La loi Hadopi - Constats et critiques

Re: La loi Hadopi - Constats et critiques

Messagede sebiseb » 27 Juil 2009, 17:22

$apt-get install anarchy-in-the-world
$world restart
Avatar de l’utilisateur-trice
sebiseb
 
Messages: 1093
Enregistré le: 14 Aoû 2008, 13:51
Localisation: Île de France - Centre

Re: La loi Hadopi - Constats et critiques

Messagede Antigone » 03 Déc 2009, 17:52

Le Monde - 02 dec. 2009

Le débat sur Hadopi a profité aux sites de streaming illégaux

Parmi toutes les recherches effectuées sur Google en France, c'est la plus forte progression de l'année 2009 : le site Allostreaming, un annuaire de vidéos diffusées illégalement sur Internet, a connu une progression exponentielle depuis ses débuts en 2008. Une croissance qui semble étroitement liée au débat sur la loi Hadopi, qui a instauré de nouvelles mesures contre le téléchargement illégal, dont la possibilité de couper l'accès à Internet des fautifs.

La Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet (Hadopi) se concentre en effet sur les internautes qui utilisent le protocole BitTorrent — un système de téléchargement partagé et décentralisé — pour partager des fichiers. S'il est possible d'identifier les internautes qui téléchargent illégalement par ce biais (s'ils n'utilisent pas de mesures de cryptage ou de brouillage), la Hadopi n'est pas en mesure d'identifier les internautes qui regardent des films ou des séries sur des sites de streaming, c'est-à-dire diffusés directement sur Internet, comme sur Youtube ou Dailymotion.

Or, si les grands sites de vidéo comme Youtube et Dailymotion suppriment les vidéos illégales, il n'en va pas de même pour d'autres sites, qui se sont justement spécialisés dans les films ou séries récents, qu'ils diffusent sans payer de droits.

DU TÉLÉCHARGEMENT VERS LE STREAMING

Les adversaires de la loi Hadopi estimaient qu'elle ne réglerait pas le problème du téléchargement illégal, mais contribuerait simplement à faire évoluer les pratiques du téléchargement vers le streaming. Google trends, l'outil statistique de Google, leur donne partiellement raison. Si l'impressionnante progression des requêtes pour le site Allostreaming coïncide avec les débats sur la loi Hadopi, les chiffres de Google montrent également une forte baisse des recherches au moment de l'adoption définitive du premier texte, début 2009.

En comparaison, le site de liens BitTorrent Mininova, en progression régulière jusqu'à fin 2008, a lui aussi connu une baisse des requêtes début 2009. Les recherches se sont depuis stabilisées, ce qui tendrait à indiquer qu'une partie des utilisateurs de BitTorrent a été sensible à la "peur du gendarme", mais que la majorité des utilisateurs français continuent de télécharger illégalement en utilisant ce protocole. Reste à savoir si les premières sanctions prises par la Hadopi, prévues début 2010, auront elles aussi un effet dissuasif. En tout état de cause, les chiffres de Google ne démontrent pas un transfert massif du peer-to-peer vers le streaming, mais tend à montrer que la diffusion illégale de contenus sur le Web est en progression, si l'on additionne les deux modes de diffusion.
Antigone
 

Re: La loi Hadopi - Constats et critiques

Messagede Nico37 » 29 Juil 2010, 12:27

Hadopi : une consultation publique dont les questions sont secrètes
Guillaume Champeau - publié le Jeudi 29 Juillet 2010 à 10h06

Alors qu'elle organise une soit-disante "consultation publique" sur les moyens de sécurisation que les abonnés devront installer pour lui échapper, l'Hadopi n'envoie le document sur lequel porte la consultation qu'à certains types de professionnels, après vérification de leur qualité. Et sous la condition qu'ils ne divulguent rien de ce que dit le document. Une situation inédite.

Hadopi, Riposte graduée

En début de semaine, l'Hadopi a fait connaître par communiqué de presse le lancement d'une "consultation publique sur les spécifications fonctionnelles des moyens de sécurisation". Elle est basée sur un "document-projet" élaboré par le professeur Michel Riguidel, un expert émérite de la sécurité informatique, aujourd'hui retraité, qui nous avait confié que l'élaboration du cahier des charges des moyens de sécurisation pour Hadopi était "l'une des missions les plus difficiles" de sa carrière, tant les contraintes à prendre en compte sont énormes. La consultation publique doit pouvoir l'aider dans cette tâche, même si les réponses doivent être renvoyées le 10 septembre au plus tard, ce qui ne laisse pas beaucoup de temps notamment aux professionnels partis en vacances.

Mais pour pouvoir répondre aux questions, encore faut-il avoir accès aux questions et au document sur lequel porte la consultation publique. Nous nous étions étonnés que la consultation, dite "publique", ne fasse l'objet d'aucune publication. A part le communiqué de presse qui indiquait l'adresse e-mail où peut être demandée une copie du document (consultation-sfh@hadopi.net), absolument rien n'est organisé. A notre connaissance, c'est une première en matière de consultation publique.

L'Hadopi pense se conformer avec le minimum syndical à l'article L331-26 du code de la propriété intellectuelle, qui lui impose la "consultation des concepteurs de moyens de sécurisation destinés à prévenir l'utilisation illicite de l'accès à un service de communication au public en ligne, des personnes dont l'activité est d'offrir l'accès à un tel service, ainsi que des sociétés (de gestion collective)" avant d'arrêter la liste des fonctionnalités pertinentes des moyens de sécurisation. Elle prévenait donc dans son communiqué que seuls les professionnels concernés pouvaient demander l'accès au document.

En tant que société éditrice de Numerama, donc d'un service de communication au public en ligne, PressTIC a immédiatement demandé l'accès au document. Mais il faudra que l'on patiente. Tous les "candidats" se sont vus envoyer mercredi soir une demande de documents prouvant l'appartenance à l'une des catégories visées (dans notre cas un extrait KBis récent et une copie de nos statuts à jour, qui démontre que nous avons pour activité d'offrir l'accès à un service de communication au public en ligne). Nous sommes dans la lourdeur administrative la plus totale, à laquelle nous nous conformerons.

Cependant, l'Hadopi souhaite verrouiller la presse. "Une fois transmis ces éléments, nous vous ferons parvenir le document projet demandé, étant observé que tout destinataire de ce document est tenu à une obligation de confidentialité", prévient ainsi la Haute Autorité.

Nous lui avons immédiatement renouvelé notre demande, mais en nous appuyant cette fois sur la loi qui organise le droit d'accès aux documents administratifs, et qui interdit donc d'en faire secret. L'Hadopi prétend que le document qui sert à la consultation est un document provisoire, et qu'il est donc exclu du champ des documents soumis à ce droit. Mais ça n'est pas notre avis, et lui avons fait savoir dans cette réponse :

Madame, Monsieur,

Je vous remercie de votre réponse.

Cependant, j'attire votre attention sur le fait qu'en vertu de la loi
n°78-753 du 17 juillet 1978, toute personne dispose d'un droit d'accès aux
documents administratifs, et qu'il ne saurait y être fait exception par la
Hadopi concernant le "document-projet" relatif aux spécifications
fonctionnelles des moyens de sécurisation, qui malgré la dénomination que
vous lui donnez n'est pas un document préparatoire au sens de l'article 2
de ladite loi. Il s'agit en effet selon votre propre communiqué de presse
du 26 juillet 2010 du document sur lequel porte la "consultation publique"
ouverte jusqu'au 10 septembre, document "validé pour consultation" par le
Collège de l'Hadopi pour la mise en oeuvre de la consultation imposée par
l'article L 331-26 du code de la propriété intellectuelle. Dès lors, il ne
pourrait être prétendu que le "document-projet" n'est pas un document
achevé.

Si la faculté de répondre à la consultation est limitée aux catégories de
personnes que vous énoncez fort justement, l'accès au document
administratif sur lequel porte la consultation ne saurait en revanche leur
être exclusivement réservé.

Pour cette raison, je vous renouvelle ma demande de communication du
document, et fait copie de la présente correspondance à la Commission
d'accès aux documents administratifs (CADA) qui notera le caractère urgent
de la demande, compte tenu du délai très court laissé jusqu'au 10
septembre.

De façon complémentaire et pour nous ouvrir la possibilité de vous
transmettre dans les délais les réponses à la consultation, je vous
enverrai par ailleurs au plus vite les documents exigés.

Bien cordialement,

Guillaume Champeau
PressTIC SARL, éditeur de Numerama.com

Alors que toute la clé de voute de la loi Hadopi repose sur l'obligation de sécuriser son accès à Internet, il est pour le moins surprenant et selon nous scandaleux de vouloir ainsi garder dans la plus stricte confidentialité le processus d'élaboration des fonctionnalités pertinentes. Le secrétaire général de l'Hadopi Eric Walter avait jugé "un peu hypocrite" le débat sur les moyens de sécurisation, mais que dire de cette hypocrisie qui consiste à prétendre qu'un document est confidentiel alors qu'il sert de base à une consultation publique ?

