Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Les télechargeurs anonymes

Les télechargeurs anonymes
2009-03-092013-02-11sécurité du poste de travailfr
Pour notre second reportage de l'année, nous nous sommes rendus dans une banlieue plutôt cossue cette fois ci. Nous allons rendre visite au Docteur Wallenstein psychiatre et auteur d'une nouvelle thérapie de choc pour les usagers...
Publié le 9 Mars 2009 par Philippe Maltere dans sécurité du poste de travail
Pour notre second reportage de l'année, nous nous sommes rendus dans une banlieue plutôt cossue cette fois ci. Nous allons rendre visite au Docteur Wallenstein psychiatre et auteur d'une nouvelle thérapie de choc pour les usagers d'Internet.Le Docteur Wallenstein nous reçoit dans son bureau, et nous explique sa méthode à base de thérapie de groupe, et de sevrage. Mais quelle est donc cette maladie que traite ce docteur ? il s'agit du téléchargement compulsif, maladie sur le point d'être reconnue maladie professionnelle, puisqu'elle touche à la fois les particuliers, mais aussi les employés. Le Docteur Wallenstein a appelé son groupe d'étude « les téléchargeurs anonymes ». Pour comprendre le mal à la racine, glissons nous, dans une séance de thérapie de groupe, et laissons trainer notre micro.

-« Bonjour, je m'appelle Daniel (les chœurs : bonjour Daniel), voilà tout à commencer chez moi par l'installation de ligne ADSL. Comme à l'époque, il était facile de télécharger, je me suis mis à télécharger tout ce que je désirais. Mais je me suis vite rendu compte, que cela m'empêchait de dormir, tout ce que je voulais c'était télécharger encore et encore. Télécharger par tous les moyens possibles. Cela a vite dépassé ma sphère privée, pour avoir ma « dose », il fallait que je télécharge aussi au bureau. Au début dans mon entreprise l'accès à Internet était complètement ouvert, donc c'était très simple. Puis, ils ont mis des filtrages sur les sites dits non professionnels, positionné des firewalls pour la sécurité des données de l'entreprise, et cela a été plus dur. Mais à l'impossible nul n'est tenu, à chaque modifications des paramètres de sécurité, je trouvais un moyen de contourner les protections. J'ai commencé par utiliser des proxies pour anonymiser mon traffic, puis comme cela ne marchait plus, je suis passé par des tunnels où j'encapsulais mes flux de téléchargement, puis par des tunnels ssh encryptés, pour finir par clients IPSEC ou open vpn ou L2TP vers un provider d'anonymisation. Il fallait que je télécharge, lorsque je n'avais plus rien, je téléchargeais même le Top 50 (les chœurs : horreur !), j'étais tombé bien bas. Ce n'est que lorsque j'ai appris que mon entreprise pourrait payer pour mes errements, que j'ai décidé de me faire soigner. »

-« Docteur Wallenstein, des commentaires ? »

-« Le cas de Daniel est un cas parmi tant d'autres par rapport à toutes les personnes que nous recevons ici, soit de leur propre volonté, soit envoyé par leur employeur, et peut être bientôt envoyé par la justice, lorsque enfin cette terrible dépendance sera reconnue. La première chose à faire est de supprimer la dépendance par un sevrage doux. Pour ne pas supprimer d'un coup qui leur serait fatal le fait de télécharger, ils sont autorisés ici à télécharger des distributions linux, de la musique libre type Jamendo, cela les occupe jusqu'au moment où ils jugent que télécharger ne constitue pas une vie, ou que le simple fait de télécharger les rendent malades. »

-« Des résultats, Docteur ? »

-« Oui, 88% de mes patients ressortent guéris, et ne replongent pas dans cet enfer. »

-« Nous vous remercions, Docteur, pour votre temps. »

Effectivement Internet peut aussi apporter de nouvelles pathologies que les entreprises doivent connaitre, et essayer à la source de combattre. D'abord par une sensibilisation des utilisateurs aux multiples dangers d'Internet pour l'entreprise et à leur sécurité, que cela soit légal, ou simplement éviter la fuite de données de l'entreprise vers la concurrence. Puis de prendre les précautions techniques pour éviter ces dangers, par la mise en place d'une défense périmétrique efficace, mais aussi par la protection du poste de travail, lieu de tous les dangers, de l'utilisateur, car comme nous l'avons vu ci-dessus, il n'existe pas de défense périmétrique totalement efficace.

1 Commentaire

  • 10 Mars 2009
    2009-03-10
    par
    Cela ressemble à un poisson d'avril... Mais vu l'ombre de la loi Hadopi, je ne doute pas que vous décriviez du vécu. L'obligation de soins pourra peut-être remplacer la coupure de la ligne Internet ?

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage