Re: [FRnOG] [MISC] Patriot Act - Datacenter
+1 2012/11/24 William Gacquer w.gacq...@france-citevision.fr La plupart des serveurs étant désormais virtualisés, le propriétaire du serveur ne verra même pas que l'on fait une copie à chaud de son serveur. -- Eric Freyssinet perso: eric.freyssi...@m4x.org pro: eric.freyssi...@gendarmerie.interieur.gouv.fr blog: http://blog.crimenumerique.fr/ - twitter: @ericfreysshttp://twitter.com/ericfreyss --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Patriot Act - Datacenter
Bonsoir, Tout simplement parce qu'un technicien à qui on a expliqué, voire notifié par écrit, au cours de la perquisition que toute information d'une tierce personne sur cette perquisition risque d'entraver le déroulement de l'enquête, il sait pertinemment qu'il ne doit pas le faire. Et c'est bien à titre professionnel qu'il a eu à connaître de ces informations. Dans ces conditions, s'il révèle quand même au suspect que son serveur a fait l'objet d'une perquisition, il court le risque qu'on lui reproche effectivement cette entrave à l'enquête, puisqu'il aura volontairement pris le risque de mettre en danger l'investigation, par exemple si cette information du suspect lui a permis par la suite d'effacer des traces de son infraction, de s'enfuir ou de prévenir un de ses complices ou co-auteurs ... 2012/11/23 Francois Romieu rom...@fr.zoreil.com Outre les difficultés pratiques d'établissement de la preuve par le parquet, je ne comprends pas en quoi un techos qui n'entretient pas de noirs desseins devrait se sentir concerné. Donc, en l'espèce, je ne fais qu'apporter ici des conseils, libre à vous de les écouter ou non. Cordialement, -- Eric Freyssinet perso: eric.freyssi...@m4x.org pro: eric.freyssi...@gendarmerie.interieur.gouv.fr blog: http://blog.crimenumerique.fr/ - twitter: @ericfreysshttp://twitter.com/ericfreyss --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Patriot Act - Datacenter
Bonjour, L'article 434-7-2 du code pénal dit: Sans préjudice des droits de la défense, le fait, pour toute personne qui, du fait de ses fonctions, a connaissance, en application des dispositions du code de procédure pénale, d'informations issues d'une enquête ou d'une instruction en cours concernant un crime ou un délit, de révéler sciemment ces informations à des personnes qu'elle sait susceptibles d'être impliquées comme auteurs, coauteurs, complices ou receleurs, dans la commission de ces infractions, lorsque cette révélation est réalisée dans le dessein d'entraver le déroulement des investigations ou la manifestation de la vérité, est puni de deux ans d'emprisonnement et de 30 000 euros d'amende. Lorsque l'enquête ou l'instruction concerne un crime ou un délit puni de dix ans d'emprisonnement relevant des dispositions de l'article 706-73 du code de procédure pénale, les peines sont portées à cinq ans d'emprisonnement et à 75 000 euros d'amende. Je ne saurais donc que trop vous déconseiller d'informer un tiers dans le cadre d'une procédure pénale au cours de laquelle vous auriez fait l'objet d'une perquisition. Vous ne savez pas s'il est auteur, complice ou receleur de l'infraction. Cordialement, Eric Freyssinet 2012/11/22 Bruno Sabaila bruno.saba...@outscale.com Et le droit français ne prévoit pas de gag order, empêchant le prestataire de prévenir le client qui héberge ses données, à la différence du Patriot Act. -- Eric Freyssinet perso: eric.freyssi...@m4x.org pro: eric.freyssi...@gendarmerie.interieur.gouv.fr blog: http://blog.crimenumerique.fr/ - twitter: @ericfreysshttp://twitter.com/ericfreyss --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Patriot Act - Datacenter
Bonsoir, La France et les USA ont ratifié la convention du Conseil de l'Europe sur la cybercriminalité. Son article 32 b dit (sous la surveillance de l'article 14 de la même convention qui prévoit que ces mesures s'appliquent uniquement pour des procédures d'enquête relatives à des infractions pénales) : http://conventions.coe.int/Treaty/fr/Treaties/Html/185.htm Article 32 – Accès transfrontière à des données stockées, avec consentement ou lorsqu’elles sont accessibles au public Une Partie peut, sans l'autorisation d'une autre Partie : aaccéder à des données informatiques stockées accessibles au public (source ouverte), quelle que soit la localisation géographique de ces données; ou ***baccéder à, ou recevoir au moyen d’un système informatique situé sur son territoire, des données informatiques stockées situées dans un autre Etat, si la Partie obtient le consentement légal et volontaire de la personne légalement autorisée à lui divulguer ces données au moyen de ce système informatique.*** Donc, si les données sont accessibles depuis un système informatique américain et que - dans le cadre légal US - ils ont le consentement légal et volontaire de la personne légalement autorisée à divulguer ces données au moyen de ce système informatique, ils peuvent récupérer ces données dans le cadre de la procédure prévue. Il y a donc un consentement nécessaire, ce ne peut être une contrainte. Est-ce que dans le cadre du contrat qui lie la personne hébergée en France, son hébergeur est autorisé à accéder aux données que contient les serveurs qu'il héberge ? Dans l'affirmative il est possible que la procédure soit possible. Au passage, l'inverse est vrai. En droit français, c'est l'article 57-1 du code de procédure pénale ( http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI06575037cidTexte=LEGITEXT06071154dateTexte=20090513categorieLien=id) qui encadre cette possibilité (on ne peut le faire qu'au cours d'une perquisition, depuis le lieu de la perquisition (et non pas depuis notre bureau) et il faut que les données soient accessibles à partir du système initial ou disponibles pour le système initial. Même chose, nous devons avoir le consentement légal et volontaire de la personne autorisée à divulguer ces données au moyen du système situé en France. Cordialement, Eric Freyssinet France, Gendarmerie nationale 2012/11/21 Renaud RAKOTOMALALA ren...