La CADA a déjà tapé sur les doigts de l'Hadopi récemment, lorsque cette dernière avait refusé de communiquer le niveau de rémunération de son secrétaire général.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 09:49

Re: La loi Hadopi - Constats et critiques

Messagede Nico37 » 01 Aoû 2010, 10:57

La suite...

http://www.numerama.com/magazine/16363-exclusif-le-document-secret-de-l-hadopi-sur-les-moyens-de-securisation.html?utm_medium=bt.io-twitter&utm_source=direct-bt.io&utm_content=backtype-tweetcount

Exclusif : le document secret de l'Hadopi sur les moyens de sécurisation
Guillaume Champeau - publié le Vendredi 30 Juillet 2010 à 10h19 - posté dans Société 2.0

Malgré l'interdiction faite par l'Hadopi, et en vertu du droit à l'information, Numerama diffuse le document de consultation relatif au projet de spécifications fonctionnelles des moyens de sécurisation. On peut donc, enfin, parler de consultation publique.

Malgré notre demande renouvelée hier, sur le fondement de la loi n°78-753 du 17 juillet 1978 qui organise le droit d'accès aux documents administratifs, la
Haute Autorité pour la diffusion des oeuvres et la protection des droits sur Internet (Hadopi) ne nous a pas transmis "le document relatif au Projet de
spécifications fonctionnelles des moyens de sécurisation". Alors qu'il est la base d'une "consultation publique", l'Hadopi estime qu'il s'agit là d'un
document secret, de caractère préparatoire. Une situation inédite qui révèle tout l'inconfort de la Haute Autorité face aux moyens de sécurisation, qui sont pourtant la clé de voute de la riposte graduée.

Cependant, plusieurs sources qui ont eu communication du document, parce qu'ils répondent aux critères professionnels définis par la Haute Autorité,
nous l'ont transmis. En application de la loi de 1978 et par application du droit à l'information, nous le diffusions ci-dessous malgré la notice "Confidentiel - à ne pas diffuser" qui apparaît sur l'ensemble des 36 pages du document. S'il le faut, nous défendrons en justice ce droit d'information du public.

Le document, pourtant, ne dit presque rien que l'on ne savait déjà des objectifs des moyens de sécurisation. Autonomes ou intégrés dans des suites d'antivirus ou de logiciels parentaux, ils devront analyser les flux et les protocoles et bloquer ou avertir l'utilisateur de trafics "suspects", analyser la configuration informatique de l'utilisateur (notamment ses logiciels de P2P installés, l'utilisation d'un réseau WiFi ouvert...) pour prévenir des risques, et enregistrer les évènements du logiciel dans un double journal, dont l'un sera chiffré pour empêcher sa modification par l'utilisateur. C'est ce journal, déchiffrable à l'aide d'une clé publique fournie à un "tiers de confiance", qui sera transmis à l'Hadopi pour démontrer que le moyen de sécurisation était actif au moment du téléchargement illégal supposé.

Parmi les contraintes, le document note que les moyens doivent avoir un faible impact sur les performances des machines, être simples d'utilisation et d'installation, être réalisables sous forme de logiciels libres et pour des OS libres, et ne pas transmettre d'informations à des tiers, sauf la clé de déchiffrage du journal. Il sera par ailleurs interdit, et c'est une bonne nouvelle, d'enregistrer un historique de navigation ou de téléchargement.

Parmi les éléments importants, les moyens de sécurisation devront pouvoir être mis à jour automatiquement, notamment pour la récupération des "listes noires, grises ou blanches". "Il existe plusieurs sortes de listes, par exemple liste noire des sites web interdits par décision de justice, la liste grise des
applications suspectes, la liste grise des mots-clés suspects, la liste blanche de l’offre légale. Ces listes peuvent être aussi relatives à des ports TCP, à d’autres entités informatiques", détaille le document réalisé par le professeur Michel Riguidel, qui montre clairement une volonté d'utiliser le logiciel de l'Hadopi à des fins de filtrage.

Le seul passage véritablement stratégique que nous avons décelé qui pourrait justifier la volonté de secret de l'Hadopi est le suivant, qui fait craindre le pire pour les années futures : "pour le moment le parc des boitiers ADSL est très hétérogène, et les boitiers sont dimensionnés de telle manière qu'il est difficile de loger des applications supplémentaires dans ces boitiers. Pourtant, on peut réfléchir à ces solutions pour les futures générations de boitiers, dans le cadre du renouvellement général du parc".

Contacté par Numerama, le porte-parole de la Quadrature du Net Jérémie Zimmermann juge que "ces specifications délirantes (un super-firewall-antivirus-huissier inviolable tout en un !) Illustrent la logique de contrôle des utilisateurs et du Net, parfaitement illusoire, que sous-tend l'HADOPI". "Il est en soi inquiétant que le gouvernement puisse serieusement envisager ces fonctions de journalisation, enregistrant les moindres faits et gestes des utilisateurs, voire d'étendre le dispositif à toutes les futures "box". Au dela de ce fantasme sécuritaire, il y a gros à parier que si un tel logiciel voit le jour (ce qui est loin d'etre certain !), il sera contourné et exploité de 15 façons".

"Il est obcène que l'argent du contribuable soit ainsi utilisé pour se livrer à des expériences de savant fou, dangereuses et vouées à l'échec", condamne-t-il.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 09:49

Veille des outils de répression

Messagede Nico37 » 16 Oct 2010, 13:04

Le PS s'engage à abroger la loi Hadopi en cas d'alternance en 2012
La carotte et le bâton (suite)


Lors de l’émission « Ça vous regarde » sur LCPAN, Christian Paul s’est exprimé sur le sort d’Hadopi si l’opposition venait à remporter les élections en 2012.
Le député de la Nièvre a promis ainsi la suppression pure et simple de ce texte dans cette hypothèse. Des propos réitérés aujourd’hui à l’AFP : « En cas d'alternance que nous attendons pour 2012, nous nous engageons sur l'abrogation de la loi Hadopi et sur la suppression de la Hadopi ».

Sur LCPAN, Christian Paul a soutenu que « nous avons l’intime conviction [que le texte] n’est pas favorable à la culture et qu’en plus il est susceptible de mettre en danger la vie privée (…) Nous mettrons fin à l’existence de cette haute autorité qui est fondée sur une vision totalement archaïque de ce que sont aujourd’hui l’Internet et la Culture et surtout qui est le signe d’une totale impuissance quant au financement de la Culture ».


« Ils n’ont rien à proposer de sérieux pour financer la création dans notre pays ! » opposera sur le plateau Franck Riester, député-maire, rapporteur d’Hadopi et membre de la haute autorité. « C’est du négationnisme, M.Riester !
C’est la négation d’un projet politique dont vous n’acceptez même pas l’existence » rétorquera Paul.

Toujours durant l’émission de LCPAN, le député UMP Lionel Tardy, anticipant l’enjeu « Hadopi » en 2012, a reconnu qu’« on a perdu cette génération », celle des jeunes électeurs. Lionel Tardy, resté inflexible dans son opposition contre Hadopi, a été cofondateur d’un groupe, celui de l’Ethique du Numérique où des voix dissidentes contre la menace de coupure se sont fait entendre. « Jusqu’à présent, on s’est surtout focalisé sur la « moralisation » des pratiques des utilisateurs, en considérant qu’ils devaient payer l’accès au contenu dématérialisé. L’arsenal de sanctions s’est donc surtout adressé à cette cible. Cela n’est pas le plus efficace » expliquait ce groupe.

En attendant, la Rue du Texel est rentrée en production et a commencé à transmettre ses emails de menace aux abonnés, du moins à ceux de Numéricable, Orange, SFR, Bouygues, mais pas Free qui s’y oppose pour des questions juridiques.

Rédigée par Marc Rees le vendredi 08 octobre 2010 à 09h25 (39749 lectures)
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 09:49

Re: Veille des outils de répression

Messagede Nico37 » 24 Oct 2010, 16:44

Hadopi : les autorisations de la CNIL pourraient être invalides

Guillaume Champeau - publié le Jeudi 21 Octobre 2010 à 10h45 - posté dans Société 2.0

Les autorisations de collecte d'adresses IP délivrées par la CNIL aux ayants droit pour la mise en oeuvre de l'Hadopi sont officiellement basées sur des observations du commissaire du gouvernement... qui n'ont en fait jamais été communiquées à la CNIL. De quoi faire annuler toute riposte graduée ?

Comme vous le savez sans doute si vous êtes un lecteur régulier de Numerama, tout le processus de la riposte graduée mise en oeuvre par la Commission de protection des droits de l'Hadopi repose sur un maillon faible :Trident Media Guard (TMG). Il s'agit de la société nantaise choisie par l'ensemble des organisations d'ayants droit pour collecter sur les réseaux P2P les adresses IP des abonnés à Internet suspectés de négligence caractérisée. Le jour où TMG ne peut plus travailler, l'Hadopi ne peut plus fonctionner dans son volet répressif, faute d'adresse IP à transmettre aux fournisseurs d'accès pour identification.

Pour avoir le droit de collecter les adresses IP sur les réseaux P2P, TMG doit obligatoirement avoir l'autorisation de la Commission Nationale de
l'Informatique et des Libertés (CNIL). Ou plutôt, chaque organisation d'ayants droit doit demander à la CNIL le droit de faire appel aux services de TMG pour envoyer des adresses IP à l'Hadopi. C'est dans ce cadre que la Commission a délivré le 10 juin 2010 quatre autorisations à la SCPP, la SPPF, la SACEM, et la SDRM, toutes chargées de défendre des droits musicaux. Le 24 juin, elle a également autorisé l'Association de Lutte contre la Piraterie Audiovisuelle (ALPA) à faire procéder aux collectes d'adresses IP par TMG.

Souhaitant vérifier que les autorisations s'étaient bien faites dans les règles, et avec le souci de veiller à la fiabilité des collectes d'adresses IP
réalisées par le prestataire nantais, nous avons envoyé le 10 août 2010 un courrier en recommandé à la CNIL, pour lui demander copie intégrale des dossiers d'autorisation, comme nous le permet la loi. C'est finalement trois mois plus tard, alors que nous nous apprêtions à saisir la Commission d'Accès aux Documents Administratifs (CADA), que la réponse de la CNIL nous est parvenue. Avec une surprise de taille.

Comme on peut le lire par exemple sur l'autorisation délivrée à la Sacem, la délibération n'est pas explicitement motivée par la CNIL. Les arguments qui justifient la délivrance du feu vert (et qui donc pourraient être contestés) ne sont pas publiés, la délibération se contentant d'affirmer que l'autorisation a été délivrée "sur le rapport de M. Emmanuel de GIVRY, commissaire et les observations de Mme Elisabeth ROLIN, commissaire du gouvernement". C'est le cas pour l'ensemble des cinq autorisations délivrées aux ayants droit. C'est pour cela que nous avions demandé communication du rapport, et des observations. Nous voulions connaître les motifs.

Le rapport déjà connu du commissaire de la CNIL Emmanuel de Givry nous a bien été transmis (celui-là même quidénonçait l'absence de contrôle des procédés de TMG), en partie occulté d'informations confidentielles. En revanche, la réponse (voir ci-dessous, .pdf) de la direction des affaires juridiques de la Commission nous apprend "qu'aucune observation de la part du commissaire du Gouvernement n'a été formulée sur ces dossiers".

Aussi les observations soi-disant énoncées par Mme Elisabeth Rolin, qui ont pour partie fondé l'autorisation de la CNIL... n'existeraient pas.

Cette contradiction pose à nouveau question sur le rôle de la Commission, qui a autorisé les collectes d'IP sur la base du seul rapport de M. Givry, qui dénonçait pourtant toute la dangerosité du procédé pour la présomption d'innocence.

Par ailleurs, sur un plan strictement juridique, il peut peut-être s'agir là d'un motif d'annulation des délibérations de la CNIL, ce qui invaliderait
toutes les procédures lancées sur la base des relevés d'adresses IP effectués jusqu'alors, et ce qui obligerait les ayants droit à demander de nouvelles autorisations. Seul un éventuel recours devant la juridiction administrative contre les délibérations de la CNIL pourrait cependant le confirmer. Il serait possible soit d'argumenter sur le vice de procédure, soit sur l'abus de pouvoir au fond. Soit les deux.

Le feuilleton continue.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 09:49

Re: Veille des outils de répression

Messagede Nico37 » 26 Oct 2010, 08:43

L’Hadopi vise 1000 à 2000 emails/jour d’ici fin 2010 p.é.d.a.g.o.g.i.q.u.e.


Combien d'emails traités chaque jour ? Quel est le taux d'erreur ? PC INpact a glané ces derniers jours des informations sur la volumétrie du système Hadopi.

Selon nos sources, la Hadopi a transmis une centaine de mails par jour sur les trois premières semaines d’octobre. Ce sont environ 2000 emails qui auront été adressés, sans compter l’arrivée de Free, retardataire. Plus intéressant est l’objectif de montée en charge : la Hadopi espère dépasser les 1000 courriers adressés chaque jour – peut-être 2000 – d’ici la fin de l’année.

90-92% de retours positifs dans l'identification des IP

Autre donnée jusqu’alors tenue secrète : le taux d’erreur. Les demandes d’identifications d’IP envoyées par la Rue du Texel aux FAI ont un taux de retours positifs de 90 à 92%. Il y a donc entre 8 et 10% de retours non validés malgré le faible niveau de données traités. Entre les ayants droit et l'Hadopi, ce système laisse encore sur le carreau de nombreuses IP. 10 000 dossiers d'incidents sont envoyés chaque jour par le seul secteur de la musique, données chiffrées par Marc Guez (SCPP) dans une interview.

Critères au sein de la CPD

Des critères existent donc pour traiter telle adresse IP plutôt que telle autre, mais la définition de la politique pénale reste un secret encore et
toujours jalousement gardé par la Commission de protection des droits (CPD) au sein de la Hadopi. Hélène Chevallier, journaliste de France Inter avait interrogé Mireille Imbert Quaretta, présidente de la CPD. Selon ses informations, les entreprises et institutions n’ont pas été visées par la première vague d'avertissements.

D'autres critères seraient directement liés aux œuvres. C'est en tout cas ce que demande la chancellerie aux Parquets. Dans une circulaire du 6 août 2010 expliquant l’application d’Hadopi, il est spécialement dit que « la présente circulaire n’a pas pour objet de modifier les instructions contenues dans les précédentes circulaires relatives à ce même domaine dont les orientations conservent toute leur actualité » Est cité alors une autre circulaire publie en janvier 2007 après la loi DADVSI, laquelle demande instamment à ce que les contenus les plus « frais » (film en salle, voire par encore sortis) soient traités avec la plus grande sévérité, contrairement à ceux plus anciens.

Rédigée par Marc Rees le lundi 25 octobre 2010 à 09h50 (22014 lectures)

Hadopi : un exemple de bug dans l'identification des IP 127.0.0.1

Nous indiquions ce matin que 90% des demandes d’identification transmises par la HADOPI faisait l’objet d’un retour positif. Sur 100 demandes d’IP, seules 90 sont donc identifiées correctement par les FAI. Un taux de retour qui est finalement très moyen vu le faible nombre d'identifications d’IP demandées chaque jour.

Des IP qui n'identifient pas un abonné

Renseignement pris auprès des opérateurs, dans les demandes d’identification transmises par l’Hadopi, on trouve parfois des bugs inquiétants comme ces IP qui correspondent à autre chose qu’à des abonnés à des accès internet. Ce sont des adresses attachées à des serveurs d’hébergement, des services en ligne comme ceux fournis par OVH, Dedibox, Orange ou SFR.

Absence de tiers de confiance

Dans le rapport de la CNIL que nous révélions encore dans nos colonnes, la Commission reprochait l’absence de tiers de confiance pour contrôler les flashages menés pour le compte des ayants droit. Côté Hadopi, les instances ont promis qu’ils allaient effectuer des vérifications. Elles invitaient aussi la CNIL a contrôler le système, tout en sâchant que ce contrôle ne concernera cependant que les données personnelles, et non le dispositif technique en lui-même.

Rédigée par Marc Rees le lundi 25 octobre 2010 à 17h34 (26539 lectures)
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 09:49

Veille des outils de répression

Messagede Nico37 » 29 Nov 2010, 22:39

http://www.pcinpact.com/actu/news/60517-hadopi-label-offre-legal-securisation.htm

La Hadopi vient de publier un communiqué pour annoncer la publication au Journal officiel du décret sur la labellisation des offres légales
voilà… 10 jours « La publication de ce décret permet à l’Hadopi d’initier et de mettre en place les procédures de labellisation des offres légales » se félicite la Rue du Texel.

Ceci, poursuit-elle, « a pour objectif de permettre au grand public d’identifier clairement et rapidement le caractère légal des offres en ligne de contenus protégés par un droit de propriété intellectuelle ».
Du coup, la Haute autorité « invite toutes les plateformes susceptibles d’être candidates à la labellisation à se rapprocher d’elle en écrivant à l’adresse suivante : label-ol@hadopi.net » (le .Net sans doute pour éviter d'étouffer Hadopi.fr ?)

La labellisation doit séduire l’internaute pour qu’il écoute, télécharge et/ou achète dans les rayons labellisés plutôt que dans ceux d’un site
non labellisé. La Hadopi devient ainsi un distributeur de sceau de confiance, et tente par ce pouvoir qui lui confère la loi et le décret,
de gagner en légitimité. Inversement, les sites labellisés risquent aussi de souffrir par ricochet de l’image colportée par cette autorité.

La Hadopi se satisfera d’une simple déclaration sur l'honneur venant d’une plateforme « selon laquelle l'ensemble des œuvres composant [son] offre est et sera proposée avec l'autorisation des titulaires des droits ». Les dossiers des candidatures seront publiés sur Hadopi.fr et les ayants droit auront quatre semaines « pour présenter une objection fondée sur la méconnaissance de ce droit ». Le cas échéant, le site
d’offre légale aura deux mois pour trouver à un accord (ou retirer le ou les œuvres problématiques).

Alimenter la liste blanche des futurs logiciels mouchards

La labellisation aura un autre effet : celui d’alimenter la liste blanche des sites qui sera exploitée par les futurs logiciels de sécurisation d’accès, eux aussi labellisés par l’Hadopi. Plus il y aura de sites d’offres légales contrôlés et estampillés comme « sûrs » par la Hadopi, moins le logiciel de sécurisation aura de risques de se tromper dans sa gestion des autres listes (les sites interdits, sur liste noire et les sites douteux, sur liste grise).
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 09:49

Re: Veille des outils de répression

Messagede Nico37 » 21 Déc 2010, 19:47

L'Assemblée adopte le texte Loppsi 2 sur la sécurité intérieure il y a 18 min

Les députés ont adopté mardi en seconde lecture par 305 voix contre 187 le projet de loi sur la sécurité intérieure, dit Loppsi 2, qui fixe les grandes orientations des forces de l'ordre pour cinq ans (2009-2013). Lire la suite l'article

Les groupes UMP et du Nouveau Centre ont voté pour, à l'exception pour ce dernier de cinq de ses membres qui se sont abstenus, dont le président du parti Hervé Morin.

