Cabinet d’avocats franco-belge, moderne et humain,
au service de la création et de l’innovation

9 pôles d’activités dédiés au
droit de la création et de l’innovation

Nos activités scientifiques & académiques

Faisons connaissance !

Un procès en vue ?
Lisez le guide destiné à mieux vous préparer

Le portail du droit des technologies, depuis 1997
Powered by

Un site pour tout savoir sur le RGPD
Powered by

Intel et la vie privée : suite … mais pas fin

Publié le par - 42 vues

Nous avons fait état dans une actualité précédente des dangers de violation de la vie privée posés par le nouveau microprocesseur d’Intel (Pentium III). Parmi les arguments des défenseurs de la vie privée figure notamment le suivant : dans la mesure où c’est une solution logicielle qui permet de désactiver la fonction d’identification, un autre…

Nous avons fait état dans une actualité précédente des dangers de violation de la vie privée posés par le nouveau microprocesseur d’Intel (Pentium III).

Parmi les arguments des défenseurs de la vie privée figure notamment le suivant : dans la mesure où c’est une solution logicielle qui permet de désactiver la fonction d’identification, un autre logiciel pourrait très biebn la réactiver, à l’insu de l’internaute.

Pas possible disait Intel qui maintient qu’elle développé la puce uniquement pour permettre des transaction commeciales plus sûres sur le web et non pour espionner les internautes.

A trois jours du lancement de Pentium III, un journal allemand jette un fameux pavé dans la mare, et annonce avoir déjà mis au point un tel logiciel qui active secrètement l’identification, sans prévenir l’internaute.

Le magazine Wired reprend un extrait de l’interview du responsable du journal :

According to Persson, the magazine’s on/off hack exploits the Pentium III’s deep sleep mode, a form of hardware reset that doesn’t actually turn the system completely off. The serial number is reset when the chip is woken up.

Persson says the reset can be done over the Internet, via a ActiveX control, or better, implemented as a Trojan horse in a software installer. « To do it in a good way, you have to hide it from the user, » Persson says. « It’s best to do it during installation of software, as a Trojan horse. Then you can read the number, store it anywhere on the computer, and send it at any time. »

Le journal a mené l’expérience pour montrer la faiblesse du système et attirer l’attention du public sur les dangers du Pentium III, qui permet véritablement de suivre à la trace, et en temps réel, le parcours de chacun sur le net.

Nous pressentons d’autres développements …

Droit & Technologies

Soyez le premier au courant !

Inscrivez-vous à notre lettre d’informations

close

En poursuivant votre navigation sur notre site, vous acceptez l’utilisation de cookies afin de nous permettre d’améliorer votre expérience utilisateur. En savoir plus

OK