@rakotomalala.com Le 21/11/2012 17:08, Kavé Salamatian a écrit : Le problème est plus complexe. Dans les faits une entreprise ayant une succursale ou son siège social aux US est soumise au droit américain. Autrement dit, elle peut être interdite d'activité aux US et payer une amende si elle a une activité contrevenant aux lois américaines même si Cette activité est à l'extérieur des états-unis (voir par exemple blocage DNS de roja directa, verisign entreprise américaine, roja directa soupçonné d'activité illégale mais en dehors de US, a bloqué l'accès DNS de roja directa, même sur les miroir du DNS en dehors des states) . En particulier ne pas donner accès à un ordinateur auquel une société américaine a accès après une injonction relative aux patriot act est susceptible d'être poursuivi dans un tribunal américain. %Rien à voir l'historie des DNS ;) C'est juste comment les états unis réussissent à bloquer un site qui ne leur plait pas alors que celui-ci est hors juridiction. Ils ont utilisé le DNS ... Bref c'est juste le débat du controle des root servers par les états :) Pour ça que j'ai des tld européens je me sens un peu mieux :) Donc l'histoire du siège sociale etc c'est de la pression politique, si jamais une filiale en droit européen contrevient aux lois du pays auquel il dépend sous couvert d'obéir au PA américain qui n'a aucune portée en dehors des USA; cette filiale pourra être attaqué en Europe sur la base des lois locales ... Après il y a ce que le juridique dit, et ce que les gens (états) font ... J'en reviens à mon exemple du fisc français avec Google, ils ont perquisitionné en France et c'est sur la base du SI français qu'ils sont remontés sur des infos hors de France. ET ils ne ce sont pas gênés ;) Renaud --- Liste de diffusion du FRnOG http://www.frnog.org/ -- Eric Freyssinet perso: eric.freyssi...@m4x.org pro: eric.freyssi...@gendarmerie.interieur.gouv.fr blog: http://blog.crimenumerique.fr/ - twitter: @ericfreysshttp://twitter.com/ericfreyss --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Décret sur les contrôles de sécurité par l'ANSSI
Bonsoir, Le décret ainsi publié applique une ordonnance de 2011, en l'occurrence l'article L33-10 du CPCE, créé par l'ordonnance 2011-1012 du 24 août 2011. Cette ordonnance fait l'objet d'un projet de loi de ratification par le Parlement: http://www.assemblee-nationale.fr/13/dossiers/ratification_ordonnance_2011-1012.asp Elle avait été autorisée par l'article 17 de la loi n° 2011-302 du 22 mars 2011 ( http://www.legifrance.gouv.fr/affichTexteArticle.do?idArticle=JORFARTI23751378cidTexte=JORFTEXT23751262dateTexte=29990101categorieLien=id) et le projet de loi de ratification a été déposée à l'Assemblée nationale dans les délais prévus (sous 3 mois après la publication de l'ordonnance). Cordialement, Eric Freyssinet 2012/11/20 Sebastien Lesimple s.lesim...@b-and-c.net C'est surtout une loi passée en force en se torchant avec les deux chambres pour flatter des égos surdimentionnés et faisant suite à un pépin sur le réseau d'un opérateur mobile du secteur privé. -- Eric Freyssinet perso: eric.freyssi...@m4x.org pro: eric.freyssi...@gendarmerie.interieur.gouv.fr blog: http://blog.crimenumerique.fr/ - twitter: @ericfreysshttp://twitter.com/ericfreyss --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Re: [MISC] Décret sur les contrôles de sécurité par l'ANSSI
Bonsoir, C'est défini par le CPCE, dans son article 32: 15° Opérateur. On entend par opérateur toute personne physique ou morale exploitant un réseau de communications électroniques ouvert au public ou fournissant au public un service de communications électroniques. (on notera ici au passage le ou, il n'y a donc pas nécessité d'exploiter un réseau pour être opérateur, il suffit d'avoir des équipements qui offrent un service de communications électroniques, comme un serveur de messagerie instantanée par exemple) 6° Services de communications électroniques. On entend par services de communications électroniques les prestations consistant entièrement ou principalement en la fourniture de communications électroniques. Ne sont pas visés les services consistant à éditer ou à distribuer des services de communication au public par voie électronique. 1° Communications électroniques. On entend par communications électroniques les émissions, transmissions ou réceptions de signes, de signaux, d'écrits, d'images ou de sons, par voie électromagnétique. Comme tous ceux-là opèrent au moins des serveurs de courrier électronique dans le cadre de leurs hébergements, pour OVH en plus de la téléphonie et pour tous, ils transmettent les signaux en question et gèrent leurs propres réseaux pour le faire... Oui ce sont des opérateurs. L'AFNIC... est un office d'enregistrement, ça c'est sûr. Pour le reste, ça dépend de ce que vous faites ! :) Petit aparté: il y a des opérateurs qui s'ignorent. La déclaration est obligatoire, mais tous ne sont pas déclarés. C'est l'article 32 qui définit ce qu'est un opérateur, pas la déclaration. Cordialement, Eric Freyssinet 2012/11/20 Stephane Bortzmeyer bortzme...@nic.fr On Tue, Nov 20, 2012 at 02:20:36PM +0100, Alexandre Archambault aarchamba...@corp.free.fr wrote a message of 26 lines which said: Pour faire simple, opérateur = tout opérateur d'accès / transit / interco (IXP), que ce soit fixe, mobile, TDM ou IP, privé comme public. Donc d'Orange au FAI / hotspot associatif, Donc, FranceIX est concerné mais pas Gandi ou OVH (en tout cas pour l'activité d'hébergement de ce dernier), ni l'AFNIC. --- Liste de diffusion du FRnOG http://www.frnog.org/ -- Eric Freyssinet perso: eric.freyssi...@m4x.org pro: eric.freyssi...@gendarmerie.interieur.gouv.fr blog: http://blog.crimenumerique.fr/ - twitter: @ericfreysshttp://twitter.com/ericfreyss --- Liste de diffusion du FRnOG http://www.frnog.org/
[FRnOG] Re: [MISC] Le routage, enjeu de cyberstratégie