L'opposition de gauche a voté contre ce texte que le Sénat examinera à son tour en seconde lecture au premier trimestre 2011.

Ce texte, qui fait suite à la loi dite Loppsi 1 du 29 août 2002 parvenue à échéance fin 2007, reprend notamment des mesures annoncées le 30 juillet dernier par Nicolas Sarkozy lors de son discours de Grenoble.

Ce projet de loi est vivement dénoncé par l'opposition de gauche et par les associations de défense des droits de l'homme.

"C'est un bric-à-brac sans visions ni moyens", estime le Parti socialiste. Le groupe PS a d'ores et déjà annoncé qu'il saisirait le Conseil constitutionnel dès que le projet de loi sera définitivement voté par le Parlement.

Hervé Morin a justifié son abstention par le fait que le texte prévoit le blocage des sites internet présentant des images de mineurs à caractère pornographique par l'autorité administrative. "Seul un juge judiciaire, et non une autorité administrative, doit disposer de pouvoir bloquer un site internet", écrit-il sur son site.

Le gouvernement a défendu son texte par la voix du ministre de l'Intérieur. "Le gouvernement met entre vos mains tous les moyens d'aller plus loin dans le combat contre la délinquance", a affirmé Brice Hortefeux.

Le texte prévoit ainsi d'étendre la liste des motifs de déchéance de la nationalité française aux condamnés naturalisés depuis moins de dix ans ayant causé la mort d'une personne dépositaire de l'autorité publique.

PERMIS À POINTS ASSOUPLI

Ce texte, composé d'une centaine d'articles ajoutés au fil des lectures à l'Assemblée et au Sénat, comporte de nombreuses dispositions allant de l'identification d'une personne par ses empreintes génétiques au développement de la vidéosurveillance en passant par le renforcement des polices municipales, sans oublier un durcissement des sanctions en matière de délits routiers.

L'Assemblée avait déjà adopté en première lecture de nombreux amendements de sa commission des Lois comme celui autorisant les préfets à instaurer un couvre-feu de 23h00 à 06h00 pour les mineurs de 13 ans non accompagnés.

Ou bien encore l'autorisation à titre expérimental sur trois ans d'installer des scanners corporels dans les aéroports ou le renforcement des sanctions contre les vendeurs à la sauvette.

Le texte prévoit également la création du Conseil national des activités privées de sécurité (Cnaps), l'aggravation des peines pour les vols commis à l'encontre des personnes vulnérables et généralise les peines plancher en direction des auteurs de violences aggravées qui ne concernaient jusqu'ici que les multirécidivistes.

Au cours de cette deuxième lecture, l'Assemblée a adopté plusieurs amendements.

Ainsi, après un bras de fer avec le gouvernement qui s'en est finalement remis "à la sagesse" de l'Assemblée, les députés - la gauche votant contre - ont assoupli le permis à points.

La restitution des 12 points se fera en deux ans au lieu de trois actuellement et les automobilistes seront autorisés à effectuer un stage de récupération des points tous les ans et non plus tous les deux ans.

Le délai restera toutefois fixé à trois ans pour un délit ou une contravention de quatrième ou de cinquième catégorie comme la grande vitesse ou l'alcoolémie.

L'Assemblée a également retenu un amendement, présenté par les députés UMP membres du courant Droite populaire, qui propose de permettre aux jurys de cour d'assises de prononcer, à l'encontre d'un étranger coupable, une peine complémentaire d'interdiction définitive du territoire.

Emile Picy, édité par Gérard Bon
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 09:49

Veille des outils de répression

Messagede Nico37 » 11 Jan 2011, 18:31

Analyse dy décret sur la labellisation des moyens de sécurisation 26 Décembre 2010

C'est le cadeau de noël offert par le gouvernement à l'Hadopi. Ce dimanche 26 décembre, le décret relatif à la procédure d'évaluation et de labellisation des moyens de sécurisation que doivent mettre en place les abonnés à Internet pour échapper à la riposte graduée est paru. Ce qui ne permet pas encore la labellisation effective des logiciels de sécurisation, qui sera payante et difficilement attaquable. Analyse.

A lire également : Label HADOPI : une certification de sécurité au rabais
http://www.numerama.com/magazine/17686- ... abais.html

Il était promis avant la fin de l'année, et la promesse a été respectée.
Au lendemain des fêtes de Noël, le gouvernement a fait paraître au Journal Officiel le décret n° 2010-1630 du 23 décembre 2010 relatif "à la procédure d'évaluation et de labellisation des moyens de sécurisation destinés à prévenir l'utilisation illicite de l'accès à un service de communication au public en ligne". C'est grâce à ce texte que la Haute Autorité pour la Diffusion des Oeuvres et la protection des Droits sur Internet (Hadopi) pourra accorder ses premiers labels aux logiciels censés éviter que l'accès à Internet de l'abonné puisse être utilisé pour télécharger et partager illégalement des oeuvres sur les réseaux P2P.

Le décret prévoit que l'éditeur d'un moyen de sécurisation qui souhaite obtenir le label de l'Hadopi doit d'abord choisir un centre d'évaluation, qui devra avoir été agréé par l'Agence Nationale de la Sécurité des Systèmes d'Information (ANSSI). Il fournit au centre la description du moyen de sécurisation qu'il demande d'évaluer, les "dispositions prévues pour conférer sa pleine efficacité à ce moyen de sécurisation", et enfin "l'ensemble des éléments permettant d'apprécier
la conformité du moyen de sécurisation aux spécifications fonctionnelles rendues publiques par la Haute Autorité". Mais pas le logiciel lui-même.
Sauf demande contraire du centre, l'évaluation se fera sur la base des promesses, pas sur l'efficacité "in concreto" du moyen de sécurisation.

Après ses travaux, le centre remet à l'éditeur un rapport d'évaluation confidentiel (donc inattaquable), et en envoie une copie à l'Hadopi. Dès lors, "la Haute Autorité délivre le label au moyen de sécurisation lorsqu'elle estime établi, au vu du rapport d'évaluation, que ce moyen est efficace et conforme aux spécifications fonctionnelles qu'elle a rendu publiques". Sa marge de manoeuvre sera extrêmement limitée, puisque l'Hadopi n'aura pas possibilité de s'opposer à la labellisation d'un moyen de sécurisation si le rapport d'évaluation, financé par le demandeur lui-même, est positif - au passage, on note que l'obligation
faite au demandeur de payer lui-même les coûts de l'évaluation rend peu probable la labellisation de moyens de sécurisation gratuits et/ou open-source.

Tout le pouvoir de la Haute Autorité réside donc dans cette fameuse liste de spécifications fonctionnelles, qui n'est pas encore publiée.
Selon nos informations, elle pourrait même ne pas l'être officiellement avant encore plusieurs mois. Si le professeur Riguidel a bien rendu sa copie, après le brouillon de l'été dernier, celle-ci aurait été largement revue ces dernières semaines par les services de la Haute Autorité. L'Hadopi pourrait bientôt ouvrir une nouvelle consultation publique sur cette deuxième version, après la première consultation achevée fin octobre, et/ou demander aux Labs de travailler sur le dossier.

Cette nouvelle version du projet de fonctionnalités pertinentes pourrait non seulement prévoir les fonctionnalités qu'il faut implémenter obligatoirement, mais aussi ajouter une liste de fonctionnalités que les logiciels ne doivent pas imposer. Par exemple interdire l'enregistrement de l'activité des utilisateurs, voire interdire le blocage pur et simple des logiciels de P2P, puisque que la technologie doit rester neutre. En tant qu'objet de droit qui fait grief, la liste des spécifications fonctionnelles pourrait être attaquée devant le tribunal administratif si elle faisait peser le risque d'une atteinte à la liberté de communication ou à la liberté d'entreprendre.

Ca n'est qu'une fois la liste des spécifications fonctionnelles officiellement publiée que les dossiers pourront partir aux centres d'évaluation, et que les labels pourront ensuite être enfin accordés. Ce qui ne devrait pas permettre de première labellisation avant l'été 2011.

Par la suite, les labels accordés pourront être retirés si l'Hadopi modifie de manière substantielle ses spécifications fonctionnelles. L'un des principaux mystères actuellement est de savoir si la liste établie par l'Hadopi se contentera de viser le seul piratage des oeuvres, ou si elle prévoira une "sécurisation" beaucoup plus large.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 09:49

Veille des outils de répression

Messagede Nico37 » 15 Fév 2011, 02:28

Hadopi = Big Browser en bibliothèque !
Publié le 3 janvier 2011 par calimaq

En septembre 2009, j’avais écrit un billet pour évaluer les risques que la loi Hadopi ne s’applique aux bibliothèques, avec de graves conséquences sur leur capacité à offrir un accès internet à leurs usagers. Une semaine après la parution du décret relatif à la labellisation des moyens de sécurisation, il est certain à présent que le mécanisme de riposte graduée va avoir des répercussions sur les bibliothèques, et plus largement sur tous les lieux d’accès publics à Internet.

Pire que la coupure d’accès…

Jusqu’à présent, ce qui était certain, c’est que les personnes morales (entreprises, associations, administrations, etc) entraient bien dans le champ d’application de la loi Hadopi. Des amendements avaient été proposés au Sénat pour exclure ces dernières de la riposte graduée, mais ils avaient été repoussés à l’initiative du gouvernement. Telle qu’elle a été votée, la loi Hadopi s’applique à tous les titulaires d’une adresse IP, qu’il s’agisse de particuliers ou d’organisations (elle vise exactement les « personnes titulaires de l’accès à des services de communication en ligne au public, sans autre précision).

