optique de l'Internet selon les dires mêmes d'Intel.  Le fabricant évoquait la sécurisation des échanges sur le Web, l'accès plus facile aux sites nécessitant des mots de passe, etc.  Rebondissement tardif, disons-nous, car une visite chez votre fournisseur de matériel vous apprendra que le Pentium III est sur la voie de sortie, victime de la concurrence AMD/Athlon et autres.  Reste que les P III sont installés sur une partie importante du parc informatique qui ne sera pas renouvelé avant un certain temps.

Un rapport de l'Unité Évaluation des choix scientifiques et technologiques (STOA) du Parlement européen, produit en avril 1999 et qui était récemment rendu public, estime que le Parlement européen devrait demander des informations aux agences gouvernementales américaines, dont la NSA et le FBI, quant à leur rôle dans la création du PSN développé par Intel.  Parallèlement, la STOA recommande au Parlement européen de charger un groupe d'experts techniques indépendants d'évaluer très précisément les risques de ce produit à l'égard de la surveillance électronique, la falsification de PSN, etc. 

Les auteurs du rapport vont plus loin.  «S'appuyant sur les premiers résultats de ces démarches, et le cas échéant, les comités adéquats du Parlement Européen devraient être saisis pour évaluer les mesures légales en vue d'éviter l'implantation de microprocesseurs munis de PSN (ou de fonctionnalités identiques) dans les ordinateurs destinés aux citoyens, entreprises et organisations européens.» On n'a, à ce jour, aucune nouvelle du suivi des recommandations de la STOA.

Qui l'eût cru, voilà que les fichiers témoins (cookies) nous arrivent directement par courrier électronique.  Richard Smith, expert en sécurité réseau, a découvert le pot aux roses et produit un rapport technique sur lequel s'appuie une coalition d'organismes de défense du droit à la vie privée pour demander à la Commission américaine sur le Commerce (Federal Trade Commission, FTC) d'intervenir.  La technique consiste à insérer dans un message l'adresse Web d'un fichier graphique qui, si le message est lu avec un logiciel pouvant exploiter le langage HTML, installera un fichier témoin et révélera à l'exploitant d'un site Web l'adresse électronique de la personne qui lit le message, à l'insu de cette dernière il va sans dire.

La coalition d'organismes de défense de la vie privée demande donc instamment à la FTC de forcer les fabricants de logiciels à colmater cette brèche de sécurité.  D'après Jason Catlett, président de l'organisme Junkbuster (membre de la coalition), la technique est si subtile, mais néanmoins difficile à comprendre, qu'on ne peut s'attendre à ce que le consommateur moyen puisse se prémunir contre ce genre d'intrusion.  Catlett s'est cependant dit confiant de la réaction positive des fabricants dans ce dossier.

Puis les curseurs mouchards.  L'été dernier, la société Comet Systems lançait un petit logiciel permettant aux webmestres de modifier le curseur des personnes qui visitent leur site, à condition bien sûr qu'elles aient téléchargé le logiciel client permettant de le faire.  Depuis, Comet se vante d'avoir installé l'astuce sur 60 000 sites Web et sur 17 millions de logiciels fureteurs. 

Mais certains analystes critiquent le suivi qui est fait des déplacements dans l'espace cyber des utilisateurs de ces curseurs personnalisés, et somment Comet Systems de dévoiler quels renseignements elle recueille sur les utilisateurs des curseurs personnalisés, et l'utilisation qui est faite de ces renseignements.  Riposte de Comet Systems : l'information recueillie est anonyme, nous n'avons jamais demandé de renseignements nominatifs lors de l'installation de la fonction de personnalisation des curseurs.  Comet Systems ne mentionne pas cependant la «subtilité» de certaines techniques de surveillance, comme on peut le lire plus haut.

Les propos rassurants de Comet Systems n'ont cependant pas eu d'effet chez les responsables du site Web de Al Gore, vice-président américain et candidat à l'investiture démocrate pour la présidentielle de 2000.  Les responsables ont en effet retiré cette fonctionnalité de personnalisation des curseurs.  «Même cette collecte en soi bénigne de données ne répond pas aux normes de notre campagne.  C'est pourquoi, dès que nous en avons eu vent, nous avons retiré cette fonction du site Gore 2000» a déclaré au USA Today le porte parole Chris Lehane.

Haut de la page

 Virus : deux alertes confirmées
On ne s'en sort définitivement pas, deux nouvelles alertes aux virus ont été confirmées par les autorités compétentes.

