Home
Déontologie, Droit et la bonne utilisation d`Internet
Contents
1. Rumeur diffuser n importe quoi m Nouvelle forme d intelligence conomique m Attention aux mails De source inconnue Avec des sujets trop pompeux Des textes trop larmoyants le P Des demandes d aide de soutien Des gains mirifiques La techniques Nig rienne existait avant par lettre depuis les ann es 1970 on vous promet des millions de dollars a d bloqu s si vous donnez 100 dollars compte d un fils de PDG Ministre Pr sident d un club de foot du Niger Ce fils qui vous a crit vous supplie de le faire car cause d un complot coup d tat militaire le compte est bloqu en Suisse naturellement Bien videmment le gogo qui prend contacte et donne ne voit rien venir Pire les escrots peuvent ensuite se faire passer pour la douane et demander une amende payer pour ne pas finir en prison 138 160 Droit site web et entreprise N PS N A EC y nn a a na e FE E p Pa O Y UY YA STO A L111C Cr ation de sites web m Nommage International ICANN org com net biz aucune pr caution premier arriv premier servi National AFNIC fr Nom de domaine communautaire r glement du 22 avril 2002 en attente des r gles m Objectif de l AFNIC Pr venir le cybersquatting Dans le respect du droit des marques et de la propri t intellectuelle Acqu rir un fr m Princ
2. 1 re condamnation d un spammeur francais 9 06 2004 m Spam courrier lectronique non sollicit m L histoire gt soci t de marketing direct du sud de la France abonn e au fournisseur d acc s AOL cr ait des e mails sous une fausse identit chez Hotmail utilisait sa connexion AOL pour envoyer les spams depuis une adresse hotmail com a utilis de fausses identit s pour cr er de nouveaux comptes et continuer a envoyer des spams malgr la fermeture contractuelle de son compte AOL pouractes de spamming av r s et constat s l origine de plus d un million de spams m Association de AOL et Microsoft pour la faire condamner Condamnation de l entrepreneur 22 000 de dommage et int r ts m 1 000 euros pour tout nouveau courrier lectronique non sollicit qu il enverrait en d pit de sa condamnation 34 160 Howard Carmack dit Buffalo Spammer m Condamn par la justice am ricaine a 7 ans de prison m Envoi de 825 millions de spams en utilisant de fausses identit s m Premier pr venu poursuivi en vertu de la nouvelle loi de l Etat am ricain sur le vol d identit m Inculp de 14 chefs d inculpation 3 spammeurs am ricains condamn s un milliard de dollars d amende 20 12 2004 m en 2000 un fournisseur d acc s a vu ses serveurs noy s sous un flot de spams pouvant atteindre jusqu 10 millions d e mails publicitaires par jour Le spammeur le plus lourdement condamn devra
3. m Concerne les donn es de toute nature m Concerne seulement les personnes physiques Num ro IP est il concern Identifie une machine Mais indirectement son propri taire m Protections juridiques de la vie priv e ex code civil art 9 art 8 de la CESDH convention europ enne de sauvegarde des droits de l homme Insuffisantes face aux dangers de traitements des donn es 111 160 Les menaces m Diffusion d informations Rapidit Plan taire m Collecte d informations Favoris e par le commerce lectronique Recueillies de plein gre Ex des infos d voil es dans les forums la CNIL recommande l information des utilisateurs rappelant l interdiction d utiliser les infos r v l es d autres fins que celles ayant justifi leur diffusion Formulaire en ligne 41 des internautes renoncent livrer des infos personnelles et 40 mentent sondages am ricains 2002 Recueillies l insu de l internaute en Les variables d environnement m outil fourni au programmeur par le syst me d exploitation Objectif permettre aux applications de partager des informations gt Moyen placer les informations dans des variables m tr s utilis m Ex navigateur pour prendre en compte des l ments propres a votre configuration type de navigateur utilis version permet au serveur de ne pas lancer des applications incompatibles les r f rences de la derni re
4. T l charg s partir de sites peer to peer Identification de titres de producteurs ind pendants de la SPPF Enqu te de la brigade d enqu tes fraude aux technologies de l information 6 mois de prison ferme 1000 de dommages et int r ts la SPPF gt 300 au titres 475 1 du code de la proc dure p nale Publication du jugement dans T l rama et le Parisien 9 160 Les fichiers musicaux Condamnation le 2 f vrier 2005 premier internaute fran ais poursuivi au p nal par les producteurs et les maisons de disques contrefa on pour t l chargement et mise disposition en P2P 10 000 fichiers musicaux entre ao t 2003 et ao t 2004 3 000 euros d amende avec sursis annul e au bout de cinq ans et 10 200 euros de dommages et int r ts selon la SPPF Les juges ont consid r que les utilisateurs des syst mes P2P doivent prendre conscience notamment de la n cessaire protection des droits des auteurs compositeurs ou producteurs des uvres de l esprit En octobre 2006 l IF PI Federation Internationale de l Industrie Phonographique a annonc engager 8000 nouvelles poursuites contre les internautes changeant des fichiers musicaux sans autorisation par le syst me P2P source Le mag BNP Paribas f vrier 2007 parties civiles Soci t des auteurs compositeurs et diteurs de musique Soci t civile des producteurs phonographiques Soci t civile des producteurs de p
5. TRUSTe et la FTC de la DBCCRE Dilemme entre tribunal et FTC Sauv par Disney qui a rachet et imm diatement d truit La r ponse juridique droit sp cifique ou droit commun m Diversit tous ou presque les domaines du droit concern s m Droit commun s applique tel quel dans beaucoup de domaines de l Internet La vente des livres sur Internet soumise la loi du 10 8 81 TGI Versailles du 5 juillet 2001 le site Internet d une soci t ayant pour objet la commercialisation de tous mat riels logiciels et toutes publications crites correspond un magasin virtuel que le consommateur va visiter au moyen de son ordinateur par une d marche analogue celle qui consiste se rendre l int rieur d un magasin ots Principe juridique fondamental m Application des droits nationaux Droit applicable au r seau droit commun des diff rents tats m En France le Conseil d tat a estim que l ensemble de la l gislation existante s applique aux acteurs de Internet Il n existe pas et n est nul besoin d un droit sp cifique d Internet et des r seaux rapport de la commission intergouvernementale mise en place le 16 mars 1996 S la culture est virtuelle et mondialis e la citoyennet d un internaute est tatique 101 160 Internet et le droit m N cessit de prendre en compte le contexte par nature international m Diverses
6. m Aide aux particuliers dans l exercice de leurs droits r ception des plaintes r clamations et intervention aupr s des organismes concern s Conseil et concertation Recommandations sur des sujets divers vid osurveillance sondages Proposition de mesures l gislatives ou r glementaires au gouvernement m Environ 4000 plaintes ou demandes de conseils par an m Expertise et veille technologique m Garantir le droit d acc s au nom des citoyens aupr s des RG m Faire respecter la loi Recenser tous les fichiers informatiques 300 par jour mise en uvre n cessite un avis favorable de la CNIL Mission de contr le et de v rification des fichiers En cas de manquement avertissements 49 ou plaintes au parquet 25 122 160 Garante du respect de la loi Informatique et Liberte m L informatique doit tre au service de chaque citoyen m Son d veloppement doit s operer dans le cadre de la coop ration internationale m Elle ne doit porter atteinte n1 la dignit humaine n1 aux droits de l homme n1 la vie priv e n1 aux libert s individuelles ou publiques art 1 123 160 La loi reconna t 7 droits m le droit l information pr alable Les fichiers ne doivent pas tre cr s votre insu Les personnes qui cr ent des traitements ne doivent pas vous laisser dans l ignorance de l utilisation qu ils vont faire de ces donn es m Le droit de curiosit pour p
7. arri re plan surveillant tout comportement inhabituel description d attaque virale tentatives d ouverture en lecture criture des fichiers ex cutables tentatives d criture sur les secteurs de partitions et de d marrage tentatives pour devenir r sident 62 160 Techniques de d tection D marche heuristique m recherche de code correspondant des fonctions virales rechercher un type d instruction caract ristique gt Exemple Pour un virus polymorphe suite d instructions de lecture suivie d une suite d instruction d criture m m thode un peu plus intelligente que les autres vise analyser les fonctions et instructions les plus souvent pr sentes dans des virus passive comme le scanning permet contrairement au scanning de d tecter des nouveaux virus 63 160 Techniques d radication de virus m apr s d tection du virus le supprimer m fonction primordiale des antivirus m pas simple de r cup rer le programme original impossible dans le cas de virus avec recouvrement virus d truit une partie du fichier lors de sa duplication Solution destruction des fichiers infect s Pour les autres d terminer tr s pr cis ment la localisation du virus dans le fichier sachant qu il peut tre compos de plusieurs parties le supprimer aller chercher la partie du programme dont le virus avait pris la place et la restaurer 64 160 LES PRI
8. atteinte aux droits d un tiers en affichant un site dans une fen tre de son site framing
9. autorisation pr alable de l auteur sinon contrefa on Exception pour le logiciel la copie de sauvegarde 153 160 Une autre exception mLes webmestres peuvent librement effectuer des analyses et courtes citations de uvres prot g es art L 122 5 3 du CPI mles pages web qui les incorporent doivent alors pr senter un caract re critique pol mique p dagogique scientifique ou d information m Attention il faut citer le nom de l auteur 155 160 Un exemple la musique m Compresser ses propres disques et pour son usage personnel est l gal m Mettre disposition de la musique sur Internet est ill gal sans autorisation des ayants droit Auteurs diteurs producteurs interpr tes m D tenir des fichiers sans avoir acquis le support original est un d lit m Mettre sur son site des liens hypertextes vers ce type de fichier peut donner lieu des poursuites pour complicit de contrefa on 158 160 Un autre exemple les photographies m Reproduction interdite sans l accord de l auteur ou de l agence de presse titulaire des droits m De plus normalement obligatoire de mentionner le nom de l auteur sous la photo Les sites internet m Peut constituer une uvre de l esprit d s lors qu il pr sente des caract res d originalit m Attention Aux chartes graphique des site pr existants Aux logos Aux extractions de bases de donn es ne pas porter
10. code p nal chinois pour sanctionner la diffusion d informations jug es subversives et interdiction de certains sites comme les sites de journaux trangers par exemple 134 160 Les effets pervers E Trop d informations nuit l information Estimation 9 Milliards de sites en 2001 En 2001 recherche de business sur google produisait 81 Millions de r ponses avec 3 milliards de pages index es m Risque de d sinformation Publicit Fiabilit Ex remise en compte de l attentat contre le Pentagone le 11 septembre Les rumeurs Ex la COB a cr une quipe charg e de rep rer les fausse rumeurs boursi res sur Internet Les hoax 135 160 Un exemple rigolo m Craig Ou Greg Sonia ou encore Denis Sherehold 17 ans atteint d un cancer en phase terminale m Son v u le plus cher Etre avant de mourir dans le livre Guinness des records en tant que particulier poss dant le plus grand nombre de cartes de visites m Mail envoy aux chefs d entreprises cadres de collectivit s lus m chacun de l envoyer si possible d autres cadres m Question Greg existe t il vraiment ou n est il plut t comme on le sait aujourd hui qu un agent fictif d un genre sp cial m Soupcons des soci t s de renseignement priv s qui utilisent la maladie pour r colter un maximum d information sur les dirigeants et leurs soci t s 16160 A qui profite le crime
11. jamais se faire rep rer Pentagone la NASA le centre am ricain pour l armement sous marin les archives secr tes de l arm e isra lienne le MIT le FBI l US Air Force et l US Department of Defense la Knesset ou encore la Banque d Isra l utilisait les r seaux des universit s isra liennes pour se connecter incognito m En 1998 d cide de tout arr ter communique ses programmes et mots de passe un ami am ricain L ami les utilise se fait arr ter par le FBI pour espionnage un mot de passe permettait d acc der l un des sites du Pentagone intervient pour disculper son camarade fournit un journal isra lien des fichiers r cup r s dans les ordinateurs du Pentagone Arr t par la police isra lienne le 18 mars 98 rel ch apres quelques jours effectue son service militaire enr l par le MOSSAD inculp un an apr s les faits 23 160 Vladimir Levin auteur du premier e hold up m biochimiste russe de 35 ans environ m Entre juin et ao t 94 s introduit plusieurs fois dans le r seau SWIFT r seau bancaire international pourtant r put inviolable m Assist de quelques amis pirates perce les coffres forts lectroniques de la Citibank 1 re banque am ricaine d tourne des fonds vers des comptes en Finlande Russie Allemagne Pays Bas Etats Unis et Isra l gt Montant du butin plus de 10 millions de dollars selon les autorit s judiciaires am ricaines seu
12. limitant la libert d expression ou la libert de presse m Article 9 de la d claration des droits de l homme autorise tout citoyen parler crire et imprimer librement sauf r pondre de l abus de cette libert dans des cas d termin s par la loi m Internet espace de libert Danger dans les pays totalitaires gt L Etat Chinois met en place r guli rement des filtres et demande aux soci t de moteurs de recherche de ne pas faire appara tre certains sites Tibet Tiananmen etc m R gulation au niveau mondial Monde sans fronti res 40 160 Un autre exemple Lib ration 16 9 05 Shi Tao a t condamn 10 ans de prison pour avoir transmis une note confidentielle du parti communiste des consignes la presse officielle la veille de l anniversaire du massacre de la place Tiananmen Reporter sans fronti re r v le que Yahoo avait livr aux autorit s le d tenteur de l adresse et du t l phone d ou est parti le message Jerry Yang co fondateur de Yahoo se d fend pour faire des affaires en Chine ou n importe o dans le monde nous devons respecter les lois locales en Chine m environ 100 millions d internautes contr le sur Internet une cyberpolice identifie les cyberdissidents m une soixantaine d internautes en prison pour delit d opinion 41 160 Les virus informatiques Une forme de criminalit les attaques sur Internet a Les virus Fin
13. origine inconnue ou douteuse ou d une personne que vous savez naive sur ce sujet Procurez vous un logiciel antivirus et un pare feu et faites r guli rement une mise jour Faire des sauvegardes r guli res pensez aussi aux plantages des disques durs La na vet des internautes est le premier danger 67 160 D tecter un virus m Diagnostic toujours difficile machines complexes et capricieuses utilisateurs maladroits m Quelques indices plantages r p tition indisponibilit de certaines applications saturation de la m moire d marrages incomplets probl mes d installation etc Mais ces probl mes peuvent tre dus des incompatibilit s logicielles ou mat rielles class ques Alors vigilance constante Fol Oeil dans Harry Potter et la coupe de feu 68 160 Autres formes d attaques spyware ou espiogiciel m programme charg de recueillir des informations sur l utilisateur de l ordinateur sur lequel l est install pour les envoyer la soci t qui le diffuse pour lui permettre de dresser le profil des internautes Exemple tra abilit des URL des sites visit s traquage des mots cl s saisis dans les moteurs de recherche analyse des achats r alis s via internet Beaucoup de spyware sur le toile selon une tude publi e dans le Fig Mag du 6 01 2007 850 spyware r colt s en une heure de balade avec une forte concentration sur les site
14. page lue Les sites qui ach tent des bandeaux publicitaires comptent le nombre de connexions effectu es imm diatement apr s un clic sur une des pages contenant un de ces bandeaux 114 160 Les cookies m Fichier de tr s petit taille contenant des informations d pos sur votre ordinateur mis et transmis au serveur m Objectif stocker des informations et d terminer votre parcours durant une session et vous profiler m avantage dispensent d un stockage sur le serveur Propri t de l utilisateur m inconv nient s l internaute utilise une machine diff rente cookies introuvables Peut tre effac ou modifi directement par l internaute Peut tre refus par l internaute m souvent exploit s au cours d une m me session m Les informations figurant dans le cookie peuvent tre claires ou cod es un code qui renvoie des informations stock es sur le site 115 160 Exemples mun site d actualit demande de remplir un formulaire de vos pr f rences mun site de commerce lectronique chaque fois que l utilisateur s lectionne un produit mun moteur de recherche de sites positionne des cookies selon les rubriques visit es pour afficher dynamiquement des bandeaux publicitaires cibl s m un site web propose de choisir la couleur du fond d cran la pr sence de multi fen trage ou encore les polices de caract re utilis es pour pr senter une page d accueil correspond
15. D ontologie Droit et la bonne utilisation d Internet Fr d ric Gava MCF gava univ paris12 fr LACL b timent P2 du CMC bureau 221 Universit de Paris XII Val de Marne 61 avenue du G n ral de Gaulle 94010 Cr teil cedex U x R ete UNIVERSIT PARIS MARNE AS 2 VAL DE MARNE Auteur du texte m Les textes de ces transparents ne sont pas de moi m Mais d un cours de C21 de l universit de Nancy 2 A Boyer m Ajouts et modifications de quelques l ments par mes soins m Remise en page et l g re re organisation par mes Soins pour la coh rence des cours Le probl me du piratage Un exemple c l bre le plus important r seau fran ais de contrefacteurs de logiciels d nomm toile noire d mantel par le service des enqu tes sur les fraudes aux technologies de l informatique SEFTT et BSA Le 22 juin 1999 6 mois d enqu tes et plusieurs perquisitions Pr judice estim plusieurs millions de francs Plaintes de plusieurs diteurs donner acc s un nombre tr s important de copies illicites e Directement via Internet Par des renvois vers des revendeurs de CD ROM pirat s Piratage de logiciels sur Internet m BSA Association des principaux diteurs de logiciels m Objectif lutter contre le piratage de logiciels et les copies illicites Traditionnel ou via Internet Atteinte aux droits d auteurs m Strategie 1 Info
16. NCIPAUX PRODUCTEURS D ANTIVIRUS m Symantec m McAfee m Panda Software m Irend Micro m Cheyenne Software m Avast version gratuire pour les particuliers De l importance des mises jour m2 aout Depuis quelques heures le virus MiMail A se propage tr s rapidement par courrier lectronique Il s agit d un ver qui profite d une faille dans le logiciel Outlook que Microsoft a corrig e en avril dernier mais dont beaucoup d utilisateurs de Windows n ont jamais fait la mise jour MiMail A peut r cup rer les donn es qui se trouvent dans certaines fen tres de Windows et les retransmettre par Internet Le fichier attach message zip renferme le virus qui s ex cute au moment o l on tente de d compresser le fichier des correctifs disponibles et m me un utilitaire pour se d barrasser du virus m5 juin Apres Sobig C voici Bugbear B Xolox Lovgate K Mumu et Nako Seule solution un bon antivirus mis a jour cette semaine 66 160 Quelles sont les r gles de prudence observer Ne vous servez pas de fichiers qui n auraient pas t scann es au pr alable test es par un logiciel antivirus et n ex cutez jamais un programme que vous venez de t l charger par mail ou sur un site Web sans l avoir pr alablement scann avec un antivirus Ou configurer votre antivirus pour qu il le fasse de mani re automatique cela vite ce laborieux surplus de travail N ouvrez pas les fichiers joints aux mails d
17. P PKZip KaZaA iMesh m la desinstallation de ce type de logiciels ne supprime que rarement les spywares qui l accompagnent m logiciels nomm s anti spywares permettant de d tecter et de supprimer les fichiers processus et entr es de la base de registres cr s par des spywares m installation d un pare feu pour emp cher l acc s Internet donc de transmettre les informations collect es 73 160 keylogger m dispositif charg d enregistrer les frappes de touches du clavier et de les enregistrer l insu de l utilisateur dispositif d espionnage m Capables parfois d enregistrer les URL visit es les courriers lectroniques consult s ou envoy s les fichiers ouverts voire de cr er une vid o retra ant toute l activit de l ordinateur m peut servir des personnes malintentionn es pour r cup rer les mots de passe des utilisateurs du poste de travail m soit logiciel soit mat riel m Protection ne pas installer n importe quel logiciel 74 160 Le probl me du Droit pour Internet Une nouvelle probl matique m Modification des changes d information Transmission imm diate Achat et vente en ligne D mat rialisation des proc dures Transfert temps r el de gros volumes de donn es m N cessit pour le droit de prendre en compte les progr s techniques de s adapter pour sauvegarder les principes ant rieurs qui le fondent et le l gitiment Dualit
18. Sur un serveur proxy Si VOS requ tes passent par le proxy vous n avez pas de prise sur la conservation ventuelle de fichiers d audit 119 160 Le cadre l gal m Diversit des sources Nationale loi Informatique et libert s le 6 janvier 1978 Directives communautaires e Vie priv e et communications lectroniques du 12 juillet 2002 Internationales Conventions sur la protection des personnes l gard du traitement des donn es caract re personnel du 28 janvier 198 1 Conseil de l Europe m Loi Sarkozy sur la s curit int rieur Les entreprises sont oblig s de gard des traces pendant 1 ans des connexions internet url ftp m ls etc Gros co t pour les entreprises Plusieurs d j condamn s pour ne pas avoir pu donn es les fichiers de log les traces internet des utilisateurs employ s de l entreprise a des jours donn s 120 160 La CNIL Commission Nationale de l Informatique et des Libert s m Autorit ind pendante Tout responsable ministre PDG doit lui faciliter la t che ne peut s opposer son action Ne re oit d instruction d aucune autorit m Autorit administrative recours possible devant la juridiction administrative budget imput sur celui de l tat m Cr e par la loi N 78 17 informatique et libert s du 6 janvier 1978 121 160 Missions m Information des personnes sur leurs droits et obligations
19. aires techniques de communication lectronique reseau hebergement acces service en ligne Mission d information du public D crire les usages Attester de la relation de confiance avec les utilisateurs m Favorable a la Netiquette m Mise en uvre d outils de d tection de spam virus m Confidentialit des courriers lectroniques m Pour le r seau principe de la poste 91 160 Les sceaux de certification m La pr sence du sceau indique clairement que le site ne pr sente pas de risque Pour la relation commerciale OU Pour la relation informative m les sceaux doivent r pondre aux crit res suivants gt pouvoir v rifier leur authenticit distinguer les vrais sceaux des faux clairement indiquer la protection fournie permettre aux consommateurs de signaler facilement tout cas de non respect des mesures de s curit par l exploitant du site donner l assurance que l organisme qui les d cerne est digne de confiance 92 160 Un exemple anglo saxon TRUSTe m sans doute le plus r put www truste org m parrain par IBM Microsoft Novell AOL Compaq m Accorde et affich par des milliers de sites Web adoptent ses principes de confidentialit son processus de r solution des conflits acceptent de se soumettre une surveillance continue programme de certification exclusivement sur la confidentialit m Entre autres principes de confidentialit adoption e
20. ait s internationaux sign s par un grand nombre de pays Trait de L OMPI sur le droit d auteur du 20 d c 1996 par exemple m Sont des uvres prot g es Texte Image Son Logiciel Video m Le CPI pr cise Toute uvre prot g e par le droit d auteur ne doit pas reproduite modifi e m me partiellement sans autorisation de l auteur ou de ses ayants droits art L 122 4 du CPI L auteur d une uvre de l esprit jouit sur cette uvre du seul fait de sa cr ation d un droit de propri t incorporelle exclusif et opposable tous art L 111 1 du CPI 151 160 Le droit d auteur 2 m Peut tre d fini comme un droit d exploitation monopolistique et privatif m Porte sur des l ments pouvant tre consid r s comme originaux portant l empreinte personnelle de leur auteur et fix e sur un support m Implique pour son possesseur Des droits patrimoniaux cessibles exclusifs temporaires et ind pendants du support mat riel Des droits moraux perp tuels incessibles et inah nables 152 160 Droits patrimoniaux m Prescriptibles 70 ans apr s le d c s de l auteur m Essentiellement de 3 types Droit d exploitation Droit de repr sentation communication de l uvre au public par un proc d quelconque Droit de reproduction fixation mat rielle par tout proc d permettant la communication au public Ex la num risation donc soumise
21. ant aux go ts 116 160 Les fichiers d audit m Collecter les requ tes re ues sur un serveur m But permettre l administrateur de conna tre avec pr cision la r partition des charges du syst me quand le serveur est l le plus mis contribution quels fichiers sont les plus t l charg s optimiser le fonctionnement du site m Caract ristiques l internaute ne peut pas deviner qu on enregistre ses transactions Le tra age comme le traitement du fichier tris croisements peut tre r alis enti rement son insu 117 160 Un exemple m N cessit que toute exploitation du fichier d audit se situe dans le cadre l gal information des personnes finalit claire et d clar e droit d opposition droit d acc s etc m Dans le cas d une proc dure judiciaire l exploitation du fichier d audit est un moyen extr mement efficace pour retrouver un internaute se livrant des activit s illicites La m moire cache et proxy m R le optimiser les transactions m sur votre ordinateur le navigateur enregistre dans un r pertoire cache les pages consult es s la fonctionnalit de m moire cache est activ e l suffit pour reconstituer enti rement votre parcours et m me visualiser les pages que vous avez consult es de passer apr s vous sur le poste d ouvrir le r pertoire qui contient les fichiers cache de les classer en un clic par ordre chronologique m
22. ant des commandes sournoises Ex fausse commande de listage des fichiers qui les d truit au lieu de les lister g n ralement donne un acc s la machine sur laquelle il est ex cut cach dans un programme qui aide sa diffusion exemple shareware Ouvrir une br che dans la s curit acc s des parties prot g es du r seau a des personnes de l ext rieur Principe ouvrir des ports de la machine le pirate peut alors prendre le contr le de l ordinateur e ler temps infecter votre machine en vous faisant ouvrir un fichier infect 2eme temps acc der votre machine par le port qu il a ouvert pas n cessairement un virus son but n est pas de se reproduire pour infecter d autres machines sympt mes activit anormale du modem ou de la carte r seau plantages r p tition r actions curieuses de la souris ouvertures impromptues de programmes Protection installer un firewall programme filtrant les communications entrant et sortant essentiel de ne pas autoriser la connexion aux programmes inconnus 55 160 Typologie 4 virus capables de se propager travers un r seau e sans support physique ou logique programme h te fichier Ex Iloveyou Sasser Mydoom Un exemple 1988 Robert T Morris tudiant Cornell University fabrique un programme capable de se propager sur un r seau et le lance 8 heures apr s plus tard plusieurs milliers d or
23. approches En Europe plut t extension des r gles traditionnelles Aux USA plut t adoption de r gles sp cifiques m Pas de consensus sur la nature des solutions encore moins de droit international Tout un arsenal en droit fran ais m Code p nal permet de r primer les atteintes la pudeur la diffusion de message caract re violent pornographique ou incitant la violence m Droit d auteur la loi interdit les reproductions illicites de documents originaux crits sons images quel que soit le support Difficult s m N cessit d une volution relative aux r gles nouvelles de la soci t de l information en Europe et dans le monde m N cessit d une adaptation aux sp cificit s Caract re transnational Volatilit et fugacit des contenus D ou difficult en mati re p nale de la constatation de l infraction et de l identification de l auteur Maintenant crit lectronique admis comme l crit papier en mati re de preuve depuis 2000 105 160 Libert s et droits fondamentaux Libert s et droits fondamentaux a Notion r cente fondamental utilis pour la premiere fois par le conseil constitutionnel dans sa d cision du 16 janvier 1982 relative aux nationalisations m Une grande diversit consid ration De l tre dignit de la personne humaine respect du corps humain vie priv e protection de l enfance Du citoy
24. de l Internet m Outil de connaissance et d change contribuant la libert d expression et de communication m Porteur de d rives et de menaces utilisable pour commettre des actes 1llicites diffuser des messages racistes organiser le terrorisme international violer la vie priv e gt Reticences l gard du droit m Idee d un espace de totale libert L id e d un monde virtuel perte de contact avec la r alit m Antinomie entre un droit par essence national et un univers transnational m Incapacit du droit traiter les probl mes Volatilit de l information anonymat internationalit m Admiration des hackers et des pirates 80 160 L auto regulation des r gles de vie Soft Law m Code de bonne conduite autor gulation m Exemple des USA Safe harbour principles publi par le d partement du commerce am ricain derni re version mars 2000 En r ponse la directive europ enne de 1995 95 46 CE Assurer la protection des donn es caract re personnel transf r es d un tat membre europ en vers les EU Les entreprises am ricaines ayant une activit transnationale peuvent d clarer l adopter dans la gestion de leurs fichiers Principes insuffisants au regard des lois europ ennes mais l id e est l 84 160 Netiquette m Avant utilisateurs avaient grandi avec Internet m Maintenant Grand public mBut d fini
25. dinateurs infect s Probl me d ni de service le ver se reproduisait trop vite pour tre effac Solution d connecter toutes les machines infect es Difficile sur Internet se propagent souvent gr ce la messagerie ex Outlook attachement avec instructions pour r cup rer le carnet d adresse Envoi de copies d eux m me tous ces destinataires pour se prot ger ne pas ouvrir a l aveugle 56 160 Propagation des virus Les virus n envahissent pas un ordinateur sans l intervention d un utilisateur m Habituellement par disquettes et autres supports par le t l chargement de mat riel d Internet par des pi ces jointes aux mails m impossible par un mail qui ne contient que du texte uniquement par les pi ces jointes ou au moyen d un mail contenant du texte en format RTF scannez les pi ces jointes des exp diteurs connus et n ouvrez m me pas celles que des inconnus envoient 57 160 Les antivirus m programmes capables de d tecter la pr sence de virus sur un ordinateur nettoyer celui ci si possible m Reproduction des virus copie d une portion de code ex cutable dans un programme ne pas infecter plusieurs fois un m me fichier v rifier si le programme a pr alablement t infect la signature virale Signature succession de bits qui les identifie Techniques de d tection Recherche de la signature ou scanning m la plu
26. e la publicit non sollicit e par mail m Mieux s curiser les changes cryptologie libre et favoriser la lutte contre la cybercriminalit 131 160 LEN 2 m Sur un plan contractuel les conditions g n rales d utilisation des services d acc s internet telles qu elles sont r dig es dans l ensemble des contrats d abonnement chez les FAI r f rencent la Netiquette ou interdisent explicitement la pratique du spamming les FAI n h sitent alors pas priver d acc s leurs clients identifi s comme metteurs de spam m Diverses d cisions de justice TGI Rochefort sur mer 28 f vrier 2001 TGI Paris 15 janvier 2002 ont reconnu la lic it d une telle solution Notamment en se basant sur l article 1135 du Code civil Les conventions obligent non seulement ce qui y est exprim mais encore toutes les suites que l quit l usage ou la loi donnent l obligation d apr s sa nature 132 160 La libert d expression La libert d expression sur Internet m Naissance d un journalisme sauvage ex du 11 septembre 2001 et les webzines m Pluralit de l information affaire Clinton m D veloppement de l auto publication sorte d dition compte d auteur m Les weblogs ou dazibaos informatiques m Tribunes d expression faible co t Interdit dans certains pays Sous haute surveillance dans certains pays ouverture au commerce lectronique mais adaptation du
27. elques 2288 Bandes Dessin es m Possibilit de 300 000 d amende et de 3 ans de prison art L335 2 du code de la propri t intellectuelle m le syndicat du livre partie civile a demand une condamnation symbolique 12 160 Une strat gie similaire m Information du grand public Catastrophisme Avertissement m Sensibilisation des autorit s publiques m Renforcement des lois sur le droit d auteur m Declenchement de poursuites Condamnations Publicit s NOUVELOBS COM 15 02 04 Microsoft a annonc jeudi soir que des extraits du code source de Windows proteges jalousement ont t publi s son insu sur internet m Ouverture par le FBI d une enqu te pour identifier et arr ter l internaute m Porte parole du bureau de la s ret f d rale Seattle cette affaire est confi e une cellule op rationnelle charg e de combattre la criminalit en informatique Elle comprend des repr sentants du FBI des services du Tr sor des imp ts et de la police locale et de l Etat de Washington 14 160 Au sujet des enseignes Le probl me ne se pose pas qu avec le piratage de logiciels ou de fichiers FNAC R G et Auslese die Buchhandlung m Fnac de site trilingue allemand anglais fran ais reference sur yahoo fr m La Fnac titulaire dune marque fran aise et dune marque communautaire sm condamnation du libraire allemand Question de la l galit des actions pos e ic
28. en droit une nationalit de vote libert politique religieuse d aller et venir la s ret de pens e de croyance d expression de cr er Du justiciable droit un tribunal impartial la d fense en p nal pr somption d innocence droit des victimes ex cution des d cisions de justice De l acteur conomique et social propri t libert du commerce et de l industrie du travail droits sociaux la sant au logement 107 160 La fracture num rique m foyer sur 2 connect en France 2006 m Question de l galit entre les citoyens m Probleme si l Internet devient le seul mode d acces des proc dures ou des informations D mat rialisation La garantie de l acces l Internet un droit essentiel de l homme Un petit village andalou a d clar la gratuit de l Internet droit imprescriptible de l homme Lib ration oct 2001 109 160 Les donn es personnelles m Directive du 24 oct 1995 relative la protection des personnes physiques l gard du traitement des donn es caract re personnel et la libre circulation des donn es m toute information concernant une personne physique identifi e ou identifiable Directement ou indirectement par r f rence un num ro ou a un ou plusieurs l ments sp cifiques propres a son identit physique psychique conomique culturelle ou sociale 110 160 Remarques
29. honogrammes en France Soci t pour l administration des droits de reproduction m canique 10 160 Lu sur LEMONDE FR 30 11 06 A l automne 2004 l industrie du disque exasperee par la chute vertigineuse de ses ventes moins 30 entre 2001 et 2003 decide de frapper les esprits Sur les 8 millions de Frangais adeptes de telechargements via les reseaux P2P une cinquantaine sont poursuivis a justice pour l exemple dont la moiti d entre eux au p nal Mineurs ch meurs artisans cadres M Tout le Monde peut se retrouver au tribunal pour avoir mis des fichiers musicaux a disposition sur Internet Anne Sophie Lainnem 27 ans passible de 3 ans d emprisonnement et de 300 000 euros d amende refuse de payer pour soutenir un mod le conomique obsol te condamn e le 30 11 2006 par le tribunal correctionnel de Rennes 1 200 euros d amende avec sursis et la confiscation de son disque dur pour d lit de contrefa on de droit d auteur galement condamn e verser 2 225 euros de dommages et int r ts a la Soci t des producteurs de phonogrammes en France SPPF et la Soci t civile des producteurs phonographiques SCPP 11 160 Piratage de BD sur Internet Source O1 net Pour la premi re fois un pr venu t condamn pour piratage de Bande Dessin sur Internet Condamn au printemps 2005 il n a pas fait appel de sa condamnation a un euro symbolique L homme tait accus d avoir mis en ligne qu
30. i On est toujours la limite 15 160 Les hackers les pirates m Admir s pour leur ma trise de la technologie autonome et ind pendante des pouvoirs tablis m D cri s comme cyberterroristes ou cybercriminels en puissance m Leur savoir faire et leur fa on de faire frappent les imaginations m Leur credo partage et libert de l information Milite pour un acc s aux ordinateurs illimit et total sans consid ration de fronti res ou de propri t s avec comme ambition la connaissance m n y a qu lire la presse 17 160 Hacker m Terme souvent utilis pour d signer un pirate informatique m En g n ral des jeunes m Signification depuis son apparition la fin des ann es 50 l origine programmeurs m rites ann es 70 r volutionnaires de l informatique la plupart devenus les fondateurs de grandes entreprises informatiques ann es 80 personnes impliqu es dans le piratage de jeux vid os en d samorcant les protections puis en revendant des copies aujourdhui personnes sintroduisant dans les syst mes informatiques s curis et en g n ral mas pas toujours sensible 18 160 Des pirates m Les white hat hackers hacker au sens noble du terme But aider am liorer les syst mes et technologies informatiques l origine de certains protocoles et outils utilis s aujourd hui m Les black hat hackers couramment appel
31. i le temps des hackers solitaires qui envoyaient des virus capables d effacer le contenu du disque dur dans le seul but de se faire remarquer de la communaut informatique et trouver un emploi dans une grosse compagnie D sormais nouvelle g n ration de hackers avec le crime organis but financier r colt le plus d argent avec le moins de risques possibles d o nouvelle g n ration de virus plus subtils charg s de r colt des donn e personnelles et confidentielles identifiants mots de passe codes de carte bancaire Cf tude publi e dans le Fig Mag du 6 01 2007 44 160 Histoire 1 m Le premier pas vers les virus Core War d but des ann es 60 cr ation d un jeu par 3 informaticiens de la soci t Bell l cher 2 programmes de combat dans la m moire vive de l ordinateur but d truire le premier son adversaire ou tre celui dont le nombre de copies restantes apr s un temps d termin est le plus grand m techniques de combat tr s simples bombarder la m moire de 1 valeur binaire ce qui modifiait le programme et le d truisait m r serv a quelques initi s pas de grand danger 46 160 Histoire 2 m Quelques ann es plus tard presque un virus Perfectionnement des programmes d attaque par 2 italiens ajout d une proc dure de copie du programme sur la m moire de masse abandon du projet m premier virus par Fred Cohen tudiant inf
32. ion sur le disque s assure qu il n a pas d j infect le fichier choisi gt accroche le virus au fichier selectionne pe partie suffisante pour avoir un virus m poss de en g n ral une signature suite d octets qui ne varient pas permet de l identifier gr ce une s quence d octets cons cutifs m thode la plus utilis e par les anti virus Seulement le virus doit tre connu et d autres sont polymorphes leurs signatures n arr tes pas de changer et m me la mani re de les changer les m tapolymorphes 50 160 Quelques virus c lebre m Brain le premier virus connu parfaitement inoffensif m Michelangelo cr e une psychose au d but de l ann e 1992 se d clenche le 6 mars jour anniversaire de la naissance de Michel Ange en 1475 m 1260 V2P1 V2P2 V2P6 premiers virus polymorphiques m Iloveyou qui s est propag par les mails na vet des utilisateurs m les qui lisait ce mail et avait leurs ordinateurs contamin 51 160 Les types de cible m Le systeme attaque du systeme ou de la zone d amor age du disque dur exemple le boot secteur premiere chose qu un ordinateur charge en m moire partir du disque et ex cute quand l est allum En attaquant cette zone de disque le virus peut obtenir le contr le imm diat de l ordinateur m Les fichiers souvent ne conna t la structure que d un type de fichier voire d un fichier s adapte ces fichiers et donc pl
33. ipe de territorialit m l Afnic charg e d attribuer les noms en fr uniquement liste non exhaustive aux titulaires d une marque d pos e aux entreprises gt aux associations immatricul es l INSEE aux professions lib rales aux art sans aux collectivites publiques m d s d but 2005 liste non exhaustive les particuliers toutes les associations m me non immatricul es l INSEE 143 160 grabbing m pr voir l achat de noms de domaines de certaines entreprises et de les acheter avant celles ci les com net et org n tant soumises aucun controle m des personnes peu scrupuleuses ont revendu prix d or plusieurs millions de dollars parfois des noms de domaine int ressants pour certaines compagnies leur propre marque g n ralement 145 160 Attention m On ne peut pas d poser n importe quel nom m Ex michel edouard leclerc fr site porno Le 28 juin 2004 Nanterre D p t possible mais illicite Abandon du droit nom par ME Leclerc M pris du droit la personnalit non respect de la charte de l Afnic ne pas porter atteinte aux droits des tiers Condamnation retrait du nom et 3000 amende L internet et la propri t intellectuelle m Article 1 de la convention de l un on de Paris du 20 mars 1883 la protection de la propri t industrielle a pour objet les brevets d utilite les dessins ou mod les industrie
34. lement 3 7 millions de dollars selon l int ress m Arr t par Interpol en mars 1995 l a roport d Heathrow Londres extrad vers les Etats Unis en septembre 1997 jug en f vrier 1998 condamn 36 mois de prison 24 160 Les escrocs du woueb UNIVERSIT Premi re condamnation en France pour escroquerie par phishing m ZDNet France 27 janvier 2005 m Phishing usurpation d identit via un faux site web Un internaute un tudiant avait d tourn 20 000 euros en attirant ses victimes sur un faux site du Cr dit lyonnais qu il avait cr Il a t condamn 8 500 euros de dommages et int r ts et un an de prison avec sursis m sanction prononc e par le tribunal correctionnel de Strasbourg le 2 septembre 2005 premi re condamnation de phishing en France 27 160 Principe Obtenir des donn es personnelles et bancaires grace un e mail factice apparence d un courrier officiel envoy par une banque ou un cybermarchand repose sur la cr dulit de moins en moins marginal en France environ 1 707 nouveaux faux sites recens s par une organisation am ricaine l APWG dans le monde en d cembre 2004 augmentation de 24 par rapport juillet 2004 Selon les derniers chiffres publi s par l association Anti Phishing Working Group tude parue dans le Fig Mag du 6 01 2007 plus de 28500 attaques de phishing sur le seul mois de juin 2006 le plus s r respecter de
35. ls les marques de fabrique ou de commerce les marques de service le nom commercial et les indications de provenance ou d origine ainsi que a r pression de la concurrence d loyale m Le droit de la propri t intellectuelle englobe le droit d auteur classique et les bases de donn es voir l ann e prochaine 147 160 Les risques li s l utilisation de logiciels illicites m Risques techniques Virus dysfonctionnements m Risques juridiques Logiciel uvre de esprit Prot g par le r gime juridique du droit d auteur Des contr les possibles 10 regles pour d tecter un risque de contrefa on Prix inf rieur celui du march Logiciel vendu sans manuel d utilisation ni documentation Pr sence de mentions manuscrites sur le CD Le site d achat en ligne propose des copies de sauvegarde Le logiciel porte des mentions non usuelles Des logiciels d diteurs diff rents sur un m me CD Logiciel sans emballage d origine pochette mal imprim e CD dor et non argent Absence des dispositifs de s curit pr vus par l diteur Vendu aux ench res Vendeurs sans garantie de fiabilit 149 160 Le droit d auteur UNIVERSIT UFR PAR S VA de de A pro AA Universit PARIS 12 VAL DE MARNE Le droit d auteur 1 m S applique Internet au travers du code de la propri t intellectuelle Loi N 92 597 du ler juil 1992 De textes et tr
36. ormaticien l Universit de Californie cr er un programme parasite comparable aux virus biologiques capable de se reproduire et de pervertir les programmes but cr er une sorte de vie artificielle autonome sans la moindre volont n gative m id e reprise dans le but de nuire solution contre la copie pour des diteurs de logiciel avant l adoption de lois strictes sur les virus exemple virus pakistanais distribu largement avec les copies pirates de logiciel vendues au Pakistan pays sans loi de concernant les droits d auteur 47 160 programme capable d infecter un autre en le modifiant de fa on ce qu il puisse son tour se reproduire Les virus 2 m Objectifs du canular sans cons quence la destruction criminelle m de simplement irritants totalement paralysants gt Wazzu a ins re le mot wazzu dans les documents Word modifie des cha nes al atoires de mots Worm ExploreZip se propage par le mail prend le contr le du syst me de messagerie gt r pond automatiquement tous les messages entrants envoie des pi ces jointes destructrices qui peuvent effacer certains types de fichiers achten Principe m rien d autre qu un programme P indispensable le sous programme de reproduction parfois d autres sous programmes partie destructrice protection contre les anti virus m Reproduction recherche de nouveaux fichiers ou zones d act
37. ous opposer votre fichage On peut l exercer au moment de la collecte ou plus tard en demandant par exemple la radiation des donn es contenues dans les fichiers commerciaux Ce droit ne s applique qu aux fichiers qui n ont pas t rendus obligatoires par une loi 127 160 Cr ation de sites web et protection des donn es personnelles E Loi Informatique et Libert s m Avant la mise en ligne d un site web Obligation de d claration CNIL De tout traitement automatis de donn es nominatives Par la personne qui a le pouvoir de d cider de la cr ation du traitement gt Obligation d information e Accord recueilli des personnes avant toute diffusion sur Internet accord tacite en l absence de r ponse au del d un certain d lai Loi pour la confiance dans l conomie num rique Loi pour la confiance dans l conomie num rique LEN m Loi N 2004 575 du 21 juin 2004 m Objectif favoriser le d veloppement du e commerce m Moyen clarifier les r gles pour les consommateurs et les prestataires techniques et commerciaux m La communication au public par voie lectronique est libre art 1 m Minimum de surveillance impos e aux h bergeurs de sites apologie de crime contre l humanit racisme p dophilie m Responsabilit globale du e marchand sur l ensemble de la vente reconnaissance du contrat lectronique et principe du double clic m Interdiction d
38. ouvoir acc der aux donn es qui vous concernent vous avez le droit de demander tout organisme s il d tient des informations Sur Vous 124 160 Vos droits 2 m Le droit d acc s direct vous pouvez obtenir communication des informations qui vous concernent en les demandant directement l organisme qui d tient le fichier dans lequel vous figurez m Le droit d acc s indirect pour certaines donn es nominatives la loi pr voit un interm diaire entre vous et l organisme qui d tient le traitement donn es m dicales m decin de votre choix donn es figurant dans des traitements int ressant la s ret de l Etat la d fense et la s curit publique un commissaire de la CNIL 125 160 Vos droits 3 m le droit de rectification Si vous avez constat des erreurs lorsque l organisme qui d tient le fichier vous a communiqu les donn es vous concernant vous pouvez les faire corriger La loi oblige l organisme rectifier d office et de lui m me les informations d s lors qu il a connaissance de leur inexactitude m le droit l oubli l informatique permet de conserver ind finiment les donn es personnelles La loi a donc pr vu un droit l oubli afin que les personnes ne soient pas marqu es vie par tel ou tel v nement 126 160 Vos droits 4 m Le droit d opposition si vous avez des raisons l gitimes pour ne pas figurer dans tel ou tel fichier vous pouvez v
39. payer 720 millions de dollars mla moiti des courriers lectroniques chang s en 2004 taient du spam selon les estimations les plus prudentes Pr vision de 80 durant 2005 Les attaques informatiques selon le journal du net m Rappor t ICSA Labs division soci t de services en s curit informatique Cybertrust tude annuelle relative propagation et aux cons quences des virus en entreprise panel 300 organisations de plus de 500 postes dot s d au moins 2 connexions distantes et 2 r seaux locaux 3 9 millions d incidents relatifs un virus relev s en 2004 m incident majeur chez 112 organisations soit contamination de 25 postes PC ou serveur ou plus par un m me virus soit un virus ayant caus des dommages financiers significatifs pour l entreprise Augmentation de 12 par rapport l ann e 2003 37 160 Un exemple c l bre Yahoo m Plainte de 3 organisations antiracistes pour h bergement d un site de vente aux ench res d objets nazis m L gal aux USA Acc s par des internautes fran ais Demande que des techniques de filtrage en rendent l acc s impossible m 20 11 2000 le juge des r f r s du TGI de Paris 3 mois Yahoo pour mettre en place une proc dure de contr le sous peine d astreinte de 100 000 F par jour de retard 39 160 Une base de r flexion m ler amendement de la constitution am ricaine le congr s ne votera aucune loi
40. r 2 hackers Promouvoir les droits fondamentaux du cyberespace gt Libert d expression et respect des donn es personnelles par encryptage Participe notamment l chec devant le congr s de la loi sur la lutte contre la pornographie sur le net 21 160 Kevin Mitnick le plus c l bre pirate m Am ricain d environ 40 ans surnom Condor Arr t par le FBI a Raleigh Caroline du Nord le 15 f vrier 1995 apr s une traque de sept ans Gr ce un ancien pirate reconverti dans la s curit informatique m On lui attribue vol sur des r seaux priv s le num ro de 20 000 cartes de cr dit dont celles des milliardaires de la Silicon Valley Introduction dans le syst me du laboratoire de recherche de la NASA Pasadena Californie visite des centaines de fois les ordinateurs du Pentagone Washington m Il passe 5 ans en prison pour avoir vol des logiciels modifi des donn es chez Motorola Nokia Sun A l poque de son proc s accus d avoir caus 10 millions de dollars de d g ts en s en prenant plusieurs r seaux d entreprise lib r en 2000 et jusqu au 21 janvier 2003 interdiction d utiliser un ordinateur ou d tre consultant ou conseiller dans tout domaine li l informatique 22 160 Ehud Tenebaum le plus discret m Isra lien g d environ 25 ans surnom l Analyste m Entre 1996 et 1998 aurait pirat par jeu plus de 1000 sites sensibles sans
41. r un ensemble minimal de r gles utilisables et adaptables par les institutions et personnes pour leur propre usage m RFC 1855 m Netiquette Guidelines d octobre 1995 note destin e informer la communaut de l Internet ne sp cifie en aucune mani re un standard de l Internet m lignes de conduite pour les utilisateurs et gestionnaires m oeuvre du groupe de travail Responsible Use of the Network RUN de l IETF 85 160 Exemple r gles pour le courrier lectronique m r gles de courtoisie habituelles s appliquent important vu que sans expression corporelle et intonation m r gles sur la propri t du mail varient d un pays a l autre m Ne mailez pas ce que vous ne mettriez pas sur une carte postale m N envoyez pas de grandes quantit s d information non demand e m N envoyez pas de lettre chaine m Attention aux Cc lorsque vous r pondez m LES MAJUSCULES DONNENT L IMPRESSION DE CRIER m V rifiez que le destinataire peut d coder le message m frais pay s aussi par le destinataire Envoyer un mail quelqu un peut lui co ter en bande passante stockage ou temps machine une raison fondamentale d ordre conomique qui rend la publicit par mail malvenue 86 160 La charte de Paris 12 m Accessible sur le site web ou au moment de l inscription ou demander l accueil en Droit m Valable pour tous m me les enseignants m Utilisation p dagogique des moyens m Respect des autres m Respect d
42. rmation du grand public 2 Sensibilisation des autorit s publiques afin de renforcer les lois prot geant le droit d auteur 3 D clenchement de poursuites l encontre des responsables impliqu s dans le piratage de logiciels Et des condamnations m 4 particuliers commercialisant des copies de logiciels sur CD Tribunal correctionnel de Paris le 7 mai 1999 3 mois de prison avec sursis Peine d int r t g n ral de 100 150 heures chacun 65 000 francs d indemnisation globale Publication dans la presse sp cialis e m 1 tudiant commercialisant des copies de logiciels sur CD Tribunal correctionnel de Paris le 22 f vrier 1999 6 mois de prison avec sursis 20000 F d amende 50 000 F aux diteurs de dommages et int r ts Publication dans la presse sp cialis e PC direct pouse condamn e 15 000 F d amende pour recel de copie m 1 tudiant pour copie illicite de logiciels sur 11 CD pour son usage Tribunal correctionnel du Havre le 8 f vrier 1999 3002 francs de dommages et int r ts aux diteurs Confiscation de son mat riel informatique 8 160 Idem dans le domaine musical m Soci t Civile des Producteurs de Phonogrammes en France SPPF m Condamnation d un internaute r cidiviste de 38 ans Le 29 janvier 2004 3 1 me chambre du tribunal correctionnel de Paris m Organisation via son site personnel de vente illicite de CD grav s Reproduisant des fichiers musicaux MP3
43. s ancienne et la plus utilis e m avantage d tection avant ex cution en m moire m principe rechercher de signature n cessit d avoir t confront au virus base de donn es m Inconv nient pas de d tection des nouveaux virus ou des virus polymorphes m thode la plus simple programmer m utile que si elle recense tous les virus existants mises jour de la base de donn e tous les mois sur le site WEB des antivirus 60 160 Techniques de d tection Utilisation d un contr leur d int grit m construire un fichier des noms de tous les fichiers avec leurs caract ristiques taille date et heure de la derni re modification m d tecter toute modification ou alt ration chaque d marrage de l ordinateur Antivirus non r sident d s qu un ex cutable est ouvert Antivirus r sident msi checksum avant et apr s ex cution diff rent virus a modifi le fichier en question Information de l utilisateur m Antivirus peut aussi stocker la date et la taille de chaque ex cutable dans une BD et tester les modifications rare de modifier la taille ou la date d un fichier ex cutable parade pour virus sauvegarder la date avant modification et la r tablir apr s 61 160 Techniques de d tection Moniteur de comportement m r le observer l ordinateur la recherche de toute activit de type virale m pr venir l utilisateur en cas de d tection m programme r sident actif en
