{"id":38,"date":"2015-03-23T12:40:33","date_gmt":"2015-03-23T12:40:33","guid":{"rendered":"http:\/\/www.boullier.fr\/valentin\/2015\/03\/23\/Meanwhile-in-US..."},"modified":"2015-03-23T12:40:33","modified_gmt":"2015-03-23T12:40:33","slug":"2015-03-23-meanwhile-in-us","status":"publish","type":"post","link":"https:\/\/www.boullier-avocat.fr\/index.php\/2015\/03\/23\/2015-03-23-meanwhile-in-us\/","title":{"rendered":"Meanwhile in the US&#8230;"},"content":{"rendered":"<p>Si les regards sont actuellement tourn\u00e9s vers le Gouvernement fran\u00e7ais et la loi sur le renseignement, il est judicieux d&rsquo;analyser \u00e9galement les actualit\u00e9s en provenance des \u00c9tats-Unis. Le site de l&rsquo;ACLU (American Civil LIberties Union) est en effet tr\u00e8s riche, et le moindre communiqu\u00e9 de presse permet d&rsquo;en apprendre un peu plus sur la surveillance des communications \u00e9lectroniques.<\/p>\n<p>Parlons donc du CISA (Cybersecurity Information Sharing Act), parent du d\u00e9funt CISPA.<\/p>\n<p>Le CISA (cf. la version du 7 mai 2012, <a href=\"http:\/\/www.gpo.gov\/fdsys\/pkg\/BILLS-112hr3523rfs\/pdf\/BILLS-112hr3523rfs.pdf\" hreflang=\"en\">ici<\/a>, la version du <a href=\"https:\/\/www.congress.gov\/113\/bills\/s2588\/BILLS-113s2588pcs.pdf\" hreflang=\"en\">10 juillet 2014<\/a>, et la version de <a href=\"https:\/\/www.eff.org\/document\/cisa-2015-reported-senate-floor-after-ssci-markup\" hreflang=\"en\">2015<\/a>) \u00e9tait jusqu&rsquo;\u00e0 pr\u00e9sent une proposition de loi provenant de deux s\u00e9nateurs, dont l&rsquo;un est membre de la commission du renseignement du S\u00e9nat. L&rsquo;objectif du CISA est simple :<\/p>\n<blockquote>\n<p>To provide for the sharing of certain cyber threat intelligence and cyber threat information between the intelligence community and cybersecurity entitites, and for other purposes (2012)<\/p>\n<p>To improve cybersecurity in the United States through enhanced sharing of information about cybersecurity threats, and for other purposes (2014).<\/p>\n<\/blockquote>\n<p>Or, le CISA a fait l&rsquo;objet de nombreuses critiques, celui-ci, selon ses d\u00e9tracteurs, comportant un risque important de violation des libert\u00e9s individuelles, que ce soit au niveau de la collecte d&rsquo;informations ou au niveau du partage desdites informations avec les agences f\u00e9d\u00e9rales de renseignement. On peut par exemple relever que \u00ab\u00a0en accord avec la protection des informations classifi\u00e9es, des sources et m\u00e9thodes de renseignement et la protection des libert\u00e9s individuelles, le directeur national du renseignement, le secr\u00e9taire \u00e0 la s\u00e9curit\u00e9 int\u00e9rieure, le ministre de la d\u00e9fense et le ministre de la justice, apr\u00e8s consultation des entit\u00e9s f\u00e9d\u00e9rales concern\u00e9es, \u00e9tabliront et promulgueront des proc\u00e9dures en vue de faciliter et de promouvoir [\u2026]\u00a0\u00bb le partage d&rsquo;information relatives \u00e0 la cybers\u00e9curit\u00e9 entre les acteurs priv\u00e9s et les agences f\u00e9d\u00e9rales. Ainsi, une entit\u00e9 priv\u00e9e pourra notamment contr\u00f4ler les informations stock\u00e9es ou trait\u00e9es par ses syst\u00e8mes. En revanche, l&rsquo;entit\u00e9 devra notamment supprimer les informations permettant d&rsquo;identifier une personne non li\u00e9e \u00e0 une \u00ab\u00a0cyber menace\u00a0\u00bb. Des lignes directrices visant \u00e0 la protection des libert\u00e9s individuelles devront \u00eatre mises en place par le ministre de la justice. Pourtant pr\u00e9sent\u00e9 comme une \u00e9volution l\u00e9gislative visant \u00e0 davantage prot\u00e9ger les droits et libert\u00e9s fondamentaux (le CISA fonctionnerait sur le volontariat), le CISA contient des dispositions alarmantes, notamment