Stéphane, Je comprends ta lecture et ton raisonnement, mais ils sont faux tous les deux. C'est impossible légalement de faire la distinction entre les différents types de contrefaçons. Tu as le droit effectivement d'estimer que la loi n'est pas suffisamment précise dans sa construction, mais elle est ainsi faite. Et elle permet notamment de rendre possible ce que j'indiquais, à savoir l'individualisation de la peine qui a été reconnu comme un principe constitutionnel. Ensuite, oui, contrefaire de façon massive, c'est aussi grave pour la société que de taper sur une personne. Tu veux que la loi prévoie quoi dans ce cas : 10 ans de réclusion ? 7 ans ? 5 ans ?... Ce qui est pertinent dans une étude comparative des peines, ce sont les peines effectivement prononcées pour les différents cas d'espèce. Un document intéressant qui étudie des vrais chiffres: La longueur des peines en France, Revue internationale de criminologie et de police technique et scientifique, 2007, n°2. 188-202. Eric 2012/11/9 Stephane Bortzmeyer bortzme...@nic.fr On Wed, Nov 07, 2012 at 10:30:53PM +0100, Eric Freyssinet eric.freyssi...@m4x.org wrote a message of 135 lines which said: En réalité c'est cet article de Numérama qui ne tient pas la route... Merci de confirmer que l'article est correct : il compare les peines *maximales* encourues pour différents délits. Pour la copie illégale (qui est dans « contrefaçon »), 3 ans. Pour les violences ayant entraîné une incapacité de travail inférieure ou égale à huit jours ou n'ayant entraîné aucune incapacité de travail, 3 ans aussi. C'est donc aussi grave de contrefaire que de tabasser quelqu'un. Après, j'espère bien qu'en effet, les juges fassent preuve de bon sens. Mais la loi communique aussi une échelle de valeurs et, là, elle est inquiétante. Il y aurait un problème en pratique si pour la contrefaçon d'un seul morceau de musique sur Internet des personnes étaient effectivement condamnées à trois ans de prison, mais ce ne sera jamais le cas. L'article de Numérama, à juste titre, regardait le texte de la loi et pas des promesses, qui ne sont pas forcément tenues. Un exemple typique est le Fichier national automatisé des empreintes génétiques, « vendu » comme ne devant servir qu'à des crimes graves (mais cela n'a pas été écrit dans la loi) et désormais généralisé. -- Eric Freyssinet perso: eric.freyssi...@m4x.org pro: eric.freyssi...@gendarmerie.interieur.gouv.fr blog: http://blog.crimenumerique.fr/ - twitter: @ericfreyss --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Re: [MISC] Le routage, enjeu de cyberstratégie
Bonjour Stéphane, 2012/11/7 Stephane Bortzmeyer bortzme...@nic.fr On Tue, Nov 06, 2012 at 03:34:54PM +, Le scandale est plutôt là. Je ne trouve pas les peines pour attaques contre les systèmes trop faibles. Mais celles pour la copie illégale sont incroyablement élevées, reflet du poids du lobby de l'industrie du divertissement. Si vous aimez les comparaisons : http://www.numerama.com/magazine/19648-tous-ces-delits-juges-moins-graves-que-le-partage-de-la-culture.html En réalité c'est cet article de Numérama qui ne tient pas la route... Le délit de contrefaçon est défini sur un maximum de peine de 3 ans, cela ne veut pas dire que toutes les contrefaçons se valent et doivent être punies de 3 ans d'emprisonnement. Le principe de la définition de la peine en droit pénal français est que le juge doit l'adapter à la situation de faits, dans chaque cas, c'est le principe de l'individualisation et de proportionnalité de la sanction. Et non ce délit n'est pas le délit de copie illégale, mais il recouvre l'ensemble des contrefaçons. En effet, comme l'a rappelé le juge constitutionnel suite au vote de la loi HADOPI 1, il ne peut être fait une différence entre tel ou tel type de contrefaçons, dans la définition juridique des sanctions maximales, et il revient bien au juge d'adapter la peine à chaque cas d'espèce. Un vol est puni de 3 ans d'emprisonnement et 45.000 €. Le code pénal français ne définit pas une peine maximale pour un vol de bonbon et une autre pour un vol de voiture de luxe. Il y aurait un problème en pratique si pour la contrefaçon d'un seul morceau de musique sur Internet des personnes étaient effectivement condamnées à trois ans de prison, mais ce ne sera jamais le cas. En revanche, on doit pouvoir poursuivre pour une peine plus grave quelqu'un qui se rendrait coupable de contrefaçon à grande échelle tout en commercialisant à son propre bénéfice les copies illicites par milliers. Donc, non, sauf à changer tous les principes qui sous tendent le droit pénal français, il n'y a aucune raison de revenir sur le quantum de peine maximale prévu pour la contrefaçon. Cordialement, -- Eric Freyssinet perso: eric.freyssi...@m4x.org blog: http://blog.crimenumerique.fr/ - twitter: @ericfreysshttp://twitter.com/ericfreyss --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] MegaUpload
Vous n'avez pas souvent dû voir de contenu manifestement illicites... :-( 2012/3/10 Radu-Adrian Feurdean fr...@radu-adrian.feurdean.net: On Fri, 9 Mar 2012 22:17:46 +0100, Eric Freyssinet eric.freyssi...@m4x.org said: // En clair, elles pourront être déclarées pénalement responsables (complices de l'infraction par exemple), si elles ne prennent pas les mesures décrites ci-dessus Ce qui revient a une partie de poker: - l'illegalite sera etablie APRES les faits - si l'hebergeur coupe, il ne sera pas considere responsable, mais : - le contenu etait illegal - OK - le contenu *N'ETAIT PAS* illegal - probleme - si l'hebergeur ne coupe pas: - le contenu etait illegal - Probleme (coupable) - le contenu *N'ETAIT PAS* illegal - OK Vous ne trouvez pas qu'il y a un probleme s'il faut obligatoirement prendre une decision qui a 50% de chance de vous causer des problemes ? Juste pour rappel, les choses ne sont generalement pas 100% blanches ou 100% noires. -la copie de la correspondance adressée à l'auteur ou à l'éditeur des informations ou activités litigieuses demandant leur interruption, leur retrait ou leur modification, ou la justification de ce que l'auteur ou l'éditeur n'a pu être contacté. // C'est sous cette forme là que le gendarme ou le policier doit faire une notification, tout comme n'importe quelle autre personne qui estime devoir le faire, notez au passage le principe de subsidiarité. Si l'éditeur du site est anonyme ou ne répond pas à un contact sur son adresse de courrier électronique, on considère qu'elle n'a pu être contactée On transforme les hebergeurs en cabinets d'avocats ? Il semble que c'est ca l'objectif [...] 8. L'autorité judiciaire peut prescrire en référé ou sur requête, à toute personne mentionnée au 2 ou, à défaut, à toute personne mentionnée au 1, toutes mesures propres à prévenir un dommage ou à faire cesser un dommage occasionné par le contenu d'un service de communication au public en ligne. // C'est ici qu'intervient l'autorité judiciaire (mais c'est distinct des dispositions précédentes), ce sera nécessaire lorsque le caractère illégal ou non des contenus est non évident [...] Et c'est quoi evident et non evident ? C'est qui qui decide ca ? Sur quelle base ? On retourne a la partie de poker. -- Eric Freyssinet perso: eric.freyssi...@m4x.org pro: eric.freyssi...@gendarmerie.interieur.gouv.fr blog: http://blog.crimenumerique.fr/ - twitter: @ericfreyss --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] MegaUpload
