X

Logiciels sécurisation Hadopi : méfiez-vous des fausses labellisations

Déjà, les premiers logiciels de sécurisation qui affirment être conformes à l’Hadopi apparaissent sur le web. Attention ! La labellisation de ces logiciels n'interviendra pas avant 6 ou 8 mois.

En juillet dernier, une consultation a été ouverte pour recueillir les observations et les recommandations de quelques éditeurs et spécialistes, afin de mettre sur pied les spécifications des logiciels de sécurisation qui seront labellisés par l’Hadopi. La remise de ces spécifications a d’ailleurs été repoussée jusqu’au 30 octobre. Ce qui induit qu’avant ceci, personne n’est capable de dire quelles seront ces fameuses spécifications.

Ainsi, méfiez-vous ! Ne vous laissez pas abuser par les éditeurs qui prétendent déjà être certifiés Hadopi, comme cela existe déjà sur le site de l’éditeur H2DS par exemple. Voici le texte indiqué sur le site :

isis hadopi.jpg

Interrogé par nos soins, Christophe Painset, directeur d’H2DS, nous affirme pourtant que selon le cahier des charges, « des demandes techniques précises ont été formulées ». Certes, mais rien n’indique que ce seront les spécifications finales. D’ailleurs, le secrétaire général d’Hadopi rappelait lors de la conférence de presse ce mardi après-midi que « le collège de l’Hadopi n’a encore rien dit », soulignant encore que les spécifications seront connues le 30 octobre. « Personne ne peut déjà connaître les fonctions », tempêtait-il.

Avant de continuer, faites donc bien la différence entre « conforme à Hadopi » et « labellisé Hadopi ». Ceci pèsera un gros poids dans la balance. Au cas où…

Isis, le logiciel d’H2DS

Toutefois, ceci ne veut pas dire que le logiciel d’H2DS est inutile. Car il répond déjà à des fonctionnalités qui seront probablement proches de celles qui seront rendues le 30 octobre. D’ailleurs Isis, puisque c’est son nom, sera lui aussi disponible à cette date pour Windows, avant la fin de l’année pour Mac et Linux. « Le logiciel va faire une journalisation des activités. Elle se fait sous forme de deux fichiers : chiffré et non-chiffré », explique Christophe Painset.

Le fichier non-crypté résume les adresses IP des sites visités, les tentatives de téléchargements, les fichiers ouverts, les logiciels lancés, etc. Il relèvera également toute intervention « manuelle » sur une box par exemple, ainsi que les changements de clés WEP/WAP, etc. Si un nouveau PC se connecte au réseau, il sera bien entendu détecté, tout comme une machine virtuelle. Le second fichier, chiffré donc, sera donc non-modifiable, sauf pour celui qui réussira à cracker la clé de chiffrement. C’est ce fichier qui pourrait alors servir de preuve irréfutable en cas de convocation devant le juge.  
 
« Isis scanne tout ce qui passe sur votre PC et dans son environnement. Et donc, tous les paquets entrants sur les différents ports », continue le directeur d’H2DS. L’administrateur du logiciel pourra quant à lui modifier les options. Par exemple, autoriser tel ou tel logiciel de téléchargement… mais à ses risques et périls.

Aucune donnée nominative ne sera contenue dans les fichiers, nous assure Christophe Painset.

Trois formules

H2DS lancera trois offres pour Isis. La première, grand public et monoposte, coûtera entre 30 et 40 euros/an, en version boîte et téléchargement. Soulignons qu’une offre « Famille » pour 3 postes sera aussi lancée, pour environ 60 euros/an. La seconde est une offre monoposte avec stockage des informations sur un serveur d’H2DS. Elle coûtera entre 70 et 80 euros/an.

La troisième, ciblée entreprises, proposera en plus du stockage sur serveur, une assistance juridique comprenant le conseil d'un avocat et les frais d’ouverture du dossier. Elle sera facturée 150 euros/an.

Une offre spécialement conçue pour les TPE/PME est en cours d’élaboration. Tout comme une autre qui proposera des versions serveurs du logiciel.

Pour finir, Christophe Painset tient à préciser que c’est un logiciel qui vise « à protéger l’internaute ». A M. et Mme Michu en somme… qui n’utilisent pas de VPN !

Un dangereux amalgame


Mais attention, encore une fois. Sur son site, l’Hadopi note que « vous pouvez d’ores et déjà vous munir des outils et services de sécurisation existants sur le marché (…) Un moyen de sécurisation peut être efficace sans être labellisé ».

Comprenez donc que l’utilisation d’un logiciel de sécurité (anti-virus, anti-spyware, etc.) protégera votre ordinateur et non pas votre accès Internet. L’amalgame est dangereux. Car en ce qui concerne les logiciels de sécurisation, l’Hadopi devrait recommander des softs qui permettent de vous protéger au cas où vous devriez passer devant un juge.

Et pour se justifier, seuls les logiciels qui suivront la trame d’Isis seront efficaces. C'est-à-dire ceux qui surveilleront votre activité. 

Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Hadopi

Offres d'emploi informatique avec  Emploi en France
jooble

Ansible

Ansible

Ansible tient une assez belle place dans le palmarès des outils favoris des DevOps. Il permet d’automatiser des traitements sur un parc de machines. Nous allons voir quelles sont ses possibilités en la matière.

Transfo avec Salesforce

Transfo avec Salesforce

Dreamforce, conférence géante à San Francisco, regroupait cet automne près de 170000 personnes sur place et près de 15 millions en ligne. Marc Benioff a multiplié les annonces à cette occasion pour...

