mais c'est bien le problème que de considérer que c'est un défaut des
produits/technos et/ou de formation des users, opérateurs, que sais je
de pas avoir d'imputabilité stricte et de non répudiation. la solution
technique elle est facile conceptuellement, on a déjà les outils pour.
pour moi la racine c'est de vouloir absolument pouvoir se servir d'un
élément informatique (quel qu'il soit d'ailleurs. parce que quand on me
dit qu'on fait de la préservation de logs conforme au droit de la preuve
je rigole doucement. si toute les chaines de préservation sont a l'aune
de ce qu'on juge probant en informatique...) comme ayant une valeur de
preuve plus ferme qu'elle ne l'est.

j'ai aucun problème avec le fait de présenter des logs ou des dumps
netflow devant un tribunal, qu'il soit de commerce ou de grande
instance. je voudrais juste qu'on rappelle aux parties concernées que
ces éléments (comme les témoins occulaires...) sont achte moins fiable
que ce qu'on vend au législateur a priori, ou a la justice a postériori.

pour bloquer des ip dans des parefeux, good enough. pour virer un mec
pour usage inapproprié des ressources de l'entreprise parce qu'il s'est
chopé une saloperie qui fait de la fraude au clic sur des sites ~pas pro
mais tres cuir~ et que les RH aime bien jouer a l'inspecteur clouzeau,
je suis déja plus d'accord.

apres savoir si on se fait mal comprendre ou si on est mal compris et
pourquoi... c'est un autre débat.

Le 06/01/2016 13:19, David Ponzone a écrit :
> C’est un peu ce que j’ai voulu dire tantôt par « la technologie est 
> imparfaite/foireuse » .
> Oui, l’avènement de l’informatique a provoqué une avalanche de produits qui 
> ne sont pas finis (MS entre autres), et pour lesquels il faut souvent en plus 
> payer pour avoir du support.
> Pas finis, et donc pas sécurisés.
> Il est clair que le législateur n’a pas bien compris qu’en informatique, 
> mettre une obligation de résultats sur un particulier qui a l’audace de faire 
> confiance à Microsoft ou Netgear, ça allait être délicat.
> Ceci dit, ça n’a pas gêné Hadopi, et ça risque de ne pas gêner les suivants.
>
>> je vois pas comment l'article 1384 pourrait s'appliquer ici. je crois
>> pas qu'il s'applique a des biens physiques détournés (gerard lambert m'a
>> piqué ma meule et l'a plantée dans une poubelle, puis un môme, puis un
>> arbre), mais si quelqu'un sait...
>>
>> sauf que l'analogie du bien physique ne tient pas, le vilain code
>> pedonazi qui s’exécute, il s’exécute en parallèle, et a l'insu de
>> l'utilisateur. ou alors mamie a une vieille machinbox que son petit fils
>> toto 8 ans a du faire passer en WEP pour jouer a la DS pendant qu'il
>> était en vacance, et maintenant au café des amis a l'étage en dessous on
>> a internet parce qu'on sait se servir d'aircrack. etc... etc... dans
>> tout ces cas, l'application stricte de l'article va entrainer la
>> condamnation des propriétaire de l'abonnement, *parce que* on fait une
>> approximation grossière de la façon dont le réseau (et l'ordinateur en
>> général) fonctionne.
>>
>> l'argument du takafairegaff a des conséquences profondes sur la façon
>> dont techniquement le réseau fonctionne a partir du moment ou on
>> commence a l'appliquer. qui doit faire gaffe ? l'utilisateur final ? son
>> opérateur ? le transit de l'opérateur ? l’hébergeur a trois lettre qui
>> loue des vps par paquet de trouze ? le dev php a fort accent
>> méditerranéen a qui on a fait pondre une install de wordpress et un
>> design pompé et l'infogérance pour trois roupies par moi ?
>>
>> si tous ne sont pas responsable, qui l'est ou ne l'est pas et pourquoi ?
>> ou alors si tous sont responsables de façon conditionnelle, a quelles
>> conditions ? est ce qu'elles sont applicables ?
>>
>> quand on commence a dérouler la pelote, on tombe immanquablement sur un
>> gros paquet de conflits et de débats, techniques, éthiques, juridiques.
>> et j'ai tendance a penser que c'est moins grave d'avoir quelque types
>> qui passe entre les mailles du filet que de coucher sur le papier un
>> fantasme de panoptique complètement impossible, a l’efficacité douteuse,
>> et qui immanquablement fait des dégâts collatéraux.
>>
>> tl;dr : le "défaut de sécurisation" c'était déjà a l'époque la porte
>> ouverte a toute les fenêtres, et ça a fait qu'empirer.
>>
>> après jdis ça, mais c'est bon pour mon business d'avoir tout un tas de
>> règles plus ou moins floues et plus ou moins applicable. j’attends avec
>> impatience la règle qui demande a tout les particulier d'avoir des
>> installations complète, sécurité en profondeur, SIEM crocoté partout et
>> analystes formés en gestion d'incident 24/7 dans le salon pour avoir le
>> droit d'aller poster les photos de l'anniversaire du petit kevin sur
>> facebook.
>>
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/


Attachment: signature.asc
Description: OpenPGP digital signature

Répondre à