Sécurisation de l'accès : les éclairages de la décision Hadopi 1

La question des logiciels de sécurisation que doit labelliser la Hadopi, sujet récurrent, aura un jour une réponse. Elle pourrait tomber ce soir, rue de Texel mais plus sérieusement dans un avenir lointain... 

P2P rapidshare megaupload streaming hadopi

Chez Électron Libre, Éric Walter avait glissé une piste précieuse : « de toute façon, en dernier ressort, ce sera au juge d’évaluer si les moyens adéquats sont mis en œuvre ».  Nous avancions sans trop de risque cette grille de lecture :

1) l’existence d’un logiciel de sécurisation sera découplée de l’envoi des mails, qui pourront partir illico sans attendre la disponibilité du mouchard numérique.

2) Dans tous les cas, il appartiendra au juge de déterminer si l’abonné a pris les mesures adéquates comme le ferait le fameux bon père de famille cher au droit civil. C'est une piste, dont on attend validation, disait-on en fin de semaine dernière…

Mais l’occasion est ici de revenir non sur la fragilité de l'IP, mais  sur la décision Hadopi 1, dont l’intérêt ne repose pas seulement sur ses fameux considérants. Replongeons-nous spécialement dans les observations du gouvernement pour constater le sort de ce fameux logiciel de sécurisation.

Attention, ces observations concernent HADOPI 1 avant la censure constitutionnelle. Elles sont datées mais historiquement, voilà des indices précieux sur l’état de préparation des autorités et sur son évolution potentielle près d'un an plus tard.

Ceci dit, qu'expliquait le service juridique du ministère de la Culture en 2009 au Conseil constitutionnel ?

Un outil suggéré :
« La mise en œuvre des " moyens de sécurisation " (…) n'est plus imposée au titulaire de l'accès. Elle n'est que simplement suggérée comme voie privilégiée d'exonération de responsabilité. L'abonné demeure donc totalement maître des mesures de surveillance qu'il envisage de mettre en œuvre pour satisfaire à l'obligation énoncée par la loi ».
Des moyens techniques (non cités) permettent déjà d’avoir recours à cette cause d’exonération :
« La première cause d'exonération sera la démonstration de la mise en œuvre de l'un des moyens de sécurisation de l'accès Internet figurant sur la liste qui sera publiée par la Haute Autorité en application de l'article L. 331-23 du CPI. Il convient de remarquer que sont d'ores et déjà disponibles, gratuitement ou à très faible coût, des moyens techniques permettant d'avoir recours à cette cause exonératoire de responsabilité. La sécurisation des réseaux wi-fi est très aisément réalisable par l'activation de différentes clés numériques, qui sont l'équivalent d'un mot de passe dans un système de contrôle d'accès.

Deux types de clés peuvent être alternativement utilisés à ce jour : la clé WEP et la clé WPA. Depuis plusieurs années, ces clés sont utilisables par tous les routeurs Wi-Fi du marché et notamment les boîtiers de connexion. Plusieurs fournisseurs d'accès à Internet livrent, d'ores et déjà, leurs boîtiers avec des clés de sécurisation activées par défaut.
»
Déchiffrer le code c’est presque impossible, selon la Rue de Valois :
« La clé WEP (Wired Equivalent Privacy) utilise un algorithme de chiffrement basique pour sécuriser l'accès au réseau wi-fi et fournit un niveau de sécurité qui fait obstacle à toute intrusion d'un internaute ordinaire. La clé WPA (Wi-Fi Protected Access) ou, mieux encore, WPA-2, présente un niveau de fiabilité renforcé par rapport à la clé WEP. Il est à peu près impossible d'en déchiffrer le code, sauf à mobiliser de solides connaissances en informatique.

Dès maintenant, et en tout cas avant la mise en œuvre du régime de sanction proprement dit, la sélection des équipements par la technique dite de l'adresse MAC (pour Media Access Control) permettra de subordonner la connexion d'un ordinateur au réseau wi-fi à leur enregistrement préalable par l'abonné
».
Le logiciel de sécurisation sera anti-P2P :
« Quant aux ordinateurs eux-mêmes, il n'est guère difficile de procéder à une surveillance, par l'abonné lui-même, de leur utilisation. Il suffit pour cela d'y installer un logiciel équivalent aux logiciels de contrôle parental aujourd'hui fournis gratuitement par la plupart des fournisseurs d'accès, dont le paramétrage, afin de faire obstacle à l'utilisation des logiciels nécessaires pour procéder aux échanges de pair-à-pair, est d'ores et déjà possible, sans préjudice de développements ultérieurs destinés à répondre plus spécifiquement aux besoins nés de l'application de la loi déférée. Les logiciels de type pare-feu, dont l'usage s'est répandu aussi bien dans les entreprises que chez les particuliers, permettent eux aussi, pour un coût très modique, d'accéder au même type de sécurisation. »
Preuve de l’installation d’un moyen de sécurisation, non de son usage :
« Il va de soi que la démonstration qu'un moyen de sécurisation a été utilisé pourra être effectuée par tout moyen (courriel reçu de la part du fournisseur d'accès, relevé d'état du système, attestation du gestionnaire de pare-feu...) et qu'elle ne portera que sur l'installation d'un tel système et pas sur la preuve que celui-ci aurait été activé à tout instant ».

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !