> Tech > Et après HADOPI 2″¦.

Et après HADOPI 2″¦.

Tech - Par iTPro - Publié le 27 septembre 2010
email

L’application de LOPPSI 2 sera étudiée au Sénat et à l’Assemblée Nationale Dadvsi et HADOPI, censées lutter contre le téléchargement illégal grâce à des mesures techniques, devraient donc être complétées après l'automne 2009 par un dispositif bien plus ambitieux, axé sur l'ensemble de la cybercriminalité.

Et après HADOPI 2″¦.

/>
LOPPSI 2 (loi d'orientation et de programmation pour la performance de la sécurité intérieure, 2ème du nom après la LOPSI de 2002), voulue par Nicolas Sarkozy, serait dotée d'une enveloppe d'un milliard d'euros sur cinq ans (2010-2015). La clef de LOPPSI 2, en ce qui concerne les systèmes d’information, ce sont les mouchards électroniques.

La loi HADOPI prévoit déjà la "Simplification des procédures de contrôle par les services de l'Etat des logiciels intégrant des mesures techniques permettant le contrôle à distance de fonctionnalités ou l'accès à des données personnelles". La Dadvsi évoque également les mouchards électroniques : l'article additionnel 10bis C de la loi HADOPI à l'article 15 de la Dadvsi permet notamment à la direction centrale de la sécurité des systèmes d'information (DCSSI) de s'affranchir du contrôle des logiciels mouchards susceptibles d'être installés par les administrations de l'Etat, les collectivités territoriales et les opérateurs publics ou privés.

En d'autres termes, l'Etat ne serait donc plus obligé de vérifier la "légalité" des mouchards utilisés par ses services sur le réseau. Dès lors, c'est la porte ouverte à toutes les "captations" informatiques et sonores, de quelque nature qu'elles soient. Le projet de loi LOPPSI 2 reprend ce principe en le perfectionnant, puisqu'il permettrait "sans le consentement des intéressés, d'accéder à des données informatiques, de les observer, les collecter, les enregistrer, les conserver et les transmettre, telles qu'elles s'affichent pour l'utilisateur ou telles qu'il les y introduit par saisie de caractère".

C'est la légalisation des "chevaux de Troie" (logiciels espions) chez l'internaute, pendant une durée de quatre mois, renouvelable une fois sur accord du juge. Techniquement, le dispositif pourra être mis en place à toute heure, soit en s'introduisant dans tout lieu physique (avec mise en place d'une "clé de connexion" dans l'ordinateur à surveiller), soit par "transmission par un réseau de communications électroniques", en s'infiltrant à distance dans la machine à surveiller.

LOPPSI 2 prévoit également la création d'un fichier informatique appelé Périclès. Ce système "d'analyse sérielle" permettra d'effectuer des rapprochements entre les différents fichiers judiciaires (STIC, JUDEX, etc.) et de croiser tous les renseignements disponibles pour lutter au mieux contre tous les types de délinquance, et notamment la pédopornographie. Mais pour ce faire, ce "super-fichier" contiendra de nombreuses données liées à la vie du citoyen avec tous les dangers de dérives possibles : numéros de cartes grises, de permis de conduire, de puces de téléphones portables (IMEI), factures diverses, etc.

Arnaud Alcabez
MVP Exchange Server Directeur Technique Orentis

Téléchargez gratuitement cette ressource

Comment aborder la sauvegarde moderne ?

Comment aborder la sauvegarde moderne ?

Au-delà de l’effet de « corvée », souvent soulignée par les administrateurs, la sauvegarde moderne est un nouveau concept qui a le potentiel de transformer toute direction des systèmes d’information, quelle que soit sa taille, et d’apporter des réponses fonctionnelles nouvelles pour rendre le service informatique plus efficace. Découvrez comment aborder la sauvegarde moderne

Tech - Par iTPro - Publié le 27 septembre 2010