Hadopi, le dossier – Partie 2: les logiciels de sécurisation

Hadopi-les logiciels -ban
Hadopi par ci, Hadopi par là… Si vous avez du mal à y voir clair dans l’emballement médiatique suscité par l’application de la loi Création et Internet dite “loi Hadopi” en France, OnSoftware vous propose un dossier en 3 chapitres qui privilégie une approche pratique.

Deuxième partie: les logiciels de sécurisation. Alors que les premiers courriers d’avertissement sont envoyés, on attends toujours les logiciels “officiels” de sécurisation de sa connexion internet, qui devaient accompagner Hadopi. Faut-il se tourner vers les bonnes vieilles recettes pour éviter que quelqu’un n’utilise sa connexion internet? OnSoftware fait le point pour vous.

 

Les logiciels de sécurisation, pour quoi faire ?

 

Hadopi2Avec Hadopi, les internautes deviennent responsables de l’utilisation qui est faite de leur connexion internet. D’après Hadopi 2, si un voisin, votre fils où un hacker utilise la connexion WiFi ou le PC d’un particulier pour télécharger du contenu illégal, c’est considéré comme de la “négligence caractérisée” selon la loi. En d’autre termes, c’est l’abonné qui trinque. Contesté, ce “détail” ouvre en effet la porte à une infinité de cas litigieux, la sécurisation à 100% de son installation étant quasiment impossible, surtout pour le grand public…

 

Pour assurer le contrôle sur son abonnement internet, pour simplifier, on peut agir à 3 niveaux:

  • La connexion WiFi: s’assurer que personne d’autre n’utilise votre connexion internet, en piratant votre mot de passe Wifi par exemple. Malheureusement, même en prenant ses précautions, on ne peut sécuriser sa connexion à 100%.
  • Les logiciels: s’assurer que personne n’utilise votre ordinateur pour télécharger du contenu illégal, que ce soit un utilisateur de votre PC ou un “hacker” à distance, via un rootkit. Là encore, l’efficacité totale de la protection est impossible à garantir.
  • Les “boîtes noires”: ces logiciels s’installent sur le PC et sont censés prouver la bonne foi de l’abonné en cas de lettre d’avertissement. Hélas, les premières boîtes noires se sont révélées être de vrais mouchards et ont été retirés du marché précipitamment.

 

separator21

 

Logiciels de sécurisation Hadopi: le bug

Hadopi3Hadopi exige donc une sécurisation totale qui est de fait impossible à assurer pour le grand public. Cette incohérence se veut corrigée par des logiciels de sécurisation Hadopi, censés arriver en même temps que la loi, mais toujours aux abonnés absents, faute de spécifications officielles.

Une consultation est actuellement en cours au sujet de ces spécifications, et devrait prendre fin le 30 octobre 2010. D’ici là, alors que la riposte graduée est déjà en action, aucun logiciel de sécurisation ne possède encore le label Hadopi.

Profitant de l’appel d’air, Isis, un logiciel de sécurisation, est déjà sur le marché. Conçu par H2DS, il contrôle les téléchargement grâce à une liste de sites interdits, scanne les paquets téléchargés et crée une “boîte noire” de votre accès à internet. Isis ne bénéficie pas du label Hadopi, bien qu’il prétende respecter les spécifications de cette dernière.

Orange s’est également positionné sur ce nouveau marché qu’on imagine juteux, sous la forme d’une option à 2 euros par mois. Mais l’opérateur s’est pris les pieds dans le tapis: sa “solution de sécurité” transmettait les adresses IP sans cryptage

 

separator21

 

Sécuriser sa connexion Internet avec ces quelques conseils

Avec le bruit suscité par l’application de Hadopi, on imagine déjà la ruée vers l’or du côté des éditeurs de logiciels de sécurité… En attendant les logiciels de sécurisation labellisés Hadopi, on vous conseille simplement de sécuriser votre PC d’une manière classique:

  • Sécuriser son accès WiFi avec une clé WPA2 au lieu d’une clé WEP. La clé WPA est plus difficile à pirater, et la clé WPA2, encore plus solide. Idéalement, changez de clé WPA2 régulièrement. Pour changer votre clé WiFi en WPA, la procédure change selon les opérateurs et votre routeur, référez vous à l’aide de votre fournisseur d’accès internet.
  • Limiter les droits des autres utilisateurs sur un PC. Il suffit tout simplement de créer un compte administrateur (le vôtre) et plusieurs comptes pour les autres utilisateurs, sans droits d’administration. Les utilisateurs de ces comptes ne pourront pas installer de logiciels de P2P sur votre machine, ce qui limite les risques d’infraction à Hadopi.
  • Utiliser un logiciel de contrôle parental. Certains logiciels de contrôle parental limitent l’utilisation de certains programmes avec des listes d’accès. Ces dernières peuvent être utiles pour interdire tout transfert de données via peer-to-peer.
  • Utiliser les moyens de sécurisation “classiques”: antivirus, firewall, suites de sécurité pour vous assurer que votre poste ne contient pas de malware susceptible de rendre votre connexion disponible pour des personnes mal intentionnées.
  • Pour savoir quels logiciels vous pouvez utiliser et quel contenu vous pouvez télécharger sans risque, référez-vous à la première partie de notre dossier Hadopi: “Quels logiciels dans la ligne de mire?”

 

separator21

 

Conclusion

A l’heure actuelle la situation pour les internautes est assez confuse. L’arsenal répressif est en marche sans que des solutions de protection simples à mettre en œuvre ne soient encore disponibles. Pas de panique pour autant, une utilisation raisonnable de votre connexion et quelques mesures élémentaires de prudence pour protéger votre système devraient suffire à vous mettre à l’abri des mauvaises surprises.

Enfin, n’oublions pas la vocation “pédagogique” d’Hadopi, une bonne occasion de jeter un œil aux solutions légales dont certaines, même si encore peu nombreuses, commencent à offrir une alternative attractive au piratage.

Rendez-vous la semaine prochaine avec la 3e partie de notre dossier sur Hadopi avec un panorama sur les offres de contenu légales.

 

 

L’intégralité de notre dossier spécial Hadopi:
Partie 1: Quels logiciels dans la ligne de mire?
Partie 2: Sécuriser sa connexion Internet (et éviter que quelqu’un d’autre ne l’utilise)
Partie 3: Le contenu légal: comment, où et combien ça coûte?

[Avec Jérémie Sebban]

[Illustration : Daniel Hennemand (via FlickR)]

Commentaires en cours de chargement