Le premier est une variante de Explore.Zip que l'on estime relativement dangereuse, un virus/ver, qui avait fait son apparition en juin dernier et se propage sous la forme d'un fichier joint transmis par courrier électronique nommé zipped_files.exe.  Il s'attaque aux systèmes exploités sous Windows, mais nécessite les logiciels Outlook ou Exchange pour se reproduire; il altère de façon irrémédiable les fichiers de type .h, .c, .cpp, .asm, .doc, .xls, et .ppt.  Les fabricants de logiciels antivirus s'affairent à mettre à jour leurs données de détection et d'éradication de ce virus.  Meilleure protection : ne pas ouvrir les fichiers joints exécutables (.exe) qui vous sont transmis par courrier électronique.

Le second est aussi du type «ver» et se nomme W32.Mypics.Worm.  La transmission s'opère par un fichier joint (pics4you.exe de 34 304 octets) à un message de courrier électronique.  Comme certains de ses prédécesseurs, il s'attaquera au BIOS des systèmes exploités sous Windows, mais se transmettra aussi à 50 destinataires du répertoire d'adresses du logiciel de messagerie Outlook.  Il n'est cependant programmé que pour s'activer à n'importe quelle date de l'An 2000.  Pour éviter les lendemains de réveillons difficiles, il est fortement recommandé de mettre à jour vos logiciels de protection, ou de vous doter d'un tel logiciel si ce n'est déjà fait.

Récapitulation chez Sympatico du phénomène des virus, et liste des produits antivirus disponibles chez Mégagiciel.

Haut de la page

 Premiers mois de bénéfice net pour le WSJ
Lancé le 26 avril 1996 par son éditeur Dow Jones & Co., l'édition Internet du Wall Street Journal (WSJ) a enregistré en septembre dernier des bénéfices nets mensuels pour la première fois de son histoire.  Le WSJ, souvent cité en exemple du modèle de contenus à accès payant, compte maintenant 300 000 abonnés et espère que ce chiffre passera à 400 000 l'an prochain.  Un abonnement à la version imprimée du WSJ coûte 175 $ par année, alors que l'abonnement à la version interactive coûte 59 $ par année (29 $ si vous êtes déjà abonné à l'édition imprimée ou au magazine Barron's, lui aussi édité par Dow Jones & Co.).

Si la direction du WSJ n'a pas voulu avoir le triomphe facile, c'était pour s'assurer que les bons résultats enregistrés en septembre n'étaient pas «accidentels» a déclaré au Editor & Publisher Tom Baker, v.-p.  et gérant général du WSJ Interactive.  On attribue cette réussite à une vaste campagne de marketing menée par courrier traditionnel et électronique qui offrait deux semaines d'abonnement gratuit, et l'abonnement d'une durée d'un an pour 39 $.  Alors qu'auparavant le WSJ recevait environ 400 nouvelles demandes d'abonnement par jour, la campagne de marketing a permis de recruter jusqu'à 1 000 nouveaux abonnés par jour.

L'édition Internet du WSJ et de quelques autres journaux (dont USA Today et le New York Times) commencent à dégager des marges de profit, mais tel n'est pas le cas pour bon nombre d'autres publications.  La recette? D'après Tom Baker, il s'agit de trouver des contenus uniques et une valeur ajoutée.

Haut de la page

 Vous avez un message...
Mais pas nécessairement celui que vous attendiez.  C'est ce que 23 employés du New York Times Company et 500 employés de la marine américaine ont appris à leurs dépens récemment dans deux affaires distinctes de courrier électronique offensant.

Vingt-trois employés d'un centre administratif de la New York Times Company ont été congédiés pour «utilisation inconvenante» du service maison de courrier électronique, utilisation qui allait à l'encontre de la politique en vigueur au Times.  Peu de détails ont filtré sur cette histoire, sauf par le service de nouvelle de Wired et par le Washington Post, le Times lui-même reléguant l'incident dans ses pages secondaires mercredi dernier et ne lui consacrant qu'un laconique texte de 34 lignes.  On y précisait toutefois que d'autres employés avaient reçu un avertissement écrit relatif à leur utilisation du courrier électronique en milieu de travail.  En outre, on a émis une note de service à l'ensemble du personnel pour préciser que le service de courrier électronique en place était d'abord et avant tout un outil de communication destiné au travail, bien qu'une utilisation raisonnable à des fins personnelles soit permise dans le respect des normes.

Puis, la marine américaine a imposé diverses mesures disciplinaires (allant de la simple réprimande à la suspension) à environ 500 personnes travaillant à un de ses entrepôts en Pennsylvanie.  De ces personnes, une douzaine seraient des militaires, le reste faisant partie des employés civils travaillant à l'entrepôt.  La marine reproche à ces personnes d'avoir fait circulé des images et caricatures de nature sexuelle en utilisant le service de courrier électronique des forces armées.  L'enquête aurait été amorcée par la marine américaine en mai dernier à la suite d'une plainte anonyme. 

Haut de la page

 Cybermétrie : hausse et ralentissement
Ça tombe sous le sens, le déploiement d'Internet ne se fait pas au même rythme partout.  Examinons des données récentes sur l'utilisation au Québec, puis d'un plafonnement de la croissance aux États-Unis.

Publication du premier sondage omnibus CEFRIO/Léger&Léger duquel on apprend que près du cinquième des répondants ont utilisé un ordinateur à leur domicile à des fins professionnelles, au cours de la semaine précédant le sondage, et que le tiers (33,7 %) ont utilisé Internet au cours de la semaine précédant leur entrevue téléphonique.  On rappelle qu'au printemps 1998, seulement 18,3 % se servaient du réseau sur une base hebdomadaire.  Si l'utilisation est en hausse, le commerce électronique en est encore à ses balbutiements : 4 % des répondants ayant utilisé Internet au cours de la semaine précédant leur entrevue téléphonique avaient effectué un achat sur le réseau.  Enfin, six utilisateurs sur dix croient que le déploiement et l'utilisation d'Internet ont eu ou auront une incidence sur leur travail.  Ces résultats d'omnibus seront mis à jour tous les mois de manière à dresser un portrait de l'évolution de l'appropriation des TI au Québec.

Aux États-Unis, la firme Cyber Dialogue constate un ralentissement de la croissance du nombre de nouveaux utilisateurs.  À ce ralentissement s'ajoute un tiers des adultes américains qui n'entendent pas utiliser le réseau estimant ne pas en avoir besoin.  Par ailleurs, Cyber Dialogue estime à 27,7 millions le nombre d'adultes américains ayant fait l'expérience d'Internet mais qui n'entendent plus l'utiliser n'y trouvant aucune utilité.  Seulement le tiers d'entre eux envisageraient un jour renouer avec leur utilisation du réseau.  L'analyse de ces données pourrait forcer les cybermarchands à cibler davantage des secteurs de la clientèle réseau déjà acquise.

Haut de la page

 An 2000 : vigie planétaire depuis le Québec
L'Université du Québec à Montréal (UQAM) et l'Association des physiciens et des ingénieurs biomédicaux du Québec (APIBQ) ont annoncé la mise sur pied, de concert avec de nombreux partenaires, d'un Centre de vigie planétaire en prévision du passage à l'an 2000.  Le suivi du passage à l'An 2000 par le Centre de vigie repose en grande partie sur Internet, de même que la diffusion de l'information recueillie, ce qui pourrait constituer un beau test pour le réseau.

Dès 7 heures du matin (heure de Montréal), le Centre effectuera un suivi de ce qui se passe dans le fuseau horaire GMT -12 (Nouvelle-Zélande, Atoll de Wake, Îles Marshall) où il sera déjà minuit, première zone à passer à l'An 2000.  D'heure en heure, fuseau horaire par fuseau horaire, les analystes du Centre suivront l'avancée de l'an 2000 pour déterminer les répercussions sur différents secteurs névralgiques, notamment le comportement des appareils biomédicaux, les mouvements de foule, les systèmes bancaires, les défaillances des réseaux de télécommunication et de transport terrestre, souterrain et aérien, etc.  Si des difficultés surviennent, elles seront alors connues avant l'arrivée du coup de minuit au Québec, permettant ainsi d'activer les plans de relève déjà planifiés. 

Haut de la page

 Citation de la semaine
«Il y a dix ans, quatorze jeunes femmes trouvaient la mort sous les rafales haineuses du semi-automatique d'un tireur qui en voulait aux femmes» écrit Paule Desrivières dans Le Devoir.  Il y a dix ans, Pierre Bourgault était chroniqueur à l'émission «Ici comme ailleurs» sur les ondes de Radio-Canada.

«Moi, je ne me sens pas coupable.  Je sens une responsabilité collective, mais je ne me sens pas coupable [...] je pense que les hommes comme les femmes doivent refuser de se laisser culpabiliser face au geste d'un homme en particulier [...] À mon sens, à ce moment-ci, ce dont nous avons le plus besoin c'est du dialogue.»

Citation : Archives personnelles

Haut de la page

 Beau détour
Cette semaine, vers la Galeria Ascinsa qui propose les toiles de quelques peintres péruviens.

Et sur ce, nous vous souhaitons à tous et toutes une excellente semaine.

Écrire à Jean-Pierre Cloutier


Page d'accueilRechercheAbonnementArchivesCourrier
© Les Éditions Cybérie inc. | Revue de presse | Publicité

URL : http://www.cyberie.qc.ca/chronik/991207.html