Plusieurs analyses ont été produites cette année pour tenter d’évaluer comment la riposte pourrait s’appliquer dans le cadre des entreprises, au cas où des salariés utiliseraient les accès internet pour télécharger illégalement. Peu nombreux en revanche ont été ceux qui se sont penchés sur les conséquences possibles de la loi Hadopi sur les espaces qui fournissent un accès public à Internet, par le biais de postes Internet ou de connexions Wifi (comme les cybercafés, hôtels, hôpitaux, aéroports, EPN, parcs, universités, bibliothèques, etc).

Il peut paraître assez improbable à première vue que ces entités subissent une coupure d’accès à internet, suite à des téléchargements opérés par des usagers. La loi Hadopi 2 indique ceci :

Pour prononcer la peine de suspension [...] et en déterminer la durée, la juridiction prend en compte les circonstances et la gravité de l’infraction ainsi que la personnalité de son auteur, et notamment l’activité professionnelle ou sociale de celui-ci, ainsi que sa situation socio-économique.

Si rien n’empêche en théorie le juge de couper l’accès à une personne morale, on peut penser que cette rédaction de la loi lui permettra de moduler sa décision de façon à éviter les conséquences catastrophiques, liées à la coupure d’une entreprise ou d’une administration.

Mais la coupure d’accès n’est pas le seul risque que fait courir la loi Hadopi aux personnes morales et à mon sens, ce n’est pas le péril principal. La pression exercée pour recourir à des moyens de sécurisation labellisés risque en effet d’avoir des conséquences bien plus graves sur l’accès public à Internet. C’est la conséquence du fait que la riposte graduée s’articule non directement autour du délit de contrefaçon, mais autour de la notion de négligence caractérisée dans la sécurisation de son accès à Internet.

Négligence caractérisée + moyens de sécurisation = surveillance volontaire

Un autre décret, paru en juin dernier, a défini ce que l’on doit entendre par ce terme :

Constitue une négligence caractérisée [...], le fait, sans motif légitime, pour la personne titulaire d’un accès à des services de communication au public en ligne, lorsque se trouvent réunies les conditions prévues au II :

1° Soit de ne pas avoir mis en place un moyen de sécurisation de cet accès ;

2° Soit d’avoir manqué de diligence dans la mise en œuvre de ce moyen.

Dans le dispositif de la riposte graduée, l’Hadopi repère les téléchargements illégaux commis depuis certaines adresses IP, à partir des relevés que lui transmet l’entreprise privée TMG, agissant pour le compte des ayants droit.
L’Hadopi envoie un mail d’avertissement aux titulaires de l’adresse IP, qui vise précisément à vérifier s’ils ont bien pris la précaution de sécuriser leur connexion Internet et pour leur enjoindre de le faire si ce n’est pas le cas.

Pour ce faire, les titulaires doivent apporter la preuve qu’ils ont installé un moyen de sécurisation, sous la forme d’un logiciel bloquant l’accès aux sites permettant le téléchargement illégal. Ces logiciels de sécurisation peuvent ou non avoir été homologués par l’Hadopi, par rapport à une liste de spécifications fonctionnelles. Si c’est un logiciel homologué qui a été choisi par le titulaire, le cas de l’internaute « sera examiné avec une attention bienveillante« , selon les mots de la présidente de l’Hadopi.

C’est l’objet du décret paru la semaine dernière de préciser la procédure par laquelle ces moyens de sécurisation seront labellisés. Un document préparatoire au développement des spécifications fonctionnelles donne par ailleurs des indications sur la forme que ces moyens de sécurisation pourront prendre et c’est là que l’on se rend compte comment ils pourront affecter les lieux d’accès public à Internet.

Ce document indique ceci (p.9) :

Les cibles d’utilisateurs des dispositifs de sécurité peuvent être classées en 2 grandes classes : les entreprises, institutions, associations, d’une part et les particuliers, le grand public, d’autre part.

Pour les organisations, il y a encore deux sous-catégories : les organisations qui ont du personnel permanent, identifié et les organisations comme les hôtels, les cybercafés, les sites Wi-Fi ouverts (aéroports, etc.) où les utilisateurs sont de passage.

Les bibliothèques ne sont pas directement citées, mais il est évident que nous rentrons dans les deux sous-catégories, à la fois pour le personnel permanent et pour les utilisateurs de passage. Pour se mettre en conformité avec les attentes de l’Hadopi, il faudra donc installer ces moyens de sécurisation sur tous les postes munis d’une connexion internet, qu’ils soient mis à disposition du personnel ou des usagers, ainsi que des accès wifi.

Toujours d’après ce document, ces logiciels analysent la navigation à partir d’un système de listes noires, grises et blanches (p. 21) :

Le module de traitement utilise plusieurs sortes de triplets de listes :

Les listes noires : entités interdites (par exemple, la liste des sites web interdits par décision de justice) ; Les listes grises : entités qui peuvent présenter des risques en matière de contrefaçon et qui nécessiteront une action de l’utilisateur pour outrepasser la notification du risque ; par exemple la liste grise des applications suspectes, la liste grise de plages de ports ou d’adresses qui rentrent en jeu dans certains protocoles ou certaines applications ; Les listes blanches : entités autorisées, par exemple la liste blanche de l’offre légale. Par ailleurs, le logiciel garde en mémoire toutes les opérations effectuées à partir d’un poste, ce que le document désigne par le terme de « journalisation », analysée ci-après par Marc Rees de PC-INpact:

[...] cette journalisation est propre au moyen de sécurisation labellisé. Elle trace l’historique complet de tous les événements significatifs de
l’ordinateur (ex : éléments de la vie interne du moyen de sécurisation : démarrage, arrêt, activation, désactivation, modification des profils de
sécurité, etc.).

Dans le document préparatoire précité, on parle de « journaux sécurisés [qui] doivent être archivés et conservés par le titulaire de l’abonnement pendant la période d’une année, période où le titulaire pourrait demander à une tierce partie de confiance, un déchiffrement des journaux correspondant à des dates fixées et une copie certifiée conforme du déchiffrement de ces journaux ».
Comme indiqué, plus l’abonné aura le sentiment d’être sécurisé face au risque Hadopi, plus il sera surveillé, traqué, examiné, observé.

Bienvenue dans l’Hadopithèque…

Vous vous demandez peut-être comment tout ceci peut se traduire dans une bibliothèque ? Essayons de combiner tous ces éléments et de voir ce qui risque de se passer dans les nouvelles Hadopithèques.

Chers bibliothécaires, sachez que vous êtes responsables, de plein fouet, pour tout ce que vos usagers (mais aussi vos collègues…) peuvent commettre à partir des connexions internet que vous mettez à leur disposition. Pour ne pas être accusés par l’Hadopi de négligence caractérisée, vous allez devoir installer des logiciels de sécurisation, et tant qu’à faire des systèmes labellisés, lorsqu’ils auront été homologués. Ces systèmes vont restreindre l’accès à Internet à partir de listes pré-établies. Ils vont en outre enregistrer tout ce que vos usagers feront à partir des postes. Si l’Hadopi vient à flasher une de vos adresses IP et à vous adresser un courrier d’avertissement, vous devrez lui apporter la preuve que vous aurez sécurisé vos accès et lui fournir les enregistrements opérés par le logiciel.

N’est-ce pas déjà une charmante façon de concevoir le métier de bibliothécaire ? Mais ce n’est pas tout. Imaginons que vous décidiez de modifier les paramètres du logiciel pour ouvrir l’accès à certains sites. Ce sera enregistré par le système de journalisation et retenu contre vous par l’Hadopi. Attention donc à ne pas être trop libéral. Mieux vaut peut-être même bloquer davantage de sites que ce que le logiciel propose par défaut…

Et si par malheur une faille quelconque se produit et qu’un de vos usagers arrive à commettre un acte illicite ? Ne vous en faites pas, vous êtes toujours responsable, comme l’explique Maître Eolas :

On constate que votre abonnement a servi à télécharger illégalement, et que s’il a pu servir à cela, c’est qu’il n’était pas assez sécurisé. Si vous apportez la preuve de sa sécurisation absolue ou presque, vous apportez la preuve que c’est vous qui avez téléchargé. Dans les deux cas, vous pouvez être sanctionné. Pervers, n’est-ce pas ?

The Librarian is watching you !

Nous étions déjà hélas habitués en bibliothèque à subir les désagréments des Proxinators, mis en place par des DSI souvent portées à faire du zèle en matière de sécurité informatique, bien au-delà des exigences posées par la loi. Nous savons bien combien il peut être difficile d’exercer le métier de bibliothécaire, et surtout le travail de médiation numérique, dans un environnement cadenassé. Voilà que la loi Hadopi vient à présent donner des arguments massues pour verrouiller et sur-verrouiller les accès à Internet dans nos établissements. Bien plus que la coupure d’accès, somme toute assez hypothétique, c’est d’emblée la « négligence caractérisée » qui risque de faire peur à nos tutelles et les pousser à mettre en place de manière préventive les moyens de sécurisation.

En 2009 lors du débat sur la loi Hadopi, le gouvernement avait déjà avancé l’idée de mettre en place un système de « portail blanc » pour les accès publics à Internet, limité à un « internet citoyen » correspondant à une liste finie de sites considérés comme sans danger. Ce projet avait suscité une vive réaction de la part de l’IABD (Interassociation Archives, Bibliothèques, Documentation), au nom de la défense du droit d’accès à l’information, et il avait été finalement abandonné. Mais la réapparition de « listes blanches » dans les spécifications fonctionnelles des moyens de sécurisation me fait craindre qu’on ne s’achemine tout droit vers un retour à cette réduction de l’internet public à la portion congrue.

