X

Le blocage DNS retenu par les députés pour lutter contre le terrorisme...

Le projet de loi de lutte contre le terrorisme a été adopté cette semaine en première lecture à l'Assemblée nationale. A nouveau revient sur le tapis le principe du blocage administratif sans passer par le juge judiciaire. Le blocage se fera au niveau DNS ce qui est loin de faire l'unanimité chez les députés qui connaissent un peu la question. 

Cela s'est passé à l'Assemblée nationale jeudi vers une heure du matin. Les quelques députés présents débattent avec Bernard Cazeneuve, ministre de l'Intérieur, sur les amendements au projet de loi de lutte contre le terrorisme. Au coeur de la discussion : l'article 9 qui porte sur le blocage administratif des sites web incitant à commettre des actes de terrorisme ou en faisant l'apologie. Il a fini par être adopté avec juste une modification via l'amendement 114 (principe de subsidiarité abandonné). 

Voir la vidéo sur ce lien. Le passage qui nous intéresse est à 3:12.

Laure de La Raudière.
A quelle technique recourrez-vous pour réaliser ce blocage administratif ? Vous avez le choix entre des procédés inefficaces – le blocage IP, URL ou DNS – et un autre, attentatoire aux libertés, par l’inspection des contenus.

M. Bernard Cazeneuve, ministre. 
Mme de La Raudière m’a demandé quels sont les dispositifs de blocage. Comme vous le savez très bien, il existe trois techniques de blocage. La première consiste à bloquer non pas un site, mais un serveur identifié par son adresse IP, qui est en quelque sorte la plaque d’immatriculation de chaque terminal physique. Ce type de blocage est en effet très simple à mettre en œuvre mais, à défaut de difficulté, il est susceptible de produire des effets collatéraux : il présente en effet l’inconvénient d’entraîner le risque de surblocage, comme vous l’avez signalé, car un même serveur héberge fréquemment plusieurs dizaines, voire plusieurs centaines de sites.

La deuxième technique consiste à intervenir sur le nom d’hôte ou le nom de domaine : c’est la technique dite DNS. Elle est la moins susceptible d’entraîner un risque de surblocage et a l’avantage de ne pas imposer d’investissement lourd aux fournisseurs d’accès. Elle n’oblige pas non plus a recourir à des moyens d’inspection des contenus. C’est donc cette méthode qui doit être privilégiée ; elle a d’ailleurs la préférence des fournisseurs d’accès.
Mme Laure de La Raudière. Elle est inefficace !
M. Bernard Cazeneuve, ministre.
Enfin il existe une troisième technique dont je dis très clairement à la représentation nationale que je ne souhaite pas qu’on l’utilise. Elle consiste à bloquer l’adresse universelle dite URL. C’est un dispositif très précis, avec un niveau de blocage extrêmement fin, mais il impose un filtrage préalable du contenu des communications. Il est connu sous le nom de deep packet inspection.
Mme Laure de La Raudière. Non, ce n’est pas cela.
M. Bernard Cazeneuve, ministre.
En outre, cette technique est très onéreuse – son coût pour les fournisseurs d’accès serait de l’ordre de 140 millions d’euros – et peut considérablement perturber le trafic. Très intrusive, elle peut présenter des risques importants ; nous ne souhaitons donc pas l’utiliser.
Mme Laure de La Raudière. Vous préférez utiliser une technique inefficace.
M. Bernard Cazeneuve, ministre. Vous m’avez interrogé sur la nature des techniques de blocage ; je vous ai présenté les trois techniques qui existent et indiqué celle que nous préférons, car elle est la moins intrusive.

Cela étant, nous avons pleinement conscience qu’aucune de ces méthodes n’est tout à fait satisfaisante mais, encore une fois, nous ne souhaitons pas avoir recours à des techniques de blocage intrusives, ni altérer à aucun moment la fluidité des réseaux. Nous devons conserver une flexibilité technique afin d’adapter chaque décision de blocage aux différents sites, dont les caractéristiques varient de l’un à l’autre. Là encore, il s’agit d’une demande des fournisseurs d’accès à internet.

