Les systèmes électroniques et informatiques de surveillance
contrôle de la vie privée des personnes et des biens
Patrick Le Guyader
Hermes Science
Lavoisier
Avant-propos11
Chapitre 1. Présentation15
1.1. Introduction15
1.2. Conclusion16
Chapitre 2. Les réseaux d'écoutes satellitaires17
2.1. Introduction17
2.2. Les réseaux d'écoutes internationaux18
2.2.1. Les satellites de communication18
2.2.2. Le réseaux Echelon dans le cadre du pacte UKUSA18
2.2.2.1. Le pacte UKUSA18
2.2.2.2. Des relations privilégiées entre la NSA et Microsoft21
2.2.2.3. Une alliance secrète entre la NSA et la CIA22
2.2.2.4. Des documents officiels confirment l'existence d'Echelon23
2.2.2.5. La reconnaissance politique de cette organisation23
2.2.2.6. L'autorisation officielle gouvernementale américaine de surveillance des télécommunications mondiales24
2.2.2.7. Le programme de surveillance jugé « inconstitutionnel »25
2.2.2.8. L'espionnage électronique autorisé par un tribunal américain26
2.2.3. Le French Echelon et la DGSE26
2.2.3.1. Un nouvel outil de surveillance des communications électroniques et téléphoniques27
2.3. Conclusion28
Chapitre 3. Les réseaux de surveillances satellitaires33
3.1. Introduction33
3.2. Les différents réseaux de surveillance34
3.2.1. Le réseau américain34
3.2.2.1. Le National Reconnaissance Office34
3.2.2.2. La National Imagery and Mapping Agency35
3.2.2. Le réseau français37
3.3. Les systèmes de localisation ou de navigation par satellites37
3.3.1. Le GPS37
3.3.2. Le projet européen Galiléo40
3.3.3. Le GPS Snitch43
3.4. Les systèmes d'information cartographique45
3.4.1. Google Earth45
3.4.2. Google Maps47
3.4.3. Google Street view48
3.4.4. Google Image América49
3.4.5. MSN Virtual Earth49
3.4.6. Microsoft/Maporama50
3.4.7. IGN/Géoportail50
3.4.8. La sécurité51
3.5. Conclusion52
Chapitre 4. Le réseau Internet et ses multiples applications55
4.1. Historique55
4.2. Les différentes utilisations d'Internet56
4.2.1. Les fournisseurs d'accès56
4.2.1.1. Le cadre juridique français57
4.2.1.2. Le cadre juridique américain61
4.2.2. Les moteurs de recherches et journaux des logs61
4.2.2.1. Google62
4.2.2.2. Yahoo64
4.2.2.3. Spock67
4.2.2.4. Le cadre juridique68
4.2.2.5. La nouvelle politique des moteurs de recherches69
4.2.2.6. Les liens sponsorisés des moteurs de recherche71
4.2.3. Les réseaux sociaux72
4.2.3.1. FaceBook (trombinoscope)74
4.2.3.2. Google77
4.2.3.3. Yahoo77
4.2.3.4. Open social78
4.2.3.5. La CIA prépare un MySpace pour les espions79
4.2.4. Les sites web80
4.2.4.1. Les mesures préconisées par le G681
4.2.4.2. Les sites du mouvement islamiste radical d'Al-Qaïda81
4.2.4.3. Al-Qaïda menace des sites web américains83
4.2.4.4. L'arrestation d'un webmestre djihadiste en Angleterre83
4.2.4.5. Trois individus proches d'Al-Qaïda plaident coupables84
4.2.4.6. La multiplication des pages web infectées84
4.2.5. Les banques en ligne85
4.2.5.1. La position de la Banque de France85
4.2.5.2. Les recommandations de la CNIL86
4.2.5.3. L'action commune des fournisseurs de carte de paiement88
4.2.6. Les transferts interbancaires internationaux (Swift)89
4.2.6.1. La réaction des autorités européennes90
4.2.6.2. L'avis de la CNIL90
4.2.6.3. L'autorisation de l'Union européenne91
4.2.7. Le commerce électronique92
4.2.8. Le courrier électronique93
4.2.8.1. La cybersurveillance des salariés94
4.2.8.2. Le cadre juridique95
4.2.8.3. L'allocation par les fournisseurs d'accès d'un espace de stockage98
4.2.9. Les logiciels malveillants (espiologiciels)100
4.2.10. La voix sur IP103
4.2.10.1. Le projet de reconnaissance vocale à des fins publicitaires105
4.2.11. Le journal des logs106
4.2.12. L'adresse IP107
4.2.13. Les fichiers107
4.2.13.1. Accès aux fichiers107
4.2.13.2. Accès aux fichiers de police ou de gendarmerie108