PowerShell DSC

PowerShell DSC

DSC est la solution DevOps de Microsoft disponible à partir de la version 4 de Powershell pour Windows et de la 6 core pour Linux.

Cybersécurité de l'industrie

Cybersécurité de l'industrie

Mis à part les OIV, bon nombre d’installations industrielles françaises sont vulnérables aux cyberattaques. Système non mis à jour, absence de briques de sécurité de base et défense...

Le stockage s'unifie

Le stockage s'unifie

Jusqu’à présent, on marquait la différence entre stockage primaire, stockage secondaire et archivage. Les baies et les logiciels étaient spécifiques. Ce n’est plus le cas et les variations...

RSS
Afficher tous les dossiers

20 TECHNOS pour 2020 et au-delà... : multicloud, rpa, edge&fog, apis, quantique... - La transfo numérique exemplaire d'une PME industrielle - BYOK : chiffrer le Cloud - L'Open Source teinté d'Orange - Mettre de l'intelligence dans l'APM - Le disque dur fait de la résistance - CI/CD as a Service - Digital Campus, n°1 des écoles du numérique...

 

L'IA AU COEUR DES MÉTIERS : retours d'expérience Cemex, Lamborghini, Decathlon, HSBC - Google Cloud Platform : tout sur la migration ! - Edge Computing, chaînon manquant - Cybersécurité : lutter contre l'ennemi intérieur - Ansible, outil de prédilection des DevOps - Docker, de Montrouge à la roche tarpéienne...

 

VILLE NUMÉRIQUE : la transfo d'Issy-les-Moulineaux - Comment le Stockage s'unifie - Brexit : quelles conséquences pour l'industrie numérique ? - Google a-t-il vraiment atteint la suprématie quantique ? - La cyberprotection des sites industriels en question - PowerShell DSC - Epitech Digital...

 

Afficher tous les derniers numéros

OneTrust est une plateforme logicielle innovante de gestion de la confidentialité, de la sécurité des données personnelles et des risques fournisseurs. Plus de 4 000 entreprises ont choisi de faire confiance à cette solution pour se conformer au RGPD, au CCPA, aux normes ISO 27001 et à différentes législations internationales de confidentialité et de sécurité des données personnelles.

OneTrust vous propose de télécharger le texte officiel du Règlement Général sur la Protection des Données (RGPD). Vous aurez également la possibilité de recevoir la version imprimée de ce texte, sous forme de guide pratique au format A5, spiralé, en complétant le formulaire.


Le présent guide d'achat vous aidera à améliorer l'efficacité de votre cloud hybride, en mettant l'accent sur les stratégies de gestion des données dédiées aux applications correspondantes.


Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Tous les Livres Blancs
Derniers commentaires
Des puces utilisées par le programmateur Vladislav Zaïtsev, adepte du Avec son scalpel, Vladislav Zaïtsev fait une incision entre l'index et le pouce de son patient et y glisse un petit cylindre en verre: une puce sous-cutanée qui permettra à son propriétaire d'ouvrir la porte de son bureau. [Lire la dépêche...]

La société spatiale privée Space X a raté lundi l'atterrissage sur une barge en mer du premier étage de sa fusée réutilisable Falcon 9, qui aurait été le 50ème atterrissage réussi. [Lire la dépêche...]

Mark Zuckerberg à la Commission européenne, à Bruxelles, le 17 février 2020Le patron de Facebook, Mark Zuckerberg, était reçu lundi par la Commission européenne pour discuter de la régulation sur internet, deux jours avant la présentation par Bruxelles de sa stratégie sur l'intelligence artificielle. [Lire la dépêche...]

Le secrétaire d'Etat au numérique Cedric O, le 15 janvier 2020 lors d'une réunion à l'ElyséeIl faut "rétablir la peur du gendarme" sur internet, en permettant notamment à la justice et à la police d'intervenir plus rapidement en cas de violation de la loi en ligne, a estimé lundi le secrétaire d'Etat au numérique Cédric O, après l'affaire Griveaux. [Lire la dépêche...]

Les associations Agir pour l'Environnement et PRIARTEM vont déposer quatre recours devant le Conseil d'Etat contre le déploiement de la 5G, considérant que cette technologie représente des risques pour la santé et l'environnementLes associations Agir pour l'Environnement et PRIARTEM vont déposer lundi quatre recours devant le Conseil d'Etat contre le déploiement de la 5G, considérant que cette technologie représente des risques pour la santé et l'environnement, a annoncé leur avocat François Lafforgue. [Lire la dépêche...]

La secrétaire d'Etat à la Transition écologique Brune Poirson, le 12 février 2020 à l'ElyséeLa secrétaire d'Etat à la Transition écologique, Brune Poirson, réunit lundi les fabricants de lave-linge pour préparer l'application d'une mesure adoptée dans la loi pour l'économie circulaire: l'installation de filtres à microfibres plastiques dans les machines à laver neuves. [Lire la dépêche...]

Un data center dans la banlieue de Paris, en février 2019Big brother à la chinoise ou simple moyen de paiement, la reconnaissance faciale divise et Bruxelles lancera mercredi un grand débat sur l'intelligence artificielle, bien décidé à prévenir les dérapages. [Lire la dépêche...]

Le Chaque trimestre, Amazon, Microsoft et Google en tirent des recettes record. C: l'internet des objets va décupler les usages des nuages. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

BIG DATA

Conférences et exposition sur le Big Data les 9 et 10 mars 2020 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

IT PARTNERS

Événement du "channel" IT, télécoms et audiovisuel, IT Partners a lieu les 11 et 12 mars 2020 à Disneyland Paris (Disney Events Arena-Ventury). Organisé par Reed Expositions.
RSS
Voir tout l'AgendaIT
0123movie