CERCLL

CercLL d'Entraide et Réseau Coopératif Autour des Logiciels Libres

  • Languages Disponibles

  • Priorité au Logiciel Libre

  • L’ Agenda du Libre région PACA

  • Articles récents

  • EricBlog

  • Toolinux

  • Le Manchot

  • Méta

  • Priorité au Logiciel Libre!

  • créer un sondage

  • Un éditeur de texte collaboratif en ligne libre

  • Communication collaborative

  • Framalistes Environnement de listes de diffusion

  • Framatalk Visioconférence

  • Herbergement d’images

  • Suivez nous sur Diaspora

  • Ordinateur recyclé sous Debian

  • Nombres de visites sur ce site

    • 42,578 Visites
  • Entrez votre adresse mail pour suivre ce blog et être notifié par email des nouvelles publications.

    Rejoignez 18 autres abonnés

  • Archives

Sécurité numérique : les logiciels propriétaires sont des terminaux d’espionnage

Posted by CercLL sur 10 avril 2017

Il n’y aura pas de sécurité dans le cyberespace tant qu’on utilise les logiciels propriétaires, a averti vendredi à Paris l’expert américain et militant pour les logiciels libres, Richard Stallman.

Intervenant au deuxième jour de la conférence internationale organisée par l’Unesco intitulée « Construire la paix et la sécurité internationales de la société numérique », le président de Free Software Fundation a expliqué, au cours de l’atelier « Gouvernance et régulation de la sécurité numérique: quel rôle pour chacun? » que les puissances mondiales espionnent tout le monde, sous prétexte de « protéger les citoyens contre le terrorisme ».

Le terrorisme dans les sociétés occidentales est infime pour que l’on s’inquiète, a-t-il dit.

Pour ce PhD de Massachusetts Institute of Technology, Les Etats-Unis, la Chine, la Russie, Israël et la France, de part leur espionnage dans le cyberespace, sont un danger pour la démocratie, expliquant que le secret d’Etat rend la démocratie impossible, alors que c’est le peuple qui doit contrôler.

Il a précisé, dans ce sens, que dans tous les logiciels propriétaires (Microsoft, Apple, Adobe) et dans tous les applicatifs intégrés dans la téléphonie mobile sont injectés des malwares  pour nous espionner, soulignant que même le Cloud computing, une vue de l’esprit pour lui, contribue à collecter des données personnelles et privées au profit des services de renseignement.

La problématique qui reste posée à tout le monde, a-t-il dit, qui contrôle votre ordinateur, appelant à limiter le rôle des Etats dans la gestion et la régulation du data et cesser de surveiller les citoyens.

A cet effet, il préconise de se débarrasser des logiciels propriétaires qui sont des terminaux d’espionnage et travaillent avec les Etats, soutenant qu’en les utilisant, il n’y aura de cybersécurité.

« Vos données sont acquises par les services de renseignement grâce à ces logiciels propriétaires et nous pouvons battre ce système dangereux avec la loi et la résistance » , a-t-il expliqué, appelant à légiférer des lois qui limitent la collecte des données.

Pour lui, mettre un terme à la surveillance de masse est la seule solution pour assurer une cybersécurité.

De son côté, le professeur allemand de Humboldt Institute for Internet and Society, Ingolf Pernice, a relevé que dans l’émergence de cette constellation numérique, » il n’y a pas beaucoup de lois qui régissent cette sphère », préconisant une réflexion  » innovante »  pour un véritable modèle de transfert de pouvoir incluant, dans son système de gouvernance, tous les acteurs avec une responsabilité partagée au niveau de la société civile.

Devant la menace permanente dans le cyberespace, il a cité l’exemple de l’armée allemande qui a enregistré plus de 28.000 attaques numériques. « Il nous faut maintenant, en plus des trois armées (air, terre et mer), une quatrième armée (cyberforce) », a-t-il poursuivi, estimant que l’espoir de nous défendre est « un espoir vain ».

La conférence de deux jours au siège de l’Unesco a été l’occasion pour les participants de déterminer les rôles et les responsabilités des acteurs publics et privés face à la militarisation de l’espace numérique, qui est également utilisé comme un espace d’affrontement avec des armes informatiques et des pratiques qui menacent son existence.

Source elwatan.com

Publicités

Sorry, the comment form is closed at this time.

 
%d blogueurs aiment cette page :