Si mes craintes se confirment, on assisterait à un durcissement radical des conditions d’accès à internet en bibliothèque. L’IABD, dans une mise au point de cet été, avait tenu à rappeler que rien dans le cadre légal actuel ne nous oblige à filtrer a priori l’accès à internet, ni à identifier nos usagers. La CNIL, dans une fiche pratique sur son site, confirme cette analyse.

Tout cet équilibre pourrait être mis à bas par la loi Hadopi et modifier les relations entre les bibliothèques et les usagers en les plaçant sous le signe de la surveillance et de la suspicion. Marc Rees de PC-INpact arrive à cette conclusion en ce qui concerne les foyers privés :

[...]l’abonné est responsable des mauvais usages qui seraient commis par des tiers (membre de sa famille, voisins, étrangers). Qu’il se reproche quelque chose ou non n’a pas d’emprise. Au contraire, le texte injecte un climat de suspicion et de défiance dans l’entourage proche.

Cette défiance sera nécessairement encore plus forte dans les lieux d’accès public à Internet. Bien sûr – et c’est là le plus pervers – rien n’empêche le bibliothécaire de ne pas mettre en place le dispositif de sécurisation, jugeant que sa mission implique avant tout de donner accès à l’information de manière neutre et de respecter la privacy de ses usagers (comme disent nos confrères américains). Mais combien voudront – pourront – faire ce choix qui les expose de plein fouet à la mise en cause de leur responsabilité ? Comment défendre cette option devant sa tutelle en ayant seulement une chance de se faire entendre ?

Alors que plus de 30% des foyers français n’ont pas de connexions à internet à domicile, on s’achemine vers un accès public verrouillé, cadenassé, surveillé et appauvri. L’accès à Internet devient une composante fondamentale des services offerts en bibliothèque (voyez ici à la BU d’Angers, où elle tend même à s’imposer comme le service essentiel en fonction duquel l’espace est reconfiguré). Qu’en sera-t-il une fois que la loi Hadopi aura produit tous ses effets ?

Mais il y a pire à mes yeux. Le dispositif de la négligence caractérisée a cette perversité qu’il fera du bibliothécaire un des maillons actifs du dispositif de surveillance, poussé par la force des choses à installer des mouchards dans son parc informatique, sans que le texte de la loi ne le lui impose formellement. Il fera de nous des complices, tout simplement.

Bibliothécaires, avez-vous vraiment envie de devenir les « Grands Frères » de vos usagers ?

Il n’est peut-être pas encore trop tard pour dire NON à ce qui se prépare.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 09:49

Veille des outils de répression

Messagede Nico37 » 04 Mar 2011, 18:56

La PirateBox, nouveau calvaire de la Hadopi

La PirateBox ambitionne de faciliter les échanges dans un groupe d'amis.
Comme un hotspot WiFi, la PirateBox permet de réceptionner et d'envoyer des fichiers sur l'appareil. Les échanges en vase clos n'ont pas fini de donner du fil à retordre à la Haute Autorité.

La Haute Autorité a beau avoir un budget officiel de 12 millions d'euros pour 2011, son champ d'action reste pour le moment limité aux seuls échanges peer-to-peer. Alors que la riposte graduée cherche malgré tout à enregistrer ses premiers succès en France, nombreux sont les internautes à s'être massivement portés sur de nouvelles formes de partage, hors des radars de la Hadopi.

Des services de téléchargement direct ont connu un véritable boom dans l'Hexagone, comme en témoigne l'audience française de MegaUpload. Mais le téléchargement direct n'est pas le seul cauchemar de la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet. Les échanges en vase clos sont aussi un autre phénomène sur lequel la Haute Autorité n'a aucune emprise. À l'image de la Pirate Box.

Sur son site, le blogueur Korben présente ce projet porté par David Darts, un professeur adjoint à la Steinhardt School of Culture, Education and Human Development, l'un des départements de l'université de New York. La Pirate Box est en réalité un appareil portatif disposant d'une connectivité WiFi. Ce hotspot improvisé permet aux personnes proches de mettre en ligne et de réceptionner des fichiers directement à travers la Pirate Box.

Le projet, placé sous licence Art Libre 1.3, peut être facilement mis en œuvre. Seules des notions d'anglais et de Linux sont requises pour créer sa Propre Pirate Box. Il faut également compter un peu plus de 72 euros (100 dollars) pour acquérir les composants matériels listés sur le guide écrit par David Darts.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 09:49

Veille des outils de répression

Messagede Nico37 » 10 Juin 2011, 20:59

La Hadopi avertit la mère du président du Parti Pirate

Le président du Parti Pirate annonce que sa mère a été attrapée par la riposte graduée. La recommandation Hadopi indique qu'elle a piraté illégalement le
film Le Mytho sur Emule. Or, Paul Da Silva assure qu'il s'agit d'un faux positif dans la mesure où ce client P2P n'était pas installé et que le WiFi était verrouillé par une clé WEP.

Les parents des membres du Parti Pirate n'ont décidément pas de chance. Alors que la Haute Autorité pour la Diffusion des Oeuvres et la Protection des droits sur Internet (Hadopi) avait déjà averti en février dernier les parents de l'ancien candidat du Parti Pirate dans les Yvelines, c'est au tour de la mère du président du mouvement, Paul Da Silva, de se retrouver happée par la riposte graduée.

Sans surprise, Paul Da Silva décide à son tour de médiatiser l'affaire. Il explique sur son blog que sa mère a reçu un courrier électronique intitulé 'recommandation Hadopi'. Le fils, rompu à ces problématiques, décide alors de prendre l'affaire en main et contacte la Haute Autorité par téléphone. Il apprend que le piratage est supposé avoir eu lieu le jeudi 31 mars à 7h49 sur Emule.

Or, le président du Parti Pirate français indique que l'ordinateur de sa mère fonctionne sous Ubuntu. Emule n'est pas installé sur la machine, seul Transmission - un client BitTorrent sous licence libre - est présent. Après vérification, le frère de Paul Da Silva n'utilise pas non plus Emule et n'était de toute façon pas devant l'ordinateur - alors éteint - à cette heure matinale.

"J'ai été vérifier sur place ce week-end. La clé en place est une clé WEP pour des raisons de compatibilité avec un des ordinateurs. Le PC sous Windows n'a
pas l'air infecté par un virus (scan antivirus + surveillance du réseau avec Wireshark) et un nmap n'a pas révélé de machine connectée à la Freebox à son
insu" commente Paul Da Silva.

"L'adresse IP présente dans le mail ne correspond pas à celle relevée ce week-end (dégroupage total et IP fixe avec FreeWifi activé). J'attends les oeuvres supposées partagées et on demandera le procès-verbal d'infraction.
Mais ça commence à sérieusement sentir le faux positif !" lance-t-il. Il s'avère que le film en question est Le Mytho, un film sorti en salles en 2011 et mettant en scène Adam Sandler et Jennifer Aniston. Un film inconnu pour la famille Da Silva.

S'il s'agit effectivement d'un faux positif, c'est un scénario bien sombre qui se profile pour la Haute Autorité. En plus de médiatiser l'affaire, le Parti Pirate pourrait chercher à contester le procès-verbal devant les tribunaux administratifs. La riposte graduée recevrait alors un coup sévère, puisque la société nantaise TMG chargée de collecter les adresses IP n'a reçu aucune procédure de certification validant la méthode actuellement mise en œuvre.

Comme nous l'expliquions alors dans le cas de Maxime Rouquet, le fait de repérer un téléchargement illégal prouve soit qu'il y a absence totale de sécurisation, soit qu'il y a inefficacité du moyen de sécurisation mis en place. Il n'est pas possible de savoir à distance si cette inefficacité est causée par un manque de diligence de l'abonné (qui est l'un des critères de la négligence caractérisée) ou un manque de sécurisation lui-même.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 09:49

Re: Veille des outils de répression

Messagede Nico37 » 12 Juin 2011, 14:20

Filtrage dans les box : Vivendi en rêvait, Hadopi l'enclenche

La Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet (Hadopi) vient donc de publier sa seconde version des spécifications
fonctionnelles des moyens de sécurisation. Une publication importante, puisque « les conclusions relatives à cette seconde consultation serviront à l’élaboration de la version finale des spécifications fonctionnelles » précise la Hadopi.

Il s’agit de plus d’une étape importante pour le « business » entourant la loi Hadopi. En effet, ces spécifications serviront aux développeurs d’applications
afin d’être labélisés Hadopi, logiciels qui seront vendus aux internautes "terrorisés". Analyse.

Avant tout, rappelons que ces applications ne déresponsabiliseront pas nécessairement l'abonné de son obligation de sécurisation. Malgré leur labellisation Hadopi, les logiciels n'auront pas pour autant une valeur juridique. Il est important de le préciser. Cela pourra tout au plus prouver votre bonne foi, mais en aucun cas vous dédouaner si votre ligne est flashée.
La riposte graduée touchera donc bien les abonnés optant pour une application labellisée Hadopi.

Que retrouve-t-on dans ce long document PDF de 77 pages ? Une description plus ou moins détaillée des quatre grands modules des Spécifications ,Fonctionnelles Hadopi (SFH), les fonctionnalités et « divers compléments des spécifications fonctionnelles à destination du grand public ».