au niveau de la protection des acteurs priv\u00e9s partageant des informations avec les agences f\u00e9d\u00e9rales : ainsi,&nbsp; les actions judiciaires intent\u00e9es contre des acteurs ayant transmis des informations aux agences f\u00e9d\u00e9rales ne pourront \u00eatre favorablement accueillies si le contr\u00f4le des syst\u00e8mes d&rsquo;informations est conforme aux dispositions du CISA. Des rapports d&rsquo;informations doivent \u00e9galement \u00eatre rendus au Congr\u00e8s un an apr\u00e8s l&rsquo;entr\u00e9e en vigueur du CISA, et tous les deux ans par la suite. Il est \u00e9galement int\u00e9ressant de noter que le CISA ne peut permettre \u00e0 l&rsquo;entit\u00e9 priv\u00e9e d&#8217;emp\u00eacher un employ\u00e9 de devenir un lanceur d&rsquo;alerte.<\/p>\n<p>Le <a href=\"http:\/\/www.feinstein.senate.gov\/public\/index.cfm\/2014\/6\/feinstein-releases-draft-cybersecurity-information-sharing-bill\" hreflang=\"en\">site<\/a> de la s\u00e9natrice ayant particip\u00e9 \u00e0 l&rsquo;\u00e9laboration de cette proposition de loi mentionne notamment que le CISA a pour objet d&rsquo;instaurer un cadre l\u00e9gal plus respectueux des libert\u00e9s individuelles.<\/p>\n<p>Devant l&rsquo;opposition engendr\u00e9e par le CISA, des amendements ont \u00e9t\u00e9 adopt\u00e9s afin de mieux prot\u00e9ger les libert\u00e9s individuelles. L&rsquo;opposition reste toutefois vive. En effet, le 12 mars 2015, le texte a \u00e9t\u00e9 largement adopt\u00e9 par la commission du renseignement du S\u00e9nat, et n&rsquo;a rencontr\u00e9 aucune opposition dans la commission. Comme le remarque le <a href=\"https:\/\/web.archive.org\/web\/20150318032758\/http:\/\/www.intelligence.senate.gov\/press\/record.cfm?id=358711\" hreflang=\"en\">communiqu\u00e9 de presse<\/a> du 12 mars 2015 en provenance du S\u00e9nat (trouv\u00e9 sur le site web.archive.org par eff.org), le CISA a r\u00e9ussi \u00e0 r\u00e9unir les r\u00e9publicains et les d\u00e9mocrates. Les partisans du CISA soulignent notamment la n\u00e9cessit\u00e9 de moderniser le cadre juridique afin de mieux prot\u00e9ger les acteurs publics et priv\u00e9s&nbsp; contre la cybercriminalit\u00e9. A ce titre, il&nbsp; est utile de rappeler que le CISA autorise les acteurs du priv\u00e9 \u00e0 mettre en place des contre-mesures afn d&rsquo;assurer une protection de leurs syst\u00e8mes et donc de leurs int\u00e9r\u00eats, notamment \u00e9conomiques.<\/p>\n<p>Il est \u00e9galement int\u00e9ressant de noter que les conseillers de Barack Obama s&rsquo;\u00e9taient oppos\u00e9s \u00e0 CISPA, parent de CISA, en 2012. Vous pouvez lire la d\u00e9claration de l&rsquo;Administration <a href=\"http:\/\/www.digitaltrends.com\/web\/obama-threatens-to-veto-cispa\/\" hreflang=\"en\">ici<\/a>. Celle-ci indique notamment que :<\/p>\n<blockquote>\n<p>The American people expect their Government to enhance security without undermining their privacy and civil liberties. &nbsp;Without clear legal protections and independent oversight, information sharing legislation will undermine the public\u2019s trust in the Government as well as in the Internet by undermining fundamental privacy, confidentiality, civil liberties, and consumer protections. &nbsp;<\/p>\n<p>[\u2026]<\/p>\n<p>Legislation should address core critical infrastructure vulnerabilities without sacrificing the fundamental values of privacy and civil liberties for our citizens, especially at a time our Nation is facing challenges to our economic well-being and national security. &nbsp;<strong>The Administration looks forward to continuing to engage with the Congress in a bipartisan, bicameral fashion to enact cybersecurity legislation to address these critical issues.