4.2.13.3. Les données conservées par les services de Police109
4.2.13.4. Accès aux données des passagers des compagnies aériennes110
4.2.13.5. La vente de données personnelles111
4.2.13.6. Les dossiers médicaux des patients112
4.2.13.7. Les fichiers professionnels des salariés114
4.2.13.8. Les fichiers au sein de l'entreprise114
4.2.13.9. Le projet refusé de fichier centralisé de crédit aux particuliers115
4.2.13.10. La prospection politique par mails116
4.2.13.11. Le vol ou la perte de PC portable contenant des données sensibles118
4.2.13.12. Le vol ou la perte d'une clé USB contenant des données sensibles119
4.2.14. Le vol de données et la confidentialité des fichiers120
4.2.14.1. Les disques durs d'occasion renferment des données personnelles121
4.2.14.2. Le vol de données personnelles et de renseignements122
4.2.14.3. La confidentialité des fichiers du ministère de l'Education nationale124
4.2.15. Le stockage de données en ligne125
4.2.15.1. La sauvegarde des données125
4.2.15.2. Les fournisseurs d'accès et les moteurs de recherche126
4.2.16. Le marketing ciblé sur Internet127
4.2.16.1. Yahoo127
4.2.16.2. FaceBook128
4.2.16.3. Google129
4.2.16.4. MySpace131
4.2.16.5. AOL131
4.2.16.6. Microsoft132
4.2.16.7. La sécurité vue par le gouvernement britannique132
4.2.16.8. En résumé133
4.3. Conclusion134
Chapitre 5. Les autres technologies141
5.1. Introduction141
5.2. Les autres technologies141
5.2.1. Les télécopieurs141
5.2.2. Les photocopieurs et imprimantes142
5.2.3. Les téléphones mobiles (colliers électroniques)143
5.2.3.1. L'inspection des SMS des tiers144
5.2.3.2. Les téléphones portables remplaceront-ils les clés ?145
5.2.4. Les photophones146
5.2.5. Le BlackBerry146
5.2.5.1. La sécurité147
5.2.5.2. La certification de niveau 2148
5.2.6. Wi-Fi150
5.2.6.1. La sécurité151
5.2.6.2. Vol d'accès Internet Wi-Fi152
5.2.6.3. Le cadre juridique153
5.2.6.4. Les dangers possibles de l'utilisation du Wi-Fi sur le corps humain154
5.2.7. Wimax154
5.2.7.1. Déploiement et utilisation155
5.2.7.2. Sécurité et législation156
5.2.8. Le routeur sans fil157
5.2.9. Les puces RFID157
5.2.9.1. Les différentes versions et les usages158
5.2.9.2. Le cadre juridique160
5.2.9.3. La position de la Commission européenne161
5.2.10. Le passeport électronique163
5.2.10.1. La sécurité163
5.2.10.2. Les passeports numériques britanniques piratés fin 2006164
5.2.11. Les implants/puces165
5.2.12. La biométrie166
5.2.12.1. L'avis de la CNIL168
5.2.12.2. Le cadre juridique170
5.2.13. Les contrôles d'accès171
5.2.14. Les ticketspass dans les transports172
5.2.14.1. L'avis de la CNIL173
5.2.14.2. Le nouveau passe pour se déplacer « anonymement »174
5.2.15. La vidéosurveillance175
5.2.15.1. Le système de surveillance des villes en Grande-Bretagne175
5.2.15.2. Le système de surveillance des villes en France176
5.2.15.3. Le cadre juridique177
5.2.16. La lecture optique des plaques d'immatriculation179
5.2.16.1. Le système de surveillance britannique179
5.2.16.2. Le système de surveillance français180
5.2.16.3. Le cadre juridique français180
5.2.16.4. L'avis de la CNIL182
5.2.16.5. Les effets pervers de la répression182
5.2.17. Installation de mouchards sur les véhicules des assurés183
5.2.17.1. L'avis de la CNIL184
5.2.18. L'horodateur automatisé184
5.2.19. Le porte-monnaie électronique (PME)185
5.2.20. Les cartes de paiement186
5.2.21. L'étude scientifique de prédiction des intentions des individus187
5.2.22. Le système japonais d'analyse et de reconnaissance du sexe d'une personne188
5.3. Conclusion189
Chapitre 6. Conclusion193
6.1. Introduction193
6.2. Quelle est la menace ?194
6.3. Quelles sont les craintes ?196
6.4. Quelle est l'évolution du cadre juridique ?200
6.5. Quelle analyse pouvons-nous faire ?203
6.6. Que peut-on en déduire ?204
Liste des principales abréviations207
Index211