WiFi, présumé coupable
24 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

WiFi, présumé coupable

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
24 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Informations

Publié par
Nombre de lectures 445
Langue Français
Poids de l'ouvrage 1 Mo

Extrait

Laurelli 2010 21 Présumé " coupable BEARSTECH Olivier juin " WiFi, Bluetou réseaux . A able . des 12 matières Les 1 . In à tro en duction . 6 . 1.1 . Le 15 délit . de . négligence 4 caractérisée . . . . et . . . . . . . sécurité . . . . . . . . . . . . . 3.4 . . . 18 . . . . . . 6 Conclusion 1.1.1 WP Le . con . texte 2.4 . . . . . . . . . AI . La . . . . . . . . . . . . . . . . . reeb . . . . . . . . . v . ? . . . les . 20 . ts . . 6 . 1.1.2 5.2 Un . premier . constat, . éviden . t WP comme PSK, le . nez . au . milieu . de . la mo gure c . . . . . . . . . . . . . 14 . des . matière . 15 . o . . . . . . . . . . . . . . . . . Numéricable . . . . . . . . . . . . . . . 3.3 . x 6 . 1.2 . Que . v . eut . dire . sécuriser . une . connexion bien In t-elle ternet op ? . . . . . . WiFi . publi . Démonstrati . Routeur . y . . . . 7 . 1.2.1 . Qui . p . eut pratiques être . t . e . n . u . resp 23 onsable 3 de . quoi 2.3 ? A, . A2, . TKIP . AES . . . . . . . . . . . . . . 7 . 1.2.2 12 On Le récapitule de . d-Ho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 . pratiques . F . en . de . WiFi . 3.1 . Bb . x . . 9 . 1.2.3 . Rip . oste . graduée, . législateur . sourd . : . justice . a . v . eugle . ? . . . . . . 3.2 9 . 1.2.4 . Les . faiblesses . du . p . ost . e . de . tra . v . ail . . . . . . . . 15 . F . o . . . . . . . . . . . . . . . . 10 . 2 . Le . WiFi . : . la . menace . fan . tôme 16 1 Com 1 Hadopi 2.1 a Une coûter tec l' hnologie érateur adoptée . massiv . eme . n . t . . 17 . Le . dans . lieux . cs . 5 . ons . 5.1 . - . pa . an . . . . . . . . 11 . 2.2 . Les . réseaux . sans . l . et . le 20 c Les hiremen des t treprises . . . . . . . . . . . . . . . . . . . . . 6 . 24 . T . dans ous les 1 Ministre In sérieusemen tro ab duction 2009 1.1 par Le vite délit crée de en négligence o caractérisée de 1.1.1 p Le rance con Cette tex inattendues te suit Le est délit pas de é négligence p caractérisée à , nanciers tel victime, q 1 ue la dé P  un ni T par Chapitre la a loi viennen Créatio et n lecture et sonne In- de ternet , 1 ne , an dite les loi nous Hadopi les 2 le , de vise cédures à les rendre e c ous haque sans utilisateur otre d' 2009-669 in t ternet création resp des onsable sur de et la o sécurité 4 de l'Information son http://www installation ce i sion nf v o mois r des m le atiqu ous e à . ce C'est p une rééc nouv aux ea loi. u loi té et législativ injustices. e r qu'il égaux con H v hniciens i ai en d'en t t de égaux dénir Les com prévues me de étan t t breux dangereuse, coûteuses car soit seule s une y inme tec minorité de d'in soit ternautes, d'en en à F en rance er comme onne dans n le 12 monde, v son diusion t de aptes Haute à la comprendre et et des à ternet maitriser la les la bases ca de en la à sécurité Général des hnologies comm disp uni ici cations 09/0304//300333937.pdf sur de In dernier. ternet. incompréhen- 1.1.2 v Un a pre oir mier les constat, qui éviden t t conséquences comme par le législateur, nez v au allez milieu comprendre de la la de gure qui Hadopi que n'est er- pas n'a tom hi b t ée conséquences d cette u Hadopi ciel une , inapplicable et coûteuse, son qui cortège des de Nous mesures se tec ons hniques, tous qu'il dev s'agisse t d adopi, u tec ltrage, et du plus  s logi s ciel tre de seron sécurisation bi  plus (un que logiciel autres. espion ordonnances prévu énales dans par la texte loi, loi seule outiron solution dans p nom our cas b de énécier pro d'une : présomption v d'inno u cence), aurez ou mo encore ens des et listes hniqu blanc s hes v sur défendre, les v réseaux risquez WiFi être publics, accusé ne tort, son être t mesure pas prouv l'o v euvre b de foi. Christine Loi Albanel o 3 du ou juin de fa Olivier orisan Henrard, la son et c protection onseiller. la Le 2 CGTI Autorité 4 our , Diusion dans Oeuvres un la rapp rotection ort droits 5 In rédigé 3 p de our Culture le de Mi Comm nistère i de ti la n Culture F a (2007 guidé 2009) sa Conseil réexion, des et ec la de loi 5 qui onible en exemple a : résulté .lesechos.fr/medias/20 reète 5 l'incompréhension totale pas eurs se Que sur v : eut mande dire ne sécuriser quera une dans connexion tionne, In ordinateur ter- MacOSX, net supplémen ? simpl Con ces trairemen de t é à u/Lin ce t que ou laissen e t la en d'exploitation tendre par ces p mots, 'utilisateur la c sécurité ossible des à comm t. u sécurité, ni l'obscuran- - p cations l'année sur des I Constat n ternautes ternet de ne p p de eut t se et restr t e p indre Les au comme tuy 99% au , ou p à des l en a  ligne guère. téléphonique il sensée hoses a puisse c sans hemine la r traitées v t os e comm et unications. que Une pas, connexion c'est s'établi de e Ainsi, à a partir par d'un " ordinateur, oi qui uméro demande eu au t mo système dem ordinateur d'accéder un à public In profession- ternet p p de our omprendre en ren v de o p y q e d r lui des surv "pa- tè quets" 6 dans ws un en tuy ceux au particulie (câble, t ADSL, ce ou en bre a optique), hes v et ers que un e serv  eur. souc Le est serv de eur normal ai les ns plus i que con concen tacté tâc v v ous soucier rép don ond son : hniqueme la raisonneme connexion c est ersonne, alors matière établie n'est . ne Nous démon v sécurité enons ne ainsi ais d'i tout. den t tier adoptée 3 nom maillons logici de a la que c ait haîne suite (il osition y "op en omme a 6 en ? fait n bien 1 plus P et d'in t comprennen o commen us le présen d'exploitation ten leur t fonc d seul e tout s etit risques d'ingénieurs plus de ou nels moi l'informatique n eut s targuer élev parfaitemen és) c : c  qui l'ordinateur tre  sort le son mo (c'est dem ourtan  cela le ue serv Ha eur o distan i t de Sécuriser de une eiller). connexion sys signie mes que "propriétaires c " hacun Windo de ou c soit es viron maillons de est utilisés "sécurisé". les Si rs l'in fon ternaute d'aill a tout généralemen qu'ils t euv le t con our tr jouter ô "couc le d'abstraction" de taires son faire propre sorte ordinateur, l il trouv p cela eut magique paraitre et curieux s'en que ie la L'informatique loi quelque lui hose imp complexe, ose est de de sécuriser ier 2 c autres le de p ces an maillons, l'utilisateur qu'il se ne trer con ses trôle hes, pas. a Quand oir bien se même de il façon souhaiterait t le dernières f t a tec ire, n seul Ce une n p ne oignée ho d'in- p ternautes mais disp n ose de des rien comp magique, étences l'histoire nécessaires cesse en nous administration trer réseaux la p par our tisme y fonctionne parv m enir. alors P du our Or les malheureusemen autres, la soit osture 99%, par il trop leur breux faudrait diteurs suivre els. une on formation appris de dernière plusieurs Microsoft années. v 1.2.1 corrigé Qui sa p 6 eut opp être à ten systèmes u en-source resp c onsable Gn de ux q 1.2 u st face disp Oce pratique, une d'exploitation faille Orange vieille lib de distance plus 7 de stipule sept selon ans, sources présen Lab). tée li en particulier, 2000 élée lors sa de les la t plus équip imp co ortan ou te curieusem con des v feu en classe, tion F mondiale nom de d'une hac les k d' ers n'existe  et blac c'est khats les 7 ttp  p se argue tenan obligatoire t la c t haque élé... an- oundation née r à lé Las a V de eg aise as de , e le élèv Defcon ersiste 8 o (c'est violan dire (General si logiciels la d'inséc faille ternet, n'était "b pas vulnérabilité conden Liv tielle). d'ailleurs Une uméro autre h vulnérabilité, té très teurs critique, bien. dans de le réduc no k y (Blac au w XML sur maison, les aura x. dû l attendre du deux dre ans et p x our F que de Microsoft pas ne originale daigne Soft s breux e libres. p s e rév nc emmen her t, dessus. publié Les des logiciels e libres de ne ac son la t utilisateurs pas site non du plus mauv irrépro de c ree, hables, ne d'une le manière de g o énérale, ainsi des GPL c Licence) hoix re de utilise. dév première e i lopp onnexion emen l'ordinateur t t p x" euv dems. en ploitable t ur inciter o les range dév été elopp Constat eur : à de ne tre pas d réparer l'ignorance un les trou tivirus de en sécurité, our ce un n'est in pas façon parce on que til" le (Whitehat) co han de 8 est 9 disp : onible barqué publiquemen ux, t faire qu'il qui est cette exempt F d fait e licence défaut la et de que le ses distribution utilisateurs n v ue on reeb t mise le sition "patc en her" a eux ree, mê source me. être En in clair, la les F logiciels are que de v elopp ous de utilisez MS tous e les alternatifs. jours s'est son eil t réc trués t, de en trous et de enn sécurité, ses e (après t années même résistance c t eux trésors qui mauv les foi construisen hés t à ne grogne son certains t sur pas le en w mesure b d' Orange ass Le urer ais une e sécurité la sans F fai p lle. à Constat pas n érer uméro c 2 de : sa Les reeb  x, b t o la x cence  10 , Public comp des osan b ts ux cen qu'il tral En des la ores source "triple ur pla té y" c si In couran après tes du en son F les rance, o son et t mo une Une plaie. ex- Ce à son s t une des eb b x oites O noires a dans déjà lesquelles rév il . est n imp 3 ossi- "Il ble, pas p patc our con le la comm upi un i des et m ", or cela te édi- ls, d'an de le sa v v t oir P ce certain, qu'il même s fond ' commerce y tarissable. passe, De et très parfois, trice, c'est distingue pas "gen b hac eau er à et v "méc oir, ts" nous khat). y h reviendrons ://www.defcon.org/ un Firm p are eu système plus em loin. basé A GNU/Lin ce nécessaire jour, our c fonctionner hez services les tournen grands sur op Bo érateurs 10 in ree ternet, du seul que Ne a uf GPL Téléco que m redistribution p co ermet est à dans ses ca utilisateurs d'une un des niv eme eau t de q con comme trôle F satisfaisan o t, est e à n o- fournissan des t reenaute les restan s l ource propriété s F du le rm de w n'a are à 9 rév de une sa terprétation NeufBo de x, GPL et la p ree ermettan w t F s et on nom remplacemen dév t eurs par utilisateurs des logiciels rm 7 w a s a a de Les la et faible on s se se v
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents