Ce qu'a préconisé Hadopi à l'un de ses premiers convoqués

Film en cause : L'agence tous risques 129
Marc Rees
Exclu PC INpact. C'est pour le film "Agence tous risques" que ce retraité SNCF s'est fait convoquer par la Hadopi fin juillet. Ce Dijonnais est sans doute le premier des abonnés à se rendre Rue de Texel pour s'expliquer. Problème : d'un côté, l'intéressé nie avoir téléchargé ce film, de l'autre, la Hadopi dispose de son adresse IP flashée par TMG. Le signe précurseur d'un défaut de sécurisation pour la Rue de Texel...

agence tous risques affiche cinéma

"Inscrit chez nous, il a refusé que nous le représentions. Il a voulu y aller seul" nous confie Renaud Veeckman, cofondateur de SOS Hadopi, cette initiative chargée de défendre les internautes contre la riposte graduée. "La rencontre a été courtoise selon lui" poursuit-il. Un autre abonné est encore convoqué en septembre. Un enseignant qui a accepté cette fois la collaboration de SOS Hadopi.

Lors de l'audition de juillet, le point intéressant a été la partie sécurisation. La Hadopi a en effet conseillé à ce Dijonnais de sécuriser son accès par WPA2 et en utilisant un mot de passe suffisamment complexe. Après cette rencontre, la Hadopi lui a transmis un courrier pour s'informer des dispositions techniques effectivement mises en œuvre.

Rappelons que les textes d'application de la loi Hadopi, "constitue une négligence caractérisée (…) le fait, sans motif légitime, pour la personne titulaire d'un accès à des services de communication au public en ligne, (…) soit de ne pas avoir mis en place un moyen de sécurisation de cet accès, soit d'avoir manqué de diligence dans la mise en œuvre de ce moyen". (Décret du 25 juin 2010) Cependant, les textes se gardent bien de définir ce qu'est le moyen de sécurisation. Cette préconisation en faveur du WPA2 est donc une première du côté de la Rue de Texel.

Ou presque... En mai 2010, à l'Assemblée nationale, le ministre de la Culture avait indiqué au député François Loos qu'outre un contrôle parental, un pare-feu et un antivirus, sur les postes, "les boîtiers de connexion qui permettent de relier le poste de l'utilisateur à Internet, par fil ou sans fil (Wi-Fi), peuvent être sécurisés au moyen de clés et de protocoles cryptographiques (clés WEP et WPA). Ces clés sont l'équivalent d'un mot de passe dans un système de contrôle d'accès. Cette sécurisation peut être complétée par une restriction d'accès aux seuls périphériques préalablement déclarés par l'utilisateur (filtrage MAC)".

Et maintenant ? Libre à Hadopi de transmettre le dossier au Parquet si elle estime la réponse insuffisante… Si le parquet est saisi, il reviendra au final au juge de déterminer à partir des éléments du dossier si l'abonné est éligible à la sanction ou pas. 

Dans tous les cas, il faudrait un monitoring en temps réel de tous les internautes concernés pour savoir si chaque accès a été sécurisé ou non à l'instant T du flashage. Une surveillance qui impliquerait des logiciels hors de la portée des abonnés, par exemple implantés dans la box comme milite Vivendi-Universal.