Nous ne souhaitons donc pas figer dans la loi telle ou telle méthode de blocage, même si je vous ai clairement indiqué celles auxquelles nous n’entendions pas avoir recours, en raison de notre volonté absolue d’éviter toute intrusion qui pourrait porter atteinte aux libertés ou à la vie privée. Pour nous adapter à l’évolution très rapide des technologies, nous avons, au cours de l’été, soumis un projet de décret aux fournisseurs d’accès à internet avec qui nous sommes en discussion. Nous attendons naturellement la finalisation du texte de loi pour achever ces discussions, ainsi que pour introduire des éléments concernant la subsidiarité et pour finaliser le décret concernant les sites pédopornographiques, de manière à disposer de l’ensemble des textes réglementaires – y compris pour les lois précédentes – et d’un dispositif maîtrisé au plan technologique, qui correspond à l’équilibre que nous voulons faire prévaloir.

En somme, les libertés publiques sont notre objectif et l’équilibre du texte y répond ; par ailleurs, connaissant les avantages et les inconvénients de chacune des techniques de blocage, nous privilégions les dispositifs les moins intrusifs ; enfin, puisque nous voulons travailler en lien avec les fournisseurs d’accès à internet parce que ce projet de loi vise à les responsabiliser, nous préparons avec eux le texte des dispositions réglementaires pour aboutir à un dispositif équilibré qui tienne compte de nombreuses préoccupations exprimées sur ces bancs.

Intégralité des débats à retrouver ici. Beaucoup de commentaires sur Twitter #pjlterrorisme.

A ce propos on lira aussi avec profit l'article que l'informaticien Ludovic Pénet a publié cette semaine sur son Blog "PLOG". Extrait : « À l'occasion de l'examen du projet de loi sur le terrorisme, le Ministre de l'Intérieur a écarté l'utilisation du filtrage IP et du filtrage hybride et préconisé le recours au filtrage DNS. Ce choix est peut-être justifié par l'expérience de l'ARJEL (Autorité de Régulation des Jeux en Ligne). Contrer la propagande de groupes terroristes est cependant une toute autre affaire que bloquer le site d'un opérateur de jeu. Ce dernier, du moins pour les acteurs grands publics, développe une image, une identité, une marque, dont son nom de domaine est une partie essentielle. Betclic, pour ne citer qu'un exemple, parle systématiquement de betclic.fr, son nom de domaine.»

Sur ce sujet du filtrage administratif sans passer par le juge nous revient la phrase célèbre de Benjamin Franklin qui demeure semble-t-il indéchiffrable par tous les ministres de l'Intérieur qu'ils soient de droite ou de gauche : 

Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l'une ni l'autre et finit par perdre les deux . 

A méditer... avant filtrage !


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

GitLab

GitLab

Solution libre de « forge » pour le dépôt de code basé, tout comme GitHub, sur le gestionnaire de versions Git, GitLab continue son ascension. Il offre une solution intégrant parfaitement...

20 TECHNOS

20 TECHNOS

Dossier réalisé par Bertrand Garé et Guillaume Périssat avec Michel Chotard, Alain Clapaud et Bastien Lion.

CI/CD as a Service

CI/CD as a Service

L’intégration et la livraison continues sont des composantes fondamentales de la démarche DevOps. Toutefois, alors que les pipelines doivent prendre en compte les nouvelles architectures – conteneurs notamment –,...

Disque dur

Disque dur

Bousculé par la vitesse des mémoires Flash, le disque dur semble condamné. Pourtant, la demande en capacité ne faiblit pas, au contraire, elle s’envole, portée par les besoins infinis du Cloud…

RSS
Afficher tous les dossiers

BASES DE DONNÉES : le DBaaS va tout balayer - Gestion de l'information : structurer le non structuré ! - Municipales : la politique se numérise, le numérique se politise - Cybersécurité : les planètes Cyber alignées ! - DevOps : WevAssembly, langage assembleur du Web - AMP confié à OpenJS - Pénurie des formations IA - À la recherche de nouvelles compétences IT...

 

20 TECHNOS pour 2020 et au-delà... : multicloud, rpa, edge&fog, apis, quantique... - La transfo numérique exemplaire d'une PME industrielle - BYOK : chiffrer le Cloud - L'Open Source teinté d'Orange - Mettre de l'intelligence dans l'APM - Le disque dur fait de la résistance - CI/CD as a Service - Digital Campus, n°1 des écoles du numérique...

 

L'IA AU COEUR DES MÉTIERS : retours d'expérience Cemex, Lamborghini, Decathlon, HSBC - Google Cloud Platform : tout sur la migration ! - Edge Computing, chaînon manquant - Cybersécurité : lutter contre l'ennemi intérieur - Ansible, outil de prédilection des DevOps - Docker, de Montrouge à la roche tarpéienne...