Bonjour, Si c'est un enquêteur qui vous le signale il faut le contacter pour lui demander conseil sur ce point. La loi prévoit : supprimer ou rendre inaccessible. 2012/3/10 Thomas Mangin thomas.man...@exa-networks.co.uk: mais si c'était le cas enlever le contenu peut être une destruction de preuve Cordialement, -- Eric Freyssinet perso: eric.freyssi...@m4x.org pro: eric.freyssi...@gendarmerie.interieur.gouv.fr blog: http://blog.crimenumerique.fr/ - twitter: @ericfreyss --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] MegaUpload
directeur ou du codirecteur de la publication et, le cas échéant, celui du responsable de la rédaction au sens de l'article 93-2 de la loi n° 82-652 du 29 juillet 1982 précitée ; d) Le nom, la dénomination ou la raison sociale et l'adresse et le numéro de téléphone du prestataire mentionné au 2 du I. 2. Les personnes éditant à titre non professionnel un service de communication au public en ligne peuvent ne tenir à la disposition du public, pour préserver leur anonymat, que le nom, la dénomination ou la raison sociale et l'adresse du prestataire mentionné au 2 du I, sous réserve de lui avoir communiqué les éléments d'identification personnelle prévus au 1. Les personnes mentionnées au 2 du I sont assujetties au secret professionnel dans les conditions prévues aux articles 226-13 et 226-14 du code pénal, pour tout ce qui concerne la divulgation de ces éléments d'identification personnelle ou de toute information permettant d'identifier la personne concernée. Ce secret professionnel n'est pas opposable à l'autorité judiciaire. [...]VI.- 2. Est puni d'un an d'emprisonnement et de 75 000 euros d'amende le fait, pour une personne physique ou le dirigeant de droit ou de fait d'une personne morale exerçant l'activité définie au III, de ne pas avoir respecté les prescriptions de ce même article. Les personnes morales peuvent être déclarées pénalement responsables de ces infractions dans les conditions prévues à l'article 121-2 du code pénal. Elles encourent une peine d'amende, suivant les modalités prévues par l'article 131-38 du même code, ainsi que les peines mentionnées aux 2° et 9° de l'article 131-39 de ce code.L'interdiction mentionnée au 2° de cet article est prononcée pour une durée de cinq ans au plus et porte sur l'activité professionnelle dans l'exercice ou à l'occasion de laquelle l'infraction a été commise. Cordialement, -- Eric Freyssinet perso: eric.freyssi...@m4x.org blog: http://blog.crimenumerique.fr/ - twitter: @ericfreyss --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [TECH] Règles d'enregistrement dans .FR
Bonsoir, Au passage, si l'identité est fausse, la personne qui croit être titulaire du nom de domaine ne l'est tout simplement pas puisque juridiquement elle n'aura aucun moyen de prouver qu'elle est bien le titulaire. Cordialement, Eric Freyssinet 2012/2/3 Patrick Maigron patrick.maig...@institut-telecom.fr 3. Bon l'adresse bidon j'admets que c'est de la provoc, mais question similaire à ci-dessus: si moi, citoyen Américain, ne résidant pas en France, enregistre un domaine sous .fr avec une adresse pas bidon, à moins que ça arrive aux oreilles de Stephane, est-ce que quelqu'un va faire quelque chose? De manière générale c'est la question de l'exactitude de la base Whois dont on parle depuis un moment à l'ICANN. Les registres et registars n'ont pas trop intérêt à annuler les noms pour Whois incorrect (perte d'argent). Les états et experts en PI aimeraient bien pouvoir identifier les titulaires sans tomber tout le temps sur anonyme ou Trifouilly-les-Oies. La loi du marché incite à n'avoir aucune contrainte géographique et aucun contrôle (ce que font les plus grosses extensions), celles des états à identifier précisément chaque titulaire, incompatible donc. Rajoutons le respect de la vie privée et de la liberté d’expression et ça fait un problème épineux supplémentaire pour l'ICANN. Patrick. --- Liste de diffusion du FRnOG http://www.frnog.org/ -- Eric Freyssinet perso: eric.freyssi...@m4x.org pro: eric.freyssi...@gendarmerie.interieur.gouv.fr blog: http://blog.crimenumerique.fr/ - twitter: @ericfreysshttp://twitter.com/ericfreyss --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] MegaUpload
Bonjour, J'ai tenté une synthèse des éléments contenus dans l'acte d'accusation sur mon blog: http://blog.crimenumerique.fr/2012/01/21/megaupload-synthese-des-faits-presentes/ Cordialement, Eric Freyssinet Pôle judiciaire de la gendarmerie nationale Chef de la division de lutte contre la cybercriminalité 2012/1/22 Radu-Adrian Feurdean fr...@radu-adrian.feurdean.net On Sat, 21 Jan 2012 19:03:22 +0100, Jérôme Benoit jerome.ben...@grenouille.com said: seule question qui importe pour stimuler la création : Comment on rémunère le *créateur* (et non le gros et gras intermédiaire qui veut vider les poches du créateur) à l’ère du numérique ? le tout avec Il y en a une deuxieme qui arrive naturellement : qui est le *createur* ? De memoire, dans la plupart des legislations, la creation dans le cadre d'un travail salarie est attribue a l'employeur et non pas a l'employe. Encore de memoire, c'est exactement ce que font les ayant-droits (les artistes sont des salaries ou similaire). De base, le concept de propriete intellectuelle contient deux termes incompatibles entre eux, et le deploiement massif des technologies numeriques (dont l'Internet) ne fait que mettre en evidence ces problemes. --- Liste de diffusion du FRnOG http://www.frnog.org/ -- Eric Freyssinet perso: eric.freyssi...@m4x.org pro: eric.freyssi...@gendarmerie.interieur.gouv.fr blog: http://blog.crimenumerique.fr/ - twitter: @ericfreysshttp://twitter.com/ericfreyss --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Re: Diffusion du virus gendarmerie par javascripts modifiés