<\/strong><\/p>\n<\/blockquote>\n<p>Le CISA 2015 a \u00e9t\u00e9 adopt\u00e9 par la commission du renseignement du S\u00e9nat par une majorit\u00e9 \u00e9crasante (seul un s\u00e9nateur a vot\u00e9 contre), et le pr\u00e9sident de la commission s&rsquo;est f\u00e9licit\u00e9 d&rsquo;un texte bipartisan :<\/p>\n<blockquote>\n<p>This bipartisan legislation is critical to securing our nation against escalating cyber threats.<\/p>\n<\/blockquote>\n<p>SOURCES :<\/p>\n<ul>\n<li>NUSBAUM (R.), \u00ab\u00a0CISA Isn&rsquo;t About Cybersecurity, It&rsquo;s About Surveillance\u00a0\u00bb, www.aclu.org, publi\u00e9 le 13 mars 2015, consult\u00e9 le 23 mars 2015, disponible \u00e0 l&rsquo;adresse : &lt;<a href=\"https:\/\/www.aclu.org\/blog\/national-security-technology-and-liberty\/cisa-isnt-about-cybersecurity-its-about-surveillance\" hreflang=\"en\">https:\/\/www.aclu.org\/blog\/national-security-technology-and-liberty\/cisa-isnt-about-cybersecurity-its-about-surveillance<\/a>&gt;;<\/li>\n<li>JAYCOX (M.), \u00ab\u00a0Senate Intelligence Committee Advances Terrible<s> \u00ab\u00a0Cybersecurity\u00a0\u00bb Bill<\/s> Surveillance Bill in Secret Session\u00a0\u00bb, www.eff.org, publi\u00e9 le 19 mars 2015, consult\u00e9 le 23 mars 2015, disponible \u00e0 l&rsquo;adresse : &lt;<a href=\"https:\/\/www.eff.org\/fr\/deeplinks\/2015\/03\/senate-intelligence-committee-advances-terrible-cybersecurity-bill-surveillance\" hreflang=\"en\">https:\/\/www.eff.org\/fr\/deeplinks\/2015\/03\/senate-intelligence-committee-advances-terrible-cybersecurity-bill-surveillance<\/a>&gt;;<\/li>\n<li>GREEBERG (A.), \u00ab\u00a0CISA Security Bill : an F for security but an A+ for spying\u00a0\u00bb, www.Wired.com, publi\u00e9 le 20 mars 2015, consult\u00e9 le 23 mars 2015, disponible \u00e0 l&rsquo;adresse : &lt;<a href=\"http:\/\/www.wired.com\/2015\/03\/cisa-security-bill-gets-f-security-spying\/\" hreflang=\"en\">http:\/\/www.wired.com\/2015\/03\/cisa-security-bill-gets-f-security-spying\/<\/a>&gt;;<\/li>\n<li>COUTS (A.), \u00ab\u00a0Big news : Obama threatens to veto CISPA\u00a0\u00bb, www.digitaltrends.com, publi\u00e9 le 25 avril 2012, consult\u00e9 le 25 mars 2015, disponible \u00e0 l&rsquo;adresse : &lt;<a href=\"http:\/\/www.digitaltrends.com\/web\/obama-threatens-to-veto-cispa\/\" hreflang=\"en\">http:\/\/www.digitaltrends.com\/web\/obama-threatens-to-veto-cispa\/<\/a>&gt;.<\/li>\n<\/ul>\n<p>Il est \u00e9galement judicieux de lire la <a href=\"https:\/\/www.aclu.org\/sites\/default\/files\/assets\/cisa-2015-sign-on-letter.pdf\" hreflang=\"en\">lettre<\/a> de contestation envoy\u00e9e par l&rsquo;ACLU au pr\u00e9sident et au vice-pr\u00e9sident (co-auteur du CISA) de la commission du renseignement du S\u00e9nat.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si les regards sont actuellement tourn\u00e9s vers le Gouvernement fran\u00e7ais et la loi sur le renseignement, il est judicieux d&rsquo;analyser \u00e9galement les actualit\u00e9s en provenance des \u00c9tats-Unis. Le site de l&rsquo;ACLU (American Civil LIberties Union) est en effet tr\u00e8s riche, et le moindre communiqu\u00e9 de presse permet d&rsquo;en apprendre un peu plus sur la surveillance [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"opened","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[8],"tags":[],"_links":{"self":[{"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/posts\/38"}],"collection":[{"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/comments?post=38"}],"version-history":[{"count":0,"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/posts\/38\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/media?parent=38"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/categories?post=38"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.boullier-avocat.fr\/index.php\/wp-json\/wp\/v2\/tags?post=38"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}