 

Afficher tous les derniers numéros

Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


OneTrust est une plateforme logicielle innovante de gestion de la confidentialité, de la sécurité des données personnelles et des risques fournisseurs. Plus de 4 000 entreprises ont choisi de faire confiance à cette solution pour se conformer au RGPD, au CCPA, aux normes ISO 27001 et à différentes législations internationales de confidentialité et de sécurité des données personnelles.

OneTrust vous propose de télécharger le texte officiel du Règlement Général sur la Protection des Données (RGPD). Vous aurez également la possibilité de recevoir la version imprimée de ce texte, sous forme de guide pratique au format A5, spiralé, en complétant le formulaire.


Le présent guide d'achat vous aidera à améliorer l'efficacité de votre cloud hybride, en mettant l'accent sur les stratégies de gestion des données dédiées aux applications correspondantes.


Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


Tous les Livres Blancs
Derniers commentaires
Les utilisateurs des réseaux sociaux préfèrent souvent mettre en avant les contenus susceptibles d'être largement Facebook et les autres réseaux sociaux savaient que 2020, avec la présidentielle américaine, allait être une année à risque en matière de désinformation. Mais la pandémie de coronavirus a ouvert un autre front aux conséquences potentiellement mortelles.   [Lire la dépêche...]

La page d'accueil du réseau social hyperlocal Nextdoor, est devenu central dans la vie de certains quartiers où les habitants sont confinés à cause de la pandémie, le 27 mars 2020 à Washington Le réseau social ultra local Nextdoor, qui met en relation les habitants d'un même quartier, déborde soudain d'offres pour s'entraider entre voisins, des courses à faire pour les personnes âgées aux chiens à promener. [Lire la dépêche...]

Le Conseil d’État  consacre la victoire de Google sur la Cnil à propos du droit à l'oubli des internautes, reconnaissant que celui-ci ne s'appliquait pas hors d'EuropeLe Conseil d’État a consacré vendredi la victoire de Google sur la Cnil à propos du droit à l'oubli des internautes, reconnaissant que celui-ci ne s'appliquait pas hors d'Europe, contrairement à ce que voulait le gardien français de la vie privée. [Lire la dépêche...]

Tablette pour suivre à distance l'état d'un patientSuivre à distance les malades angoissés, limiter les appels au samu, trouver des bras pour les hôpitaux débordés... Face au déferlement du coronavirus, la bataille passe aussi par des outils numériques, déployés à toute vitesse sur le territoire. [Lire la dépêche...]

Des étudiants et des professeurs de l'université de Zenica, en Bosnie centrale, fabriquent à l'aide d'imprimantes 3D des masques spéciaux, plus précisément les pare-visages qui sont gratuitement distribués dans les hôpitaux et les ambulances, au sein du laboratoire iDEAlab, le 25 mars 2020Une petite communauté a organisé en Bosnie, qui est loin de figurer parmi les leaders des nouvelles technologies, l'impression en 3D de masques destinés au personnel médical, en première ligne dans la lutte contre le nouveau coronavirus. [Lire la dépêche...]

La question revient régulièrement auprès des autorités et des géants des technologies: ne dispose-t-on pas d'outils informatiques d'analyse des données qui pourraient nous permettre de mieux anticiper, gérer et contrer la pandémie de coronavirus?La question revient régulièrement auprès des autorités et des géants des technologies: ne dispose-t-on pas d'outils informatiques d'analyse des données qui pourraient nous permettre de mieux anticiper, gérer et contrer la pandémie de coronavirus? [Lire la dépêche...]

Les services funéraires s'adaptent aux contraintes du confinement et proposent désormais aux Viennois endeuillés de suivre en direct sur internet la cérémonie de funérailles de leurs prochesLes services funéraires s'adaptent aux contraintes du confinement et proposent désormais aux Viennois endeuillés de suivre en direct sur internet la cérémonie de funérailles de leurs proches. [Lire la dépêche...]

Un homme et une femme portant un masque consultent leur téléphone dans le métro à Pékin le 11 mars 2020Faut-il utiliser les données de géolocalisation que recèlent nos portables pour aider à lutter contre la pandémie de coronavirus? Certains professionnels ou responsables politiques français se posent la question, mais le débat est explosif en termes de libertés publiques. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

READY FOR IT

La première édition de Ready For IT se déroule du 25 au 27 mai 2020 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

BIG DATA

Conférences et exposition sur le Big Data les 27 et 28 mai 2020 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

RSS
Voir tout l'AgendaIT
0123movie