Hadopi dans les box, la victoire de Vivendi

Cependant, avant de résumer ce document et notamment ces quatre modules, un point a particulièrement attiré notre attention. Le sujet est connu, mais est ici plus que confirmé. La mise en gras est de notre fait :

Page 10 : Les mesures techniques comprennent une Application qui s’appuie sur les outils de sécurité traditionnels, exploitée et administrée directement par le titulaire de l’abonnement, ou indirectement sous sa responsabilité via de fournisseurs de services (FAI, Opérateurs de télécoms, Opérateurs de sécurité,
etc.) et/ou des vendeurs d’équipements (vendeurs d’ordinateurs et/ou de logiciels, etc.) et/ou des éditeurs de solution de sécurité.

Page 63 : Pour les particuliers ou les TPE, l’Application peut être, par exemple, des dispositifs sous la responsabilité du titulaire de l'abonnement, soit dans les boîtiers ADSL, soit sur chacun des ordinateurs, soit répartis sur ces appareils informatiques.

Page 63 toujours : La solution, déployée sur les boîtiers, peut-être identifiée comme un filtre en amont de toutes les machines du titulaire, permettant à la fois, une granularité de politique de sécurité selon les utilisateurs et une identification physique et logique des machines pouvant être connectées, sécurisant ainsi la liaison entre ces machines et le point d’accès internet.

Page 64 : Il existe alors un contrat clair qui fixe les responsabilités entre le FAI d’une part et l’opérateur de sécurité d’autre part, ainsi qu’un contrat clair entre l’opérateur de sécurité et le client, titulaire de l’abonnement, notamment pour le respect de la sphère privée numérique et la confidentialité des données à caractère personnel (l’opérateur de sécurité devra pouvoir exhiber au client les traitements avec une certaine transparence de façon à éviter les portes dérobées, les captures de flux).

Page 70 : L’Application peut par ailleurs demander au FAI de vérifier que les clés (WPA) du boîtier ne sont pas des clés faibles (ex : 12345) et de vérifier
les adresses MAC des équipements physiques connectés.

Page 71 : On pourrait envisager que le FAI puisse transmettre une alerte (par mail ou par SMS) à l’abonné, si ce dernier le désire. Une telle fonctionnalité, si elle est retenue par l’abonné, devra prévoir une conservation a minima des informations. L’abonné devra avoir été clairement informé par le FAI de la politique de conservation mise en œuvre par ce dernier.

Cela signifie donc que les FAI seront cette fois totalement impliqués, que ce soit de leur plein gré ou à leur insu. Il est même question d’un contrat entre eux et l’opérateur de sécurité, ce qui les impliquera juridiquement.

Comme le souhaitait ardemment Vivendi (désormais détenteur à 100 % de SFR), le moyen de sécurisation d’Hadopi pourra passer par la box ADSL. Ce n'est pas une obligation, faut-il le préciser. Bien évidemment, la notion d'un filtrage plus poussé est sur toutes les lèvres. On sait par où ça commence, mais on ne connait pas la finalité...

"Des mesures imparfaites"

Dès la 7ème page, un paragraphe au sujet des Mesures de Sécurisations (MS) devrait en intéresser plus d’un. On y lit que « ces MS sont imparfaits, ne
garantissent pas une sécurité absolue, mais l’état de l’art en la matière toujours en évolution assure un niveau d’assurance de sécurité qui fait que ces boîtes à outils sont devenues indispensables ». De quoi conclure pour la Hadopi que « ne pas les utiliser met l’utilisateur dans une situation périlleuse ».

Que sont ces MS précisément ? Il s’agit des méthodes et procédés techniques et fonctionnels dont le but est de sécuriser l’accès aux réseaux sur les matériels et leurs logiciels. Cela concerne tous les réseaux internet, donc aussi bien les lignes fixes que mobiles.

L’application issue de ces spécifications devra donc couvrir bien des machines s’il veut toucher le grand public, même si les ordinateurs des foyers seront logiquement les principaux visés. La Hadopi note tout de même que l’application n’aura pour but que de « réduire notablement les risques d’utilisation de son accès internet à des fins de contrefaçon ».

Se voulant « efficace », « pédagogique », et « extensible », l’application est bien entendu facultative et en aucun cas obligatoire.

Quatre modules composent les SFH :
Les fonctions d’administration (page 26)
Les fonctions de traitement (page 29)
Les fonctions de production de journaux des événements (page 37)
Les fonctions de sécurité (page 41)

Le premier volet (l’administration) implique que l’application soit facile à installer, à désinstaller, à activer et à désactiver par l’Administrateur de la machine. « Il est nécessaire d’être Administrateur pour installer l’Application, dans le cas d’une installation sur ordinateur » précise-t-on.
Et la désinstallation doit être « complète », c’est-à-dire « sans reste informatique » explique le document. Enfin, et nous le savions déjà aussi, les mises à jour sont jugées « déterminantes », afin que le logiciel protège au mieux son utilisateur.

Le deuxième module (le traitement) est divisé en trois sous-modules :
- d’analyse statique de configuration de statistique
- d’analyse dynamique de flux de réseau
La Hadopi note néanmoins que seul le sous-module d’analyse statique de configuration est obligatoire. « Les 2 autres sous-modules sont à ladiscrétion et dans les termes choisis par le titulaire de l’accès internet. »

Concernant le troisième sous-module, le document précise qu’il a « pour but d’observer en temps réel et sans enregistrement des flux et protocoles qui transitent par l’accès. Sur la base de l’observation et de la politique de sécurité choisie, une ou plusieurs des actions techniques suivantes peuvent s’appliquer : laisser faire ou bloquer selon des critères ; réduire le débit (montant et/ou descendant) de la connexion correspondant à l’adresse physique de l’équipement. Cette réduction de débit est optionnelle. » Point intéressant, le document décrit le moteur d’analyse protocolaire.
L’application comprend un moteur de deux niveaux. Le moteur de bas niveau « capte à la volée le trafic réseau et décode syntaxiquement les différentes couches protocolaires de manière à en extraire des caractéristiques (motifs distinctifs, signature protocolaire) ». La Hadopi donne comme exemple l’analyse des URL par une comparaison avec des URL définis dans une liste.

Le moteur de haut niveau pour sa part consiste en une analyse en léger différé des éléments et des événements générés par le premier moteur, « et agit selon
des règles de haut niveau d’abstraction de la politique de sécurité, prenant en compte le contexte. Ces règles sont des canevas d’analyse qui prennent en compte le contexte statique (la configuration présente de l’ordinateur) et le contexte dynamique (les flux entrant et sortant). Ces règles seront, à plus long terme, après le déploiement des solutions, mises à jour au fil du temps. »

La journalisation, un sujet délicat

Le troisième module, celui des journaux, est classique. Optionnelle, il est bon de le préciser, la journalisation détaille vos actions, tels les démarrages, les mises à jour, les arrêts, etc. En somme, cela analyse l’historique de votre machine et de l’application. Il est par contre bien écrit que « le contenu des fichiers, l’historique des pages visitées ne sont pas enregistrées dans le journal ».

Une information confirmée page 66 : « L’Application n’examine pas le contenu des échanges, n’identifie pas le contenu en transit comme étant – ou n’étant
pas – protégé par un droit d’auteur, n’enregistre pas de noms de fichier ou d’historique de navigation, et ne transmet pas de données à des tiers. »

Pourtant, il est aussi précisé en début de document que « les URL visités et les noms des fichiers téléchargés en outrepassant la politique de sécurité, seront enregistrés dans le journal en clair ou dans le journal chiffré grâce à une fonction de hachage qui masquera les URL et les noms des fichiers téléchargés, afin de respecter la sphère privée des utilisateurs. (…) Il faut toutefois signaler et enregistrer les URL visités qui ont servis à un téléchargement illégal. On n’écrit alors que le haché des URL problématiques.
Idem pour le nom du fichier problématique téléchargé : on n’indique que le haché du nom du fichier. »

Mais si le « hachage » est présent pour assurer « la sphère privée de l’utilisateur », une petite note indique aussi que « ce hachage est réversible ». En effet l’éditeur pourra inverser la fonction et ainsi « procéder au retour en clair à la demande d’un juge ».

Comme nous l’indiquions auparavant, le journal est donc à la fois une protection et une arme contre l’utilisateur… Ce sujet fera quoi qu'il en soit couler beaucoup d'encre.

Notez que le journal peut-être disponible en clair, ou être chiffré. Il y a donc au final trois options : pas de journalisation, journal en clair, ou journal chiffré. Un exemple est fourni dans le document (page 40).

Le quatrième module, celui sur la sécurité, a pour principale fonction de « protéger l’Application, les entrées et les sorties issues de l’Application, et il permet de construire et mettre en œuvre des politiques de sécurité par utilisateur ou par groupe d’utilisateurs ».

Point intéressant, le document fait remarquer que l’application doit absolument être disponible, c'est-à-dire « éviter les menaces de déni de service ». On se demande bien comment.

Concernant le volet sur les politiques de sécurité, il est bien spécifié que « le contrôle de la ligne permet au titulaire de l’abonnement internet ou de téléphonie mobile, grâce à un dispositif dédié (matériel et/ou logiciel), de surveiller, de restreindre l’accès aux utilisateurs sous sa responsabilité, à internet ou aux services réseaux, en le limitant à certaines catégories d’accès et en bloquant l’accès à certains sites ou services applicatifs de l’internet ou de la téléphonie mobile. »

Le module de sécurité permet de plus de paramétrer l’accès par des plages horaires, c’est-à-dire, plus précisément, de surveiller la machine pendant une plage horaire bien précise, et pourquoi pas de bloquer la machine en dehors de la plage horaire. Mieux encore, il sera possible de limiter certains types de connexion. La Hadopi donne ainsi comme exemples une limite de 15 minutes en streaming, ou encore des diminutions de débit ou de volume données échangées.

Page 44, le document rappelle bien que « le titulaire est souverain numériquement ; il est responsable de son patrimoine numérique et du comportement numérique des machines des internautes et des appareils mobiles qui dépendent de sa politique de sécurité ». En somme, la Hadopi rappelle que vous faites ce que vous voulez : vous installez l’application, ou pas, et vous l’activez, ou pas.

Enfin, la Haute Autorité en profite d’ailleurs pour parfaitement définir les rôles de chacun et responsabiliser au maximum le détenteur de la ligne. Un bon rappel qu’Hadopi ne puni pas celui qui télécharge mais plutôt le défaut de sécurisation de la ligne. D’où l’importance de ces spécificités sur lesquelles Vivendi place tous ses espoirs.

Voilà quoi qu'il en soit un document qui confirme que la sécurisation parfaite n'est pas possible, tout en demandant à l'abonné d'être lui-même parfait. Une situation ambigüe déjà mise à l'index dans le passé, où l'on demande au détenteur de la ligne de faire des miracles. Mieux, la sécurisation par la box pose bien des problèmes pour les abonnés, qui pour la plupart ne possèdent ni ne contrôlent réellement leur box...
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 09:49

Re: Veille des outils de répression

Messagede Nico37 » 15 Juin 2011, 23:53

Hadopi : vidéoprotection en façade, vidéosurveillance en coulisse Informatique de confiance

La publication d’une nouvelle version des spécifications fonctionnelles confirme le glissement que nous avions pointé : plus l’abonné sera sécurisé, plus l’abonné sera surveillé. Le piège des moyens de sécurisation labellisés par la Hadopi est là : instiller menace, défiance, suspicion, dénonciation et surveillance dans les foyers sous couvert d’une solution réservée au bon père de famille. Et sans la garantie évidente que ces surveillés iront courir sur iTunes acheter quantité de titres.

À quoi servent ces spécifications fonctionnelles ? Sur le papier, leur objectif est simple. Il est de définir les qualités que devront présenter les futures solutions pour obtenir le label de confiance Hadopi. Mais comment parler d’informatique de confiance quand toute la stratégie est de mettre en place une journalisation des faits et gestes de l’abonné ?

Le bon père de famille et l'Hadopi

Le décryptage de ce long document confirme encore et encore ce plan aux petits oignons préparé depuis bien longtemps. Interrogé en 2008 au Ministère de la
Culture, Olivier Henrard, architecte d’Hadopi devenu depuis conseiller culture auprès de Nicolas Sarkozy, nous traçait la route : « à partir du moment où les
internautes vont avoir intérêt à installer ce genre de dispositif où il existera donc une demande solvable, les FAI vont alors développer une offre dans ce domaine. Il faudra prévoir, dès lors qu’il s’agit de fournir aux abonnés un moyen de s’exonérer de leur responsabilité, un dispositif qui permet de certifier à l’Hadopi qu’à tel ou tel moment, ce dispositif était utilisé ».

Dans le projet de loi à l’époque, l’usage d’un logiciel labellisé Hadopi permettait à l’abonné en effet de s’exonérer juridiquement de la réponse graduée. Depuis, on le sait, il n’y a plus de lien juridique. Un abonné séduit par l’achat ou la location ou l’utilisation du logiciel de sécurisation, sur son PC ou sa box internet, pourra malgré tout être poursuivi au parquet après instruction de la Hadopi s’il est « victime » de son enfant ou d’un pirate ou d’un cheval de Troie, etc. L’art d’Hadopi devra maintenant rassurer les futurs surveillés. Plusieurs fois dans les SFH (Spécifications Fonctionnelles Hadopi), il est dit que l’outil devra être le plus discret possible, tout en étant indiscret.

Le piège de la journalisation des faits et gestes de l'abonné

Le système de journalisation, intrinsèque au moyen de sécurisation labellisé, aura ce pouvoir de se retourner contre l’abonné qui l’a installé. En confiance.

L’utilisateur efface le journal et ses traces compromettantes ? Peu importe : les SFH disent : « la politique de sécurité est à la discrétion de l’utilisateur, c'est-à-dire non obligatoire. Même installée, le titulaire de l’abonnement peut désactiver l’Application quand bon lui semble. Toutefois, le journal enregistrera le fait que l’Application a été désactivée ». Vous pouvez éteindre la caméra de vidéosurveillance, mais le surveillant le saura.

L’abonné n’a pas effacé les éléments dans ce journal ? Le journal consacrera ce que TMG a repéré sur ses écrans : l’abonné a mal sécurisé. Ou pire : il a
lui-même téléchargé des contrefaçons…

Le journal de sécurisation ne relève rien ? L’Hadopi n’en a cure puisque l’installation du moyen de sécurisation n’est pas un fait exonératoire de la contravention de négligence caractérisée. L’abonné qui malgré une surprotection, n’aura su empêcher un cheval de Troie de pirater son accès, sera bien éligible à la sanction Hadopienne. Mireille Imbert Quaretta, présidente de la Commission de protection des droits nous le disait sans détour : « les moyens de spécifications labellisés ne nous importent peu. Ce n’est pas le problème. (…) Le défaut de sécurisation est une infraction de commission par omission.(…) Vous aviez l’obligation de faire quelque chose et vous ne l’avez pas fait. L’infraction se constate, elle ne se prouve pas. Vous devez vous débrouiller pour qu’il n’y ait pas des œuvres chargées ou mise en partage illégalement sur votre accès internet. » Il faut le surligner : le moyen de sécurisation labellisé « importe peu » la tour centrale de la Hadopi.

Les curieuses exigences légales des journaux

Au passage, les SFH soulignent que « l’organisation des journaux et la date en clair des journaux chiffrés permettent à l’Administrateur de gérer les journaux et d’adapter la durée de conservation des différents journaux aux différentes exigences légales. » Quelles exigences légales ? La Hadopi n’en dit mot.

Bref, tout ce qui importe la Hadopi est résumé dans cet extrait des SFH : « Il faut être capable de reconstituer la situation telle qu’elle était, au moment du téléchargement illégal : est-on sûr qu'il y avait téléchargement à ce moment-là et à cet endroit-ci ? Est-ce qu’un pirate téléchargeait ou est-ce qu'un faux pirate (un utilisateur qui veut se faire passer pour un pirate) était connecté en même temps ? »

Ainsi, le « mouchard » va avant tout sécuriser la Hadopi dans le déclenchement des poursuites.

Des mises à jour régulières et obligatoires

Dernière considération, en l’état de ces développements : le module de mise à jour. La lecture des SFH est intéressante puisque le document impose que celles-ci soient « régulières et obligatoires » et donc impératives.

Pourquoi ? Car « l’Application doit s’adapter aux usages et à l’évolution rapide des procédés, en matière de contrefaçon ; les éditeurs devront faire évoluer leur produit ou leur service car la finalité de l’Application doit demeurer conforme à mesure que les usages et les comportements se modifieront et l’efficacité de l’Application doit rester conforme à son label ».

Les SFH insistent bien : « L’Application, à la manière du contrôle parental, des systèmes d’exploitation et des logiciels antivirus sera mise à jour en ligne, automatiquement, à partir de sites (FAI, éditeurs de logiciels, éditeurs de sécurité). Ces mises à jour prendront en compte l’émergence de nouveaux protocoles, de nouveaux logiciels de contournements ou de nouvelles pratiques de contrefaçon. Ces mises à jour seront transparentes au titulaire de l’accès internet et aux utilisateurs par une mise à jour en parallèle de la documentation du produit ou du service. Les mises à jour de l’Application sont sécurisées, en particulier la mise à jour des règles ». (P42)

Le document poursuit : « les mises à jour sont déterminantes. L’Administrateur ne peut pas conserver des versions de l’Application qui possèderaient des
erreurs ou failles connues et qui seraient des brèches pour les pirates. Dès que les patches (les rustines) sont disponibles, il doit pouvoir les installer sans tarder. Afin de garder leurs produits et/ou services opérationnels et efficaces, il est indispensable pour les Éditeurs de recueillir régulièrement, quasiment en temps réel et de façon systématique des informations depuis leurs produits installés. La transmission de données à l’éditeur est admise dans ce cas précis de contexte d’erreurs à transmettre afin de tenir compte de cet impératif de diligence dans la maintenance curative. Néanmoins pour empêcher la transmission de données personnelles, ce support pour les améliorations ou déclarations de bugs devra être isolé et sous le pilotage de l’Administrateur qui peut le refuser. ».

La transmission des informations PC vers l'éditeur sera refusable, mais pas les mises à jour éditeur vers PC.

En somme, quand le verrou labellisé sera installé, l’abonné placé en situation de confiance sera, mise à jour après mise à jour, de plus en plus sécurisé, de plus en plus surveillé. À chaque fois, un tour de clef supplémentaire autour du verrou.
Nico37
 
Messages: 8488
Enregistré le: 15 Sep 2008, 09:49

PrécédenteSuivante

Retourner vers France

Qui est en ligne

Utilisateurs parcourant ce forum : Aucun-e utilisateur-trice enregistré-e et 11 invités