05 12 2022
Retour a la home
Rubrique Économie
Économie
Rubrique Société
Société
Rubrique Technologies
Technologies
Rubrique Culture
Culture
MOTS CLÉS
 
Tous les mots

DOSSIERS...
 Le projet |  L’équipe |  L’association |  Nos outils  | Actualités |  Sources |  Alertes  
Abonnés : connectez-vous

 
Oubli du mot de passe
TRANSFERT S'ARRETE
Transfert décryptait l'actualité des nouvelles technologies, proposait un fil info quotidien et une série d'outils de veille. Notre agence, refusant toute publicité, dépendait de ses abonnements.
  COPINAGES
Ecoutez Routine.
Protégez-vous.
Auditez votre cybersécurité.
Chiffre du jour
700 000
dépistages génétiques chaque année en Europe, selon la Commission européenne (...)
Revue de Web
 Lindows harcelé
 Cyberdissidents vietnamiens en appel
 Plus de CO2 = moins d’eau potable
Phrase du jour
"Ce service public que nous assurons a besoin de votre soutien pour perdurer"
L’association Inf’OGM, qui justifie la fin de la gratuité de son bulletin d’information (...)

Dossier
Le nucléaire mis au secret
Dossiers récents
 Racisme en ligne : l’affaire Sos-racaille
 Le fichage des passagers aériens
 La bataille des brevets logiciels
 L’impasse énergétique
 L’hydrogène, une énergie (presque) propre
Tous les dossiers
Spacer
Unes de la semaine

lundi 1er/12 Transfert.net

vendredi 28/11 Économie

jeudi 27/11 Société

mercredi 26/11 Culture

mardi 25/11 Économie

Spacer


26/06/2001 • 18h38

Les sans droits de la sécurité informatique

Dans un avenir proche, il y aura ceux qui ont le droit de produire des outils de sécurité informatique et les autres, qui risqueront la prison. Ridicule...

Mais où vont-ils chercher tout ça ? À la lecture de l’article 35 du projet de loi sur la société de l’information (PLSI) ou de l’article 6 du projet de Convention contre la cybercriminalité du Conseil de l’Europe, on finit par trouver pénible le doux délire des auteurs de ces textes. L’article 6 en question indique : "toutes les parties feront en sorte d’adapter leurs législations pour rendre pénalement répréhensible lorsqu’est commis intentionnellement et sans droit : la production, la vente, la mise à disposition, l’importation, la distribution (...) d’un programme informatique fait pour, ou spécialement adapté pour, réaliser les crimes décrit dans les articles 2 à 5. (...)" En clair, si vous créez ou distribuez un outil informatique qui peut, sous certaines conditions, servir à réaliser une "atteinte volontaire au fonctionnement d’un système de traitement informatisé de données ou délit d’entrave", comme le dit si poétiquement la Loi Godfrain, vous allez vous trouver en situation délicate.

La mort du petit cheval

Or, la plupart des logiciels liés à la sécurité informatique sont capables, dans certaines conditions, d’entraver le fonctionnement normal d’un système informatique. Ces logiciels sont justement là pour tester les vulnérabilités et vérifient si oui ou non un serveur, une machine, vont tomber en carafe si on leur demande quelque chose de particulier. Les auteurs des textes réglementaires sont à mille lieues de la réalité technique. Résultat, les articles en question sont inapplicables. Car dans la liste des programmes capables de créer un dysfonctionnement de Mabelleboutiqueenligne.com, il y a les fenêtres DOS de windows, les navigateurs comme Netscape ou Internet Explorer et tous les terminaux sous Linux... Bien entendu, les législateurs objecteront que les chevaux de Troie sont bien des logiciels destinés au piratage. En fait, les chevaux de Troie sont appelés comme cela lorsqu’ils ne sont pas réalisés et distribués par des entreprises. Ainsi, le groupe Cult of the Dead Cow a eu toutes les peines du monde à faire écrire par la presse que Back Orifice 2000 était un "outil d’administration à distance" et non pas un "cheval de Troie". Tout comme l’auteur de Netbus. Ces deux programmes informatiques gratuits qui permettent de prendre la main à distance sur un poste équipé de Windows étaient considérés par les logiciels antivirus comme des programmes nuisibles. Impossible donc de les installer sur un réseau informatique sans faire sonner les alarmes. C’est donc la mort de ces programmes au profit de "logiciels d’administration à distance" réalisés par les très officielles entreprises comme Microsoft (Systems Management Server) ou Symantec (pcAnywhere) par exemple...

Question de langage

Au-delà des chevaux de Troie, qui sont avant tout un épouvantail pour journaliste en mal de sensations fortes liées au piratage, il y a surtout les programmes de tests de vulnérabilités comme Nessus. Ces logiciels distribués gratuitement sont en passe de devenir des logiciels de vilains pirates et leurs auteurs risquent d’être brûlés en place publique... Tout n’est donc qu’une question de langage. Outil de piratage contre outil de sécurité informatique. Et comme de nombreux outils de test sont produits par le monde des logiciels libres, on court à la catastrophe. Les administrateurs réseau seront bientôt contraints d’égorger des poulets les soirs de pleine lune en récitant des incantations pour tester leurs infrastructures. Malin, le législateur européen qui a écouté (un peu) les critiques sur son texte, a pensé à ajouter cette précision : "Cet article ne doit pas être compris comme imposant une responsabilité pénale quand la production, la vente, la mise à disposition ne sont pas réalisées dans le but de commettre un crime (articles 2 à 5) mais dans le but de tester et de protéger les systèmes informatiques." Cette précision n’est pas du tout évoquée dans le PLSI...

 
Dans la même rubrique

28/11/2003 • 18h33

La Criirad porte plainte contre la Cogema pour avoir diffusé des infos sur les déchets nucléaires

27/11/2003 • 17h14

La Cnil met les"étiquettes intelligentes" sur sa liste noire

26/11/2003 • 18h54

Un observatoire associatif pour lutter contre les inégalités

24/11/2003 • 22h09

EDF refuse d’étudier la résistance de l’EPR à une attaque de type 11-septembre

24/11/2003 • 18h36

La Grèce bannit la biométrie de ses aéroports à un an des Jeux olympiques
Dossier RFID
Les étiquettes "intelligentes"
Dernières infos

28/11/2003 • 19h29

Quand le déclin de la production pétrole mondiale va-t-il débuter ?

28/11/2003 • 19h19

Les réserves de pétrole sont dangereusement surévaluées, dénonce un groupe d’experts

27/11/2003 • 19h01

Un traité onusien veut obliger les belligérants à nettoyer les "résidus explosifs de guerre"

26/11/2003 • 19h06

"The Meatrix", un modèle de dessin animé militant, hilarant et viral

26/11/2003 • 18h47

Pour les Etats-Unis, les essais nucléaires ne sont pas encore de l’histoire ancienne

25/11/2003 • 19h13

Les hébergeurs indépendants ne sont toujours pas responsables, pour l’instant

25/11/2003 • 19h04

Les licences Creative Commons bientôt disponibles en français

24/11/2003 • 18h16

10 000 manifestants réclament la fermeture de la School of Americas

21/11/2003 • 19h36

Deux affaires judiciaires relancent la polémique sur la responsabilité des hébergeurs

21/11/2003 • 19h04

Un anti-raciste poursuivi en justice pour antisémitisme

21/11/2003 • 18h48

Le festival Jonctions confronte art, technologies et éthique

20/11/2003 • 19h28

Un fonctionnaire ne peut utiliser sa messagerie professionnelle à des fins religieuses

20/11/2003 • 19h00

Les technologies de surveillance automatisée tiennent salon au Milipol 2003

20/11/2003 • 18h22

Zouhaïr Yahyaoui libre, les cyberdissidents tunisiens restent harcelés par le régime

20/11/2003 • 16h29

Le site parodique Send Them Back milite pour le renvoi de tous les mp3 "volés" à la RIAA


Contacts |  Haut de page |  Archives
Tous droits réservés | © Transfert.net | Accueil
Logiciels libres |  Confidentialité |  Revue de presse

Page not found