44. s pirates ou crackers gt s introduire dans les syst mes informatiques dans un but nuisible Les Script Kiddies gamins du script surnomm s crashers lamers packet monkeys singes des paquets r seau jeunes utilisateurs du r seau utilisant des programmes trouv s sur Internet g n ralement de fa on maladroite pour vandaliser des syst mes informatiques afin de s amuser 19 160 Toujours des pirates m Les phreakers pirates s int ressant au r seau t l phonique commut RTC But l utiliser gratuitement gr ce des circuits l ctroniques les box Les carders s attaquent principalement aux syst mes de cartes bancaires pour en comprendre le fonctionnement et en exploiter les failles m Les crackers cr er des outils logiciels pour attaquer des syst mes informatiques ou e casser les protections contre la copie des logiciels payants Les hacktivistes contraction de hackers et activistes cybermilitant ou cyberresistant motivation principalement id ologique terme largement port par la presse aimant v hiculer l id e d une communaut parall le exag ration mystification et d sinformation typique de la presse 20 160 Un certain militantisme m Internet Separatist l Internet rel ve d un ordre juridique part Transcendant les fronti res politiques et l emprise des tats nations m EEF Electric Frontier Foundation Cr e en 1990 pa
45. s pour enfants proies faciles m install g n ralement en m me temps que d autres logiciels la plupart du temps des freewares ou sharewares permet aux auteurs des dits logiciels de rentabiliser leur programme par de la vente d informations statistiques permet de distribuer leur logiciel gratuitement mod le conomique dans lequel la gratuit est obtenue contre la cession de donn es caract re personnel 70 160 deux types de spywares m internes ou int gr s comportant directement des lignes de codes d di es aux fonctions de collecte de donn es Externes programmes de collectes autonomes install s Ex Alexa Aureate Radiate BargainBuddy ClickTillUWin Conducent Timesink Cydoor Comet Cursor Doubleclick DSSAgent EverAd eZula KaZaa Toptext Flashpoint Flashtrack Flyswat Gator Claria GoHip Hotbar ISTbar Lop NewDotNet Realplayer SaveNow Songspy Xupiter Web3000 et WebHancer 72 160 Protection m ne pas installer de logiciels dont on n est pas s r a 100 de la provenance et de la fiabilit notamment les freewares les sharewares et plus particuli rement les logiciels d change de fichiers en peer to peer Les logiciels gratuits dont on n est pas s r se r mun rent souvent gr ce l ajout de spyware Attention donc Exemples de logiciels connus pour embarquer un ou plusieurs spywares Babylon Translator GetRight Go Zilla Download Accelerator Cute FT
46. s r gles simples de prudence ne jamais communiquer de donn es bancaires en cliquant sur un lien envoy par e mail 28 160 Protection de la tranquillit spam envoi massif et parfois r p t de courrier lectroniques non sollicit s des personnes ave lesquelles l exp diteur n a jamais eu de contacts e dont il a capt l adresse lectronique de faco irr guli re Les spams l ments caract ristiques m des messages adress s sur la base d une collecte irr guli re de mails soit au moyen de moteurs de recherche dans les espaces publics de l internet sites web forums de discussion listes de diffusion chat soit cession des adresses sans informer les personnes et sans qu elles aient t mises en mesure de s y opposer ou d y consentir m Le plus souvent pas d adresse valide d exp dition ou de reply to adresse de d sinscription inexistante ou invalide 31 160 OUTILS COLLABORATIFS POUR LUTTER CONTRE LE SP A N j m A titre d exemple Spamassassin un logiciel gratuit de lutte contre le spam SpamNet efficacit repose sur le principe de la collaboration de tous les utilisateurs de ce logiciel Chaque spam est recens sous une forme cod e dans une base de donn es centralis e m Pour plus d information en anglais http www spamnet com m Une liste de logiciels galement disponible sur http www caspam org outils_anti_spam html 33 160
47. t application de directives tenant compte de l appr hension des consommateurs fournir de l information personnelle en ligne communication des pratiques de collecte et d utilisation des renseignements consentement de l internaute acc s aux donn es 93 160 Pour la France m Relation commerciale Direction g n rale de la consommation concurrence et de la r pression des fraudes DGCCRF Sceaux de certification n offrent presque pas de garantie l internaute interdit les termes Label site certifi r f rentiel m Vie priv e la CNIL Commission National Informatique et Libert 3 niveaux de garantie m D finis par la DGCCRF m Niveau 3 Ind pendants D claration autonome Avec un logo ou une marque distinctive respecter une d ontologie commerciale et ou protection de la vie priv e Aucune valeur juridique Cr ation de r seau de confiance Au visiteur de faire la d marche de contr le m Niveau 2 Groupes professionnels Correspond aux corporations f d rations Le groupe engage sa r putation en se laissant associer un site Charte commune Mesures pour garantir la conformit des sites la charte m Niveau 1 Certification officielle 95 160 Et pourtant mPFaillite en 2000 du site am ricain de Jouets ToySmart mLe liquidateur du tribunal vend tout pour payer les cr anciers Probl me la base de donn es des clients Toll de clients
48. u mat riel m Respecter les r gles comme par exemple ne pas communiquer ce mot de passe pr venir le responsable informatique de toute anomalie constat e ne jamais quitter un poste de travail sans se d connecter b 87 160 R gulation par les acteurs d internet m Certains sites proposent des chartes de r gulation Apparues d s 1996 Explications sur la nature des donn es r colt es leur utilisation vos possibilit s d acces pour rectification m Souvent illisibles dans les sites commerciaux Plus pour servir de d fense en cas de recours Avec des avocats la cl s P 0 O A v rifier m Quelles sont les infos recueillies Nom pr nom adresse IP code carte bancaire la liste de vos achats les pages visit es m Comment et dans quelles pages sont collect es vos donn es formulaire de saisie Comment seront exploit es les donn es Personnalisation du site marketing revente des donn es m Quels sont les moyens d arr ter la collecte Coockies autre site visiter m Comment savoir les donn es en possession du site les faire modifier ou supprimer Par demande Comment le site prot ge la confidentialit des donn es Cryptage des donn es Communication des tiers 90 160 Les chartes des professionnels m AFA association des fournisseurs d acces et de services Internet R unit les prestat
49. us facilement invisible Aujourd hui fichiers transitant par l Internet qui sont les plus vis s m Les macro explosion de ces virus gr ce au d veloppement de la bureautique 52 160 un Typologie 1 langage de script des outils de bureautiques ou autres ins r dans des documents contenant des macros Word Excel OpenOffice Accrobat etc VBScript accepte par de plus en plus d applications des virus infectent les macros ex cution de code l ouverture pour se propager dans les fichiers et acc der au systeme d exploitation m les bombes logiques ou retardement ou temporelle d clenchement suite un v nement date du syst me lancement d une commande capable de s activer un moment pr cis sur un grand nombre de machines g n ralement pour cr er un deni de service bombe Tchernobyl activ e le 26 avril 1999 13 me anniversaire 7 1 Typologie 2 m Polymorphe peut prendre plusieurs formes utilise des m thodes de cryptage al atoire de leurs codes emp che de l identifier gr ce sa signature n en poss de pas mutants ou m ta polymorphe virus r crit pour modifier son comportement ou sa Signature D tection d autant plus difficile mretrovirus ou virus flibustier bounty hunters capacit de modifier les signatures des antivirus afin de les rendre inop rants 54 160 um YPOlogie 3 Programme cach dans un autre ex cut
Download Pdf Manuals
Related Search
Related Contents
Modulo Ethernet/Especificaciones/CS114903 User Manual Manuale di Installazione Sistema di Blocco Conta 10 - SEW Eurodrive People自転車共通取扱説明書 MILLETT LONG RANGE SCOPE (LRS-1) Instructions and Operation Instructions: Vehicle Cargo Area Travel Mat Mode d`emploi: Tapis de Copyright © All rights reserved.
Failed to retrieve file