Bonjour, Tout à fait, l'un n'empêche pas l'autre. C'est aussi pour ça que je tiens un blog où je parle de notre boulot et de ce qui va autour, pour sensibiliser et partager. C'est aussi pour cela que nous avons lancé un projet de centre d'excellence contre la cybercriminalité (projet 2CENTRE) dont l'une des ambitions est d'évaluer l'ensemble des besoins en formation dans ce domaine. Sur le terrain aussi, des gendarmes font régulièrement de la sensibilisation auprès de publics très variés (enfants, mais aussi parents par exemple) Cordialement, E.F. 2011/12/23 Rémi Bouhl remibo...@gmail.com: Bonjour, Le 23/12/2011 08:52, Eric Freyssinet a écrit : En l'occurrence, il s'agit ici (dans le sujet contextuel dont je parle sur mon blog) d'une escroquerie qui utilise l'image d'une entité publique (ce serait la même chose pour une grande marque) et la meilleure arme contre les escroqueries (là c'est mon boulot, désolé), c'est d'informer le public. Je passe sur les dizaines de messages de remerciement, les mots-clés qui ont permis de tomber sur l'article publié sur le blog, les discussions avec des victimes... Donc non, contrairement à ce que vous dites, l'information du public sur les risques, leur mode de diffusion et au moment d'un incident, leur expliquer comment s'en prémunir fait partie de notre travail. Et oui, c'est une méthode efficace de lutte contre les escroqueries. Vu l'ampleur de ce type de problème, est-ce qu'il ne serait pas plutôt nécessaire d'attaquer le problème globalement, via une éducation de fond, plutôt que d'essayer d'alerter les gens (qu'ils soient end-users ou hébergeurs) à chaque problème plus grave que la moyenne? En restant conscient que l'un n'empêche pas l'autre.. mais on semble manquer cruellement d'un traitement de fond sur ces questions. C'est la parabole de l'homme à qui on apprend à pêcher au lieu de lui donner du poisson, sauf que le fishing se fait dans l'autre sens :) Rémi. --- Liste de diffusion du FRnOG http://www.frnog.org/ -- Eric Freyssinet perso: eric.freyssi...@m4x.org pro: eric.freyssi...@gendarmerie.interieur.gouv.fr blog: http://blog.crimenumerique.fr/ - twitter: @ericfreyss --- Liste de diffusion du FRnOG http://www.frnog.org/
[FRnOG] [ALERT] Diffusion du virus gendarmerie par javascripts modifiés
Bonjour, Je suis le lieutenant-colonel Eric FREYSSINET, chef de la Division de lutte contre la cybercriminalité de la gendarmerie nationale à Rosny-sous-Bois. Dans le cadre de nos activités de coordination de l'action de la gendarmerie contre la délinquance sur Internet, nous réalisons une veille attentive autour du virus de rançonnement Gendarmerie (et ses autres formes) qui est diffusé actuellement. Nous informons aussi le public des risques associés pour prévenir l'impact de ce phénomène particulier. Pour plus d'informations, vous pouvez visiter mon blog personnel : http://blog.crimenumerique.fr/2011/12/17/le-virus-gendarmerie-bilan-de-la-semaine/ Dans la soirée de mercredi 21 décembre a été porté à notre attention (via le site suivant: http://www.malekal.com/2011/12/21/91-196-216-64-hacks-de-site-fr-pour-le-virus-gendarmerie/) une variante ou une évolution du mode de diffusion de ces logiciels malveillants. Cette fois-ci il s'agit de modifications de sites Web opérées frauduleusement, vraisemblablement en exploitant des vulnérabilités dans des CMS, Forums et autres de scripts PHP de publication. Après l'attaque, les sites présentent des fichiers javascript supplémentaires ou modifiés qui contiennent de façon obfusquée un code incluant automatiquement du contenu provenant d'un serveur distant. Ce code prend la forme suivante: (voir l'image) http://crimenumerique.files.wordpress.com/2011/12/exemplecodemalveillant.png Je tiens à disposition des versions texte pour ceux qui le souhaitent. Il s'agit d'un encodage assez basique au format hexadécimal qui renvoie vers un lien sur un serveur situé en Russie à l'adresse IP 91.196.216.64 (voir la version décodée ici: http://crimenumerique.files.wordpress.com/2011/12/exemplecodemalveillantdecode.png) Jusqu'à cette étape, toutes les machines de personnes qui visitent ce type de sites et ne filtrant pas ou ne détectant pas ce type de code obfusqué vont se connecter à leur insu sur le serveur 91.196.216.64. Le code contenu sur le serveur à l'adresse IP évoquée ci-dessus contient un script de type BlackHole Exploit Kit qui exploite les vulnérabilités de la machine pour exécuter finalement le code malveillant (ici le virus de rançonnement gendarmerie). Cette étape ne fonctionnera que sur les machines vulnérables (non à jour des derniers patchs de système d'exploitation, navigateurs, et ajouts type Java, Flash, Adobe...). Nous avons déjà prévenu les hébergeurs suivants: OVH, Online, 1and1, qui correspondaient notamment des sites à fort traffic dans la liste qui pour l'instant a été identifiée (celle présente sur le blog Malekal dont j'ai pu vérifier pour presque tous qu'ils étaient effectivement concernés). Des retours que nous avons des premiers gestionnaires de sites, de très nombreux, voire la totalité des fichiers javascript sont infectés lorsqu'il y a eu une telle attaque. On peut donc supposer que l'inclusion de ce code malveillant a été faite de façon automatique, en exploitant des vulnérabilités. J'espère que ces informations vous seront utiles. N'hésitez pas à me contacter en cas de question, soit sur la présente liste, soit sur mes adresses ci-dessous. Merci de me faire tous retours sur des désinfections de sites réussies. Cordialement, -- Eric Freyssinet perso: eric.freyssi...@m4x.org - GPG/PGP: 0x6DD16208 pro: eric.freyssi...@gendarmerie.interieur.gouv.fr blog: http://blog.crimenumerique.fr/ twitter: @ericfreyss --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [ALERT] Diffusion du virus gendarmerie par javascripts modifiés
Bonsoir, Excellente question. Si vous administrez le site pour votre client, évidemment pas de soucis. S'il est hébergé simplement chez vous, votre seule obligation est la réaction aux messages à votre adresse abuse et évidemment vous ne pouvez pas accéder aux arborescences éventuellement privées de vos clients, sauf s'ils vous le demandent expressément. Si vous souhaitez apporter un plus par rapport à cela: - Donner des outils, des informations, à vos clients pour leur permettre de le faire (un forum, un blog, une liste de diffusion avec des guides pour mener ces détections). C'est certainement la façon la plus simple d'y arriver. Une variante serait d'offrir un service de scripts dans un répertoire partagé que les administrateurs eux-mêmes ont la liberté d'exécuter ; - Une veille externe par un scan régulier des contenus publiquement accessibles de vos clients et en fonction de règles mises régulièrement à jour. Evidemment c'est un service qui peut être coûteux, pas forcément à la portée de tous. My 2 cents donc sur le sujet, je suppose que d'autres ont déjà réfléchi à cette question. Cordialement, E.F. 2011/12/22 William Gacquer w.gacq...@france-citevision.fr: Bonsoir, un hébergeur a-t'il le droit de faire un grep dans tous les fichiers html, php et js de ses clients pour retrouver la signature d'une vérole telle que le virus gendarmerie? sur un serveur mutualisé? sur une VM dédiée? sur un serveur hébergé? Quid de l'accord du client? Si la signature est présente, quelle est la démarche? Presque joyeux Noël William Gacquer France Citévision Le 22 déc. 2011 à 18:57, Eric Freyssinet a écrit : Bonjour, Je suis le lieutenant-colonel Eric FREYSSINET, chef de la Division de lutte contre la cybercriminalité de la gendarmerie nationale à Rosny-sous-Bois. Dans le cadre de nos activités de coordination de l'action de la gendarmerie contre la délinquance sur Internet, nous réalisons une veille attentive autour du virus de rançonnement Gendarmerie (et ses autres formes) qui est diffusé actuellement. Nous informons aussi le public des risques associés pour prévenir l'impact de ce phénomène particulier. Pour plus d'informations, vous pouvez visiter mon blog personnel : http://blog.crimenumerique.fr/2011/12/17/le-virus-gendarmerie-bilan-de-la-semaine/ Dans la soirée de mercredi 21 décembre a été porté à notre attention (via le site suivant: http://www.malekal.com/2011/12/21/91-196-216-64-hacks-de-site-fr-pour-le-virus-gendarmerie/) une variante ou une évolution du mode de diffusion de ces logiciels malveillants. Cette fois-ci il s'agit de modifications de sites Web opérées frauduleusement, vraisemblablement en exploitant des vulnérabilités dans des CMS, Forums et autres de scripts PHP de publication. Après l'attaque, les sites présentent des fichiers javascript supplémentaires ou modifiés qui contiennent de façon obfusquée un code incluant automatiquement du contenu provenant d'un serveur distant. Ce code prend la forme suivante: (voir l'image) http://crimenumerique.files.wordpress.com/2011/12/exemplecodemalveillant.png Je tiens à disposition des versions texte pour ceux qui le souhaitent. Il s'agit d'un encodage assez basique au format hexadécimal qui renvoie vers un lien sur un serveur situé en Russie à l'adresse IP 91.196.216.64 (voir la version décodée ici: http://crimenumerique.files.wordpress.com/2011/12/exemplecodemalveillantdecode.png) Jusqu'à cette étape, toutes les machines de personnes qui visitent ce type de sites et ne filtrant pas ou ne détectant pas ce type de code obfusqué vont se connecter à leur insu sur le serveur 91.196.216.64. Le code contenu sur le serveur à l'adresse IP évoquée ci-dessus contient un script de type BlackHole Exploit Kit qui exploite les vulnérabilités de la machine pour exécuter finalement le code malveillant (ici le virus de rançonnement gendarmerie). Cette étape ne fonctionnera que sur les machines vulnérables (non à jour des derniers patchs de système d'exploitation, navigateurs, et ajouts type Java, Flash, Adobe...). Nous avons déjà prévenu les hébergeurs suivants: OVH, Online, 1and1, qui correspondaient notamment des sites à fort traffic dans la liste qui pour l'instant a été identifiée (celle présente sur le blog Malekal dont j'ai pu vérifier pour presque tous qu'ils étaient effectivement concernés). Des retours que nous avons des premiers gestionnaires de sites, de très nombreux, voire la totalité des fichiers javascript sont infectés lorsqu'il y a eu une telle attaque. On peut donc supposer que l'inclusion de ce code malveillant a été faite de façon automatique, en exploitant des vulnérabilités. J'espère que ces informations vous seront utiles. N'hésitez pas à me contacter en cas de question, soit sur la présente liste, soit sur mes adresses ci-dessous. Merci de me faire tous retours sur des désinfections de sites réussies. Cordialement, -- Eric Freyssinet perso: eric.freyssi
Re: [FRnOG] [ALERT] Diffusion du virus gendarmerie par javascripts modifiés
Bonsoir M. Refuzinkster (...) Mon message s'adresse aux personnes qui lisent cette liste, pas aux administrateurs du dimanche, même s'il y en a peut-être dans la liste. Comme vous ne dites pas qui vous êtes, je suppose que vous n'êtes ni chez OVH, 1and1 ou Online, je ne pense pas que vous puissiez donc vous exprimer à leur place. En l'occurrence les hébergeurs traitent les sollicitations de leurs clients et c'est mieux s'ils sont informés. Par ailleurs, les services abuse des hébergeurs sont les personnes chargées de traiter ce type d'informations, en tous cas c'est comme cela que fonctionne Internet jusqu'à aujourd'hui. J'essaie simplement d'apporter une information. A chacun d'en faire ce qu'il veut. En l'occurrence des centaines de personnes en France ont été victimes de ces faits depuis moins d'une quinzaine de jours et vous n'avez pas ces éléments. Très cordialement, Eric Freyssinet 2011/12/22 Refuznikster refuzniks...@gmail.com: Bonsoir, Je suis désolé mais je crois que c'est le mauvais endroit pour avertir des administrateurs de site tout comme votre démarche chez ovh, 11, etc... Pour une vieille d'alerte je vous conseillerais plutôt des sites traitant d'informatique pouvant relayer votre alerte, dans le désordre zdnet, le JdN, clubic, etc... Bref des sites lus par de possible administrateur du dimanche. Sinon cet injection javascript est assez courante, je l'avais déja noté il y a 2 ou 3 ans. Celle-ci est corrigé depuis un sacré bout de temps sur les versions récentes des blogs et cms les plus connus. Cordialement, Le Thu, 22 Dec 2011 18:57:11 +0100, Eric Freyssinet e...@frsnet.com a écrit: Bonjour, Je suis le lieutenant-colonel Eric FREYSSINET, chef de la Division de lutte contre la cybercriminalité de la gendarmerie nationale à Rosny-sous-Bois. Dans le cadre de nos activités de coordination de l'action de la gendarmerie contre la délinquance sur Internet, nous réalisons une veille attentive autour du virus de rançonnement Gendarmerie (et ses autres formes) qui est diffusé actuellement. Nous informons aussi le public des risques associés pour prévenir l'impact de ce phénomène particulier. Pour plus d'informations, vous pouvez visiter mon blog personnel : http://blog.crimenumerique.fr/2011/12/17/le-virus-gendarmerie-bilan-de-la-semaine/ Dans la soirée de mercredi 21 décembre a été porté à notre attention (via le site suivant: http://www.malekal.com/2011/12/21/91-196-216-64-hacks-de-site-fr-pour-le-virus-gendarmerie/) une variante ou une évolution du mode de diffusion de ces logiciels malveillants. Cette fois-ci il s'agit de modifications de sites Web opérées frauduleusement, vraisemblablement en exploitant des vulnérabilités dans des CMS, Forums et autres de scripts PHP de publication. Après l'attaque, les sites présentent des fichiers javascript supplémentaires ou modifiés qui contiennent de façon obfusquée un code incluant automatiquement du contenu provenant d'un serveur distant. Ce code prend la forme suivante: (voir l'image) http://crimenumerique.files.wordpress.com/2011/12/exemplecodemalveillant.png Je tiens à disposition des versions texte pour ceux qui le souhaitent. Il s'agit d'un encodage assez basique au format hexadécimal qui renvoie vers un lien sur un serveur situé en Russie à l'adresse IP 91.196.216.64 (voir la version décodée ici: http://crimenumerique.files.wordpress.com/2011/12/exemplecodemalveillantdecode.png) Jusqu'à cette étape, toutes les machines de personnes qui visitent ce type de sites et ne filtrant pas ou ne détectant pas ce type de code obfusqué vont se connecter à leur insu sur le serveur 91.196.216.64. Le code contenu sur le serveur à l'adresse IP évoquée ci-dessus contient un script de type BlackHole Exploit Kit qui exploite les vulnérabilités de la machine pour exécuter finalement le code malveillant (ici le virus de rançonnement gendarmerie). Cette étape ne fonctionnera que sur les machines vulnérables (non à jour des derniers patchs de système d'exploitation, navigateurs, et ajouts type Java, Flash, Adobe...). Nous avons déjà prévenu les hébergeurs suivants: OVH, Online, 1and1, qui correspondaient notamment des sites à fort traffic dans la liste qui pour l'instant a été identifiée (celle présente sur le blog Malekal dont j'ai pu vérifier pour presque tous qu'ils étaient effectivement concernés). Des retours que nous avons des premiers gestionnaires de sites, de très nombreux, voire la totalité des fichiers javascript sont infectés lorsqu'il y a eu une telle attaque. On peut donc supposer que l'inclusion de ce code malveillant a été faite de façon automatique, en exploitant des vulnérabilités. J'espère que ces informations vous seront utiles. N'hésitez pas à me contacter en cas de question, soit sur la présente liste, soit sur mes adresses ci-dessous. Merci de me faire tous retours sur des désinfections de sites réussies. Cordialement
Re: [FRnOG] [MISC] Re: Diffusion du virus gendarmerie par javascripts modifiés
Bonsoir M. Ribeiro, Lorsqu'une banque est victime de phishing vous trouvez normal qu'elle s'adresse à ses clients non ? La démarche est la même ici. Il se trouve que ce n'est pas parce que nous sommes concernés, mais parce que des centaines de victimes sont concernées. Que ne nous dirait-on pas si on ne faisait rien de visible sur ce dossier là en particulier ... De surcroît, parce que l'image de la gendarmerie est utilisée des victimes plus nombreuses tombent malheureusement dans le piège. Enfin, vous ne le savez peut-être pas, mais nous travaillons au quotidien sur ces sujets et des centaines de dossiers sont traités chaque semaine, en rapport avec Internet, par des gendarmes et des policiers spécialisés, des victimes accueillies, des enquêtes menées, des affaires résolues ou non mais en tous cas gérées avec un maximum de sens professionnel. Cordialement, Eric Freyssinet 2011/12/22 David RIBEIRO david.ribeir...@gmail.com: Je suis d'accord avec vous Mr Maunier, cependant ils seraient bon de ne pas communiquer uniquement quand cela les impliques directement. Comme le rappel Michel Py, des cas comme celui-ci il y en a la pelle... Le principe est bon, la raison moins. Enfin ce n'est que mon avis. David Le 22 décembre 2011 21:00, Raphael MAUNIER rmaun...@neotelecoms.com a écrit : J'ai du mal à comprendre les réactions ? Pendant des années, nous nous sommes tous plaints des instances d'état ( police, élus, parlementaires ), et lorsque que qqn vient apporter un message, il se fait fustiger ! Nous avons enfin des élus et des membres de la police qui commencent enfin à communiquer et maitriser de mieux en mieux nos outils ( souvent mieux que les instance des régulations ! ) , alors de quoi nous plaignons nous ? Plus nous partagerons la connaissance , plus ils comprendront ce que nous faisons, et nous allons cesser d'avoir des propositions de loi complètement stupide. Le travail que fait Bruno et Jean-Michel sur le sujet de l'éducation de nos élus est vraiment exceptionnel, et l'accueil est exemplaire. Maintenant que c'est dans l'autre sens, tachons de les accueillir correctement. -- Raphaël Maunier NEO TELECOMS CTO / Directeur Ingénierie AS8218 On 12/22/11 8:46 PM, Eric Freyssinet e...@frsnet.com wrote: Bonsoir, - Pas compris le premier commentaire. Je ne vois pas de quel service je fais la publicité. Le fait que des criminels agissent depuis la Russie ou grâce à des services hébergés actuellement en Russie est certainement un fait. - Sur le second, j'apporte une information, des centaines de personnes sont victimes (et contactent notamment la gendarmerie à travers toute la France) en ce moment de ce virus et ce grâce à ses modes de diffusion multiples. Je ne demande pas à ce que quelque chose soit fait, j'apporte des informations techniques sur un événement en cours, et ce sur une liste à vocation technique. Et ce problème a beau être connu depuis longtemps, eh bien il est toujours possible dans la vraie vie autour de nous, et ce y compris sur des serveurs gérés et administrés par des professionnels expérimentés. Cordialement, Eric Freyssinet 2011/12/22 Michel Py mic...@arneill-py.sacramento.ca.us: Eric FREYSSINET a écrit: http://blog.crimenumerique.fr/2011/12/17/le-virus-gendarmerie-bilan-de-l a-semaine/ Tiens maintenant la Gendarmerie fait de la pub gratos pour l'hébergement de ce genre de service en Russie. Il y a quelqu'un du coté de Moscou qui doit se rouler de rire par terre. Eric, tout lieutenant-colonel que tu sois, tu ne crois quand même pas que le monde va s'arrêter de tourner pour fixer un problème connu depuis longtemps parce que, ce coup-ci, c'est toi le dindon de la farce? Ce genre de choses il y en a une douzaine par jour qui voit le jour. Michel. -- Eric Freyssinet perso: eric.freyssi...@m4x.org - GPG/PGP: 0x6DD16208 pro: eric.freyssi...@gendarmerie.interieur.gouv.fr blog: http://blog.crimenumerique.fr/ twitter: @ericfreyss --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/ --- Liste de diffusion du FRnOG http://www.frnog.org/ -- Eric Freyssinet perso: eric.freyssi...@m4x.org - GPG/PGP: 0x6DD16208 pro: eric.freyssi...@gendarmerie.interieur.gouv.fr blog: http://blog.crimenumerique.fr/ twitter: @ericfreyss --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Diffusion du virus gendarmerie par javascripts modifiés
Bonsoir, Bon tout ceci est hors sujet, mais : crimenumerique.fr est hébergé en ce qui concerne le nom de domaine et le DNS chez OVH. Pour le site http://blog.crimenumerique.fr/, il est hébergé par la société Wordpress.com/Automattic sur des serveurs situés aux Etats-Unis. Et c'est mon site personnel. Cordialement, Eric Freyssinet 2011/12/22 Sebastien WILLEMIJNS sebast...@willemijns.com: On Thu, Dec 22, 2011, at 11:16, Michel Py wrote: Eric FREYSSINET a écrit: http://blog.crimenumerique.fr/2011/12/17/le-virus-gendarmerie-bilan-de-la-semaine/ Tiens maintenant la Gendarmerie fait de la pub gratos pour l'hébergement de ce genre de service en Russie. Il y a quelqu'un du coté de Moscou qui doit se rouler de rire par terre. Le site crimenumerique.fe ne semble pas être un site gouvernemental... Eric, tout lieutenant-colonel que tu sois, tu ne crois quand même pas que le monde va s'arrêter de tourner pour fixer un problème connu depuis longtemps parce que, ce coup-ci, c'est toi le dindon de la farce? Ce genre de choses il y en a une douzaine par jour qui voit le jour. euh +1 ;) --- Liste de diffusion du FRnOG http://www.frnog.org/ -- Eric Freyssinet perso: eric.freyssi...@m4x.org pro: eric.freyssi...@gendarmerie.interieur.gouv.fr blog: http://blog.crimenumerique.fr/ - twitter: @ericfreyss --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] [MISC] Re: Diffusion du virus gendarmerie par javascripts modifiés
discussions avec des victimes... Donc non, contrairement à ce que vous dites, l'information du public sur les risques, leur mode de diffusion et au moment d'un incident, leur expliquer comment s'en prémunir fait partie de notre travail. Et oui, c'est une méthode efficace de lutte contre les escroqueries. [...] Je suis désolé de te décevoir, mais cette information ne sert à rien sur cette liste. Les vulnérabilités en questions sont résolues depuis longtemps, et les signatures d'anti-virus sont à jour d'après ce que je sais. L'information que je suis venu offrir ne portait pas sur le virus en tant que tel (objet uniquement de mon premier paragraphe), mais sur un mode particulier de diffusion. Il concerne non pas les PC des victimes finales, mais les hébergeurs, dont les clients vont le contacter pour parler d'un cas que, contrairement à ce que vous (désolé je ne tutoie pas avant la première bière) pensez, n'est pas connu par tout le monde. Refuznikster a écrit: Bref des sites lus par de possible administrateur du dimanche. Pour une fois je suis d'accord; surprenant, vu que Refuz est un rêveur anarchiste agitateur de gauche alors que je suis un immonde capitaliste profiteur de droite. Bon je suis d'accord qu'il y a encore des efforts à faire pour éduquer les masses, mais pas sur frnog-alert. Je n'ai pas bien compris ce que vous faites dans la vie, mais je suppose qu'il ne s'agit pas de répondre aux problèmes de clients touchés par ce type de problème dans leur hébergement. Dans ce cas-là vous avez dû vite comprendre que vous n'étiez pas concerné par mon message initial. Mais revenons sur un autre passage par Refuznikster, puisque vous êtes d'accord avec lui: [quote]En bref lorsque un client prend un hébergement chez un fournisseur d'accès ou va le créer chez soi il est responsable intégralement. [/quote] Il se trouve qu'il a tort, vu que : 1/ Le professionnel (quel que soit le domaine) a une responsabilité très générale qui s'appelle l'obligation de conseil. Et elle grandit justement lorsque les clients que l'on cible sont moins compétents techniquement. Donc, non, votre responsabilité de professionnels ne disparaît pas complétement dès que vous avez loué un serveur clés en mains à vos clients. (un bon article de synthèse sur le sujet: http://www.mascre-heguy.com/htm/fr/conseils/conseil_obligation_conseil_contrats.htm) 2/ Sans rentrer dans plus de détail, mais il est évident qu'Internet a mis en place des tas de mécanismes qui reconnaissent cette responsabilité, et la bonne pratique veut qu'on mette en place des solutions aux incidents et autres abus. Et maintenant, trollons pour de bon. Aux pisse-froids de tous bords qui n'aiment pas lire mes trolls, solution facile: ne lisez pas frnog-misc. Si vous ne savez pas comment, vous n'avez rien à foutre ici. Sympa l'ambiance... Spyou a écrit : Sûr qu'il reviendra pas, l'ami Eric, vu comment vous l'avez reçu. Francois Demeyer a écrit: Mais si voyons. Tu le vois surement trop fragile. Vu son domaine d'activité, cela m'étonnerait qu'il recule face a quelques réactions épidermiques à la vue d'un e-Képi :-) :-) Spyou, tu n'a pas du rencontrer beaucoup de colonels de la Gendarmerie. Parmi les qualités nécessaires, avoir la peau dure est en haut de la liste. Eric, bienvenue au club. Ca vole bas (surtout le vendredi) mais on s'y fait. J'espère que, comme la plupart de tes collègues que j'ai eu le plaisir de rencontrer il y a bien longtemps, tu sais tenir un verre et que tu ne t'effondreras pas après le premier bouchon de Stroh. La dernière fois que j'ai rencontré un colonel de la Gendarmerie, il a du m'aider à marcher en sortant du mess du fort de Rosny-sous-bois; j'étais pas assez entraîné. Bon, Merci quand même :) Michel. -- Eric Freyssinet perso: eric.freyssi...@m4x.org pro: eric.freyssi...@gendarmerie.interieur.gouv.fr blog: http://blog.crimenumerique.fr/ - twitter: @ericfreyss --- Liste de diffusion du FRnOG http://www.frnog.org/