Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Quel pourrait-être le logiciel de monitoring d'Hadopi

Quel pourrait-être le logiciel de monitoring d'Hadopi
2009-04-282013-02-11actualités et événementsfr
Comme nous l'avons déjà vu précédemment la déjà fameuse loi Hadopi s'appliquera à la fois aux particuliers et aux entreprises. Cependant, il reste encore des zones d'ombres sur certaines faisabilités...
Publié le 28 Avril 2009 par Philippe Maltere dans actualités et événements
mise au point : J'ai procédé au changement du titre de cet article (anciennement : "Hadopi le côté obscur") afin de mieux refléter le contenu de cet article sans toucher à on texte. Veuillez noter que les passages en gras ne sont pas des modifications et faisaient partie de l'article original.

Comme nous l'avons déjà vu précédemment la déjà fameuse loi Hadopi s'appliquera à la fois aux particuliers et aux entreprises. Cependant, il reste encore des zones d'ombres sur certaines faisabilités techniques.
Je ne reviendrai pas sur le grand sujet qui occupe beaucoup de monde déjà, à savoir peut on couper l'accès Internet d'un abonné sans couper le reste. Le sujet étant trop polémique, et devenant par ce fait plus une guerre de religion qu'autre chose. Non, restons simple, et essayons de nous poser les bonnes questions. Par exemple, comment un protocole ne garantissant pas la remise de message peut devenir force de loi. En effet, le protocole SMTP utilisé pour les emails ne supporte pas intrinsèquement, l'accusé réception ou accusé de lecture, même si certains clients de messagerie vous les propose. Intéressante question, non ?

Mais il y plus intéressant. En effet, la loi est explicite sur ce point, si l'entreprise ou le particulier s'équipe d'un logiciel de « monitoring », celui-ci fournira les preuves de sa bonne foi. Mais quelles peuvent être les fonctionnalités de ce logiciel ? Autre intéressante question ? Il existe déjà, des logiciels ayant de loin la même fonctionnalité, on les classe en général dans la famille des logiciels de contrôles parentaux (pour les particuliers), ou d'URL filtering (pour les entreprises). Mais est ce suffisant, d'avoir des listes blanches d'accès, des listes d'interdits, ou l'interdiction de certains protocoles pour prouver sa bonne foi ? Si c'est cela, il y aura des trous dans la raquette. Pourquoi ?

Reprenons les faits, la preuve fournit par Hadopi sera sous forme date et heure du délit. Vous voyez ce que cela implique ? Non ? Simplement que le logiciel de monitoring doit avoir une base de temps commune avec Hadopi, donc soit une mise à l'heure via NTP (un autre port à ouvrir sur le firewall), soit via web. Sinon, il sera facile de mettre un J-1 sur l'ordinateur supportant le logiciel...Il faudrait donc aussi que ce logiciel écrive des logs sécurisés que l'on ne puisse pas modifier (hashage ou signature ?).

Mais ce n'est que l'apéritif, la loi stipule que le particulier ou l'entreprise doit être maitre de son accès, comme tout l'accès Internet ne passe pas sur un PC, il y a peut être d'autres réseaux à monitorer (par exemple au hasard le WIFI), ce qui veut dire que le PC devra aussi contrôler ce qui se passe sur le routeur d'accès. Et c'est là que l'on va ouvrir la boite de Pandore. Combien y a-t-il de types de routeurs différents, il faudra que le logiciel puisse dialoguer avec tous...sous peine de non égalité devant la loi (d'ailleurs si l'on veut être complet, le logiciel devrait fonctionner aussi sur tous les systèmes d'exploitation, mais là c'est une autre histoire, une entreprise aura bien un vieux pc sous windows pour faire ce travail). Bon, pour les particuliers avec les Y BOX (XBOX étant une marque déposée) on devrait cerner le problème rapidement (quoique, je ne sais pas trop le pourcentage de particuliers n'ayant pas la box fournit par son FAI), mais pour les entreprises, alors là bon courage, entre les marques, les types, les releases logiciels ou matériels, cela tient de la performance sportive.

Ce logiciel décrit par la loi existe-t-il ? A ma connaissance actuellement, non. Mais pour l'application de cette loi, il le faudrait.

9 Commentaires

  • 20 Août 2011
    2011-08-20
    par
    Tohonu
    Que ce soit l'OS utilise, le materiel deploye, les versions des firmwares ... le probleme que je vois est: monitorer mon utilisation de l'internet, logguer les sites sur lesquels je suis alle, les sites sur lesquels je peux faire des achats. Ce n'est que la premiere brique d'un controle plus approfondi sur les emails expedies, les publications sur les blogs, les reponses a un article ...
  • 20 Octobre 2009
    2011-08-20
    par
    La solution toujour sur les logiciels
    http://securite-des-enfants-sur-internet.blogspot.com
  • 4 Mai 2009
    2011-08-20
    par
    Fabcool
    NMONNET >> 10 k € ?! mais ca va pas la tete je sais pas ou tu trouves ces prix mais alors ils sont totalement à coté de la plaque !

    on Arrive facilement à moitié moins cher, et en plus ça ne prend que deux jours max à déployer, puis euh forcer les mac sur chaque port ça prend juste quelques minutes...

    Un server LDAP ne vaut pas quelques millers mais 1500 / 2000 € max
    puis alors je parle pas du proxy...
  • 30 Avril 2009
    2011-08-20
    par
    Antoine
    J'ai trouvé la spécification du "logiciel de sécurisation". Il s'agit du RFC 3751 - Omniscience protocol publié un 1er avril...
  • 29 Avril 2009
    2011-08-20
    par
    Gibello
    @Cedric : ce n'est pas une question d'opérateurs. C'est une question de logiciel "mouchard" à installer chez l'utilisateur final.
    Lequel, même s'il accepte d'installer ledit logiciel, a quand même le droit de préférer Linux à Windows (c'est mon cas), ou alors BSD, ou n'importe quel OS alternatif.
    Donc, le logiciel en question devra être porté sur ces systèmes : c'est une question d'égalité des citoyens devant la loi.
    J'attends donc la livraison officielle du "mouchard" pour mon Ubuntu, avec l'impatience que vous imaginez...

Pages

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage