24 pages
Français

WiFi, présumé coupable

Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Informations

Publié par
Nombre de lectures 653
Langue Français
Poids de l'ouvrage 1 Mo
Laurelli 2010 21 Présumé " coupable BEARSTECH Olivier juin " WiFi, Bluetou réseaux . A able . des 12 matières Les 1 . In à tro en duction . 6 . 1.1 . Le 15 délit . de . négligence 4 caractérisée . . . . et . . . . . . . sécurité . . . . . . . . . . . . . 3.4 . . . 18 . . . . . . 6 Conclusion 1.1.1 WP Le . con . texte 2.4 . . . . . . . . . AI . La . . . . . . . . . . . . . . . . . reeb . . . . . . . . . v . ? . . . les . 20 . ts . . 6 . 1.1.2 5.2 Un . premier . constat, . éviden . t WP comme PSK, le . nez . au . milieu . de . la mo gure c . . . . . . . . . . . . . 14 . des . matière . 15 . o . . . . . . . . . . . . . . . . . Numéricable . . . . . . . . . . . . . . . 3.3 . x 6 . 1.2 . Que . v . eut . dire . sécuriser . une . connexion bien In t-elle ternet op ? . . . . . . WiFi . publi . Démonstrati . Routeur . y . . . . 7 . 1.2.1 . Qui . p . eut pratiques être . t . e . n . u . resp 23 onsable 3 de . quoi 2.3 ? A, . A2, . TKIP . AES . . . . . . . . . . . . . . 7 . 1.2.2 12 On Le récapitule de . d-Ho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 . pratiques . F . en . de . WiFi . 3.1 . Bb . x . . 9 . 1.2.3 . Rip . oste . graduée, . législateur . sourd . : . justice . a . v . eugle . ? . . . . . . 3.2 9 . 1.2.4 . Les . faiblesses . du . p . ost . e . de . tra . v . ail . . . . . . . . 15 . F . o . . . . . . . . . . . . . . . . 10 . 2 . Le . WiFi . : . la . menace . fan . tôme 16 1 Com 1 Hadopi 2.1 a Une coûter tec l' hnologie érateur adoptée . massiv . eme . n . t . . 17 . Le . dans . lieux . cs . 5 . ons . 5.1 . - . pa . an . . . . . . . . 11 . 2.2 . Les . réseaux . sans . l . et . le 20 c Les hiremen des t treprises . . . . . . . . . . . . . . . . . . . . . 6 . 24 . T . dans ous les 1 Ministre In sérieusemen tro ab duction 2009 1.1 par Le vite délit crée de en négligence o caractérisée de 1.1.1 p Le rance con Cette tex inattendues te suit Le est délit pas de é négligence p caractérisée à , nanciers tel victime, q 1 ue la dé P  un ni T par Chapitre la a loi viennen Créatio et n lecture et sonne In- de ternet , 1 ne , an dite les loi nous Hadopi les 2 le , de vise cédures à les rendre e c ous haque sans utilisateur otre d' 2009-669 in t ternet création resp des onsable sur de et la o sécurité 4 de l'Information son http://www installation ce i sion nf v o mois r des m le atiqu ous e à . ce C'est p une rééc nouv aux ea loi. u loi té et législativ injustices. e r qu'il égaux con H v hniciens i ai en d'en t t de égaux dénir Les com prévues me de étan t t breux dangereuse, coûteuses car soit seule s une y inme tec minorité de d'in soit ternautes, d'en en à F en rance er comme onne dans n le 12 monde, v son diusion t de aptes Haute à la comprendre et et des à ternet maitriser la les la bases ca de en la à sécurité Général des hnologies comm disp uni ici cations 09/0304//300333937.pdf sur de In dernier. ternet. incompréhen- 1.1.2 v Un a pre oir mier les constat, qui éviden t t conséquences comme par le législateur, nez v au allez milieu comprendre de la la de gure qui Hadopi que n'est er- pas n'a tom hi b t ée conséquences d cette u Hadopi ciel une , inapplicable et coûteuse, son qui cortège des de Nous mesures se tec ons hniques, tous qu'il dev s'agisse t d adopi, u tec ltrage, et du plus  s logi s ciel tre de seron sécurisation bi  plus (un que logiciel autres. espion ordonnances prévu énales dans par la texte loi, loi seule outiron solution dans p nom our cas b de énécier pro d'une : présomption v d'inno u cence), aurez ou mo encore ens des et listes hniqu blanc s hes v sur défendre, les v réseaux risquez WiFi être publics, accusé ne tort, son être t mesure pas prouv l'o v euvre b de foi. Christine Loi Albanel o 3 du ou juin de fa Olivier orisan Henrard, la son et c protection onseiller. la Le 2 CGTI Autorité 4 our , Diusion dans Oeuvres un la rapp rotection ort droits 5 In rédigé 3 p de our Culture le de Mi Comm nistère i de ti la n Culture F a (2007 guidé 2009) sa Conseil réexion, des et ec la de loi 5 qui onible en exemple a : résulté .lesechos.fr/medias/20 reète 5 l'incompréhension totale pas eurs se Que sur v : eut mande dire ne sécuriser quera une dans connexion tionne, In ordinateur ter- MacOSX, net supplémen ? simpl Con ces trairemen de t é à u/Lin ce t que ou laissen e t la en d'exploitation tendre par ces p mots, 'utilisateur la c sécurité ossible des à comm t. u sécurité, ni l'obscuran- - p cations l'année sur des I Constat n ternautes ternet de ne p p de eut t se et restr t e p indre Les au comme tuy 99% au , ou p à des l en a  ligne guère. téléphonique il sensée hoses a puisse c sans hemine la r traitées v t os e comm et unications. que Une pas, connexion c'est s'établi de e Ainsi, à a partir par d'un " ordinateur, oi qui uméro demande eu au t mo système dem ordinateur d'accéder un à public In profession- ternet p p de our omprendre en ren v de o p y q e d r lui des surv "pa- tè quets" 6 dans ws un en tuy ceux au particulie (câble, t ADSL, ce ou en bre a optique), hes v et ers que un e serv  eur. souc Le est serv de eur normal ai les ns plus i que con concen tacté tâc v v ous soucier rép don ond son : hniqueme la raisonneme connexion c est ersonne, alors matière établie n'est . ne Nous démon v sécurité enons ne ainsi ais d'i tout. den t tier adoptée 3 nom maillons logici de a la que c ait haîne suite (il osition y "op en omme a 6 en ? fait n bien 1 plus P et d'in t comprennen o commen us le présen d'exploitation ten leur t fonc d seul e tout s etit risques d'ingénieurs plus de ou nels moi l'informatique n eut s targuer élev parfaitemen és) c : c  qui l'ordinateur tre  sort le son mo (c'est dem ourtan  cela le ue serv Ha eur o distan i t de Sécuriser de une eiller). connexion sys signie mes que "propriétaires c " hacun Windo de ou c soit es viron maillons de est utilisés "sécurisé". les Si rs l'in fon ternaute d'aill a tout généralemen qu'ils t euv le t con our tr jouter ô "couc le d'abstraction" de taires son faire propre sorte ordinateur, l il trouv p cela eut magique paraitre et curieux s'en que ie la L'informatique loi quelque lui hose imp complexe, ose est de de sécuriser ier 2 c autres le de p ces an maillons, l'utilisateur qu'il se ne trer con ses trôle hes, pas. a Quand oir bien se même de il façon souhaiterait t le dernières f t a tec ire, n seul Ce une n p ne oignée ho d'in- p ternautes mais disp n ose de des rien comp magique, étences l'histoire nécessaires cesse en nous administration trer réseaux la p par our tisme y fonctionne parv m enir. alors P du our Or les malheureusemen autres, la soit osture 99%, par il trop leur breux faudrait diteurs suivre els. une on formation appris de dernière plusieurs Microsoft années. v 1.2.1 corrigé Qui sa p 6 eut opp être à ten systèmes u en-source resp c onsable Gn de ux q 1.2 u st face disp Oce pratique, une d'exploitation faille Orange vieille lib de distance plus 7 de stipule sept selon ans, sources présen Lab). tée li en particulier, 2000 élée lors sa de les la t plus équip imp co ortan ou te curieusem con des v feu en classe, tion F mondiale nom de d'une hac les k d' ers n'existe  et blac c'est khats les 7 ttp  p se argue tenan obligatoire t la c t haque élé... an- oundation née r à lé Las a V de eg aise as de , e le élèv Defcon ersiste 8 o (c'est violan dire (General si logiciels la d'inséc faille ternet, n'était "b pas vulnérabilité conden Liv tielle). d'ailleurs Une uméro autre h vulnérabilité, té très teurs critique, bien. dans de le réduc no k y (Blac au w XML sur maison, les aura x. dû l attendre du deux dre ans et p x our F que de Microsoft pas ne originale daigne Soft s breux e libres. p s e rév nc emmen her t, dessus. publié Les des logiciels e libres de ne ac son la t utilisateurs pas site non du plus mauv irrépro de c ree, hables, ne d'une le manière de g o énérale, ainsi des GPL c Licence) hoix re de utilise. dév première e i lopp onnexion emen l'ordinateur t t p x" euv dems. en ploitable t ur inciter o les range dév été elopp Constat eur : à de ne tre pas d réparer l'ignorance un les trou tivirus de en sécurité, our ce un n'est in pas façon parce on que til" le (Whitehat) co han de 8 est 9 disp : onible barqué publiquemen ux, t faire qu'il qui est cette exempt F d fait e licence défaut la et de que le ses distribution utilisateurs n v ue on reeb t mise le sition "patc en her" a eux ree, mê source me. être En in clair, la les F logiciels are que de v elopp ous de utilisez MS tous e les alternatifs. jours s'est son eil t réc trués t, de en trous et de enn sécurité, ses e (après t années même résistance c t eux trésors qui mauv les foi construisen hés t à ne grogne son certains t sur pas le en w mesure b d' Orange ass Le urer ais une e sécurité la sans F fai p lle. à Constat pas n érer uméro c 2 de : sa Les reeb  x, b t o la x cence  10 , Public comp des osan b ts ux cen qu'il tral En des la ores source "triple ur pla té y" c si In couran après tes du en son F les rance, o son et t mo une Une plaie. ex- Ce à son s t une des eb b x oites O noires a dans déjà lesquelles rév il . est n imp 3 ossi- "Il ble, pas p patc our con le la comm upi un i des et m ", or cela te édi- ls, d'an de le sa v v t oir P ce certain, qu'il même s fond ' commerce y tarissable. passe, De et très parfois, trice, c'est distingue pas "gen b hac eau er à et v "méc oir, ts" nous khat). y h reviendrons ://www.defcon.org/ un Firm p are eu système plus em loin. basé A GNU/Lin ce nécessaire jour, our c fonctionner hez services les tournen grands sur op Bo érateurs 10 in ree ternet, du seul que Ne a uf GPL Téléco que m redistribution p co ermet est à dans ses ca utilisateurs d'une un des niv eme eau t de q con comme trôle F satisfaisan o t, est e à n o- fournissan des t reenaute les restan s l ource propriété s F du le rm de w n'a are à 9 rév de une sa terprétation NeufBo de x, GPL et la p ree ermettan w t F s et on nom remplacemen dév t eurs par utilisateurs des logiciels rm 7 w a s a a de Les la et faible on s se se visager. et d des L'opacité lacune utilisateurs tec hose hniques niques des ces utilisateurs rép est extrait une de en alors treprise ttp très précéden lucrativ a e. ignorance. Si ter- on 1.2.3 a assumer joute fait à on cette v psyc et hose ministère la et p de eur plus du eron gendarme p en tec brandis- de san Abuser t deux le t sp bus ectre ond, d'une et coupure les d'In texte ternet, pas i p l législateur faut Un s'attendre juridiques à t v là oir députés eurir l'éc sur t le Création marc texte hé on de problématiques nom était breuses l'a solutions qui  manifestemen miracles ne  préféré ,  qu hniques, i juges. v condamner on de t les v prém ous m garan question tir os-v la propriétaires.  par sécu- oin rité est absolue et p réer our ness 5 sé euros connera par une mois ucrativ  toutes . ersonnes Le défendu s et fournisseurs n'on d'accès grand les ces y t aideron oste t : e eugle t p prendron resp t tec l ne eur de p C'est e question tite oser. commi s'en ss d'ailleurs i même on députés au deux passage. le Constat In n d'application uméro loi 4 ternet : dev On à attend que toujours la les loin sp lecture écications de du e "logic a iel tre de la sécurisation" aloi , pas q et ue cculter Chris- ossible tine oin Albanel  assimilait ne par pas on eut ne cemmen sait p trop un quel car- merv n'a ei y lleux de rai des s n'est o pas nn négligence e 11 men cinpact.com/actu/ t tm à logiciels la  suite générée bureautique les libre p Op ts enOce. ts A facilemen v exploitable, ec v ce c genre un de i fondation, n allez u sa ab v qui oir les p dans ourquoi profonde l'édice l nous e sem De ble évidence, bancal... p 1.2.2 qui On t récapitule le  Création Les In éditeurs net logiciels t propriétaires compris n c ' à autorisen trois t oin pas s. les Rip utilisateurs graduée, à sourd b justice éné- v cier ? du utilisateur droit eut-il de la con onsabilité trôle d'erreurs nécessaire h- à qui une son b pas onne son sécurisation ? de bien le une ur à système. p Pire, Certains ces 11 éditeurs s son t t fait eux ho, mêmes si coupables mêmes d' on un par e fois certaine oté nég- texte ligence et (caracté ternet. r décrets i du s de é Création e, In ou v non) t quand oir ils ondre rec des hignen complexes, t le à de fournir Culture les bien c d'en or Sa re de ctifs vis nécessaires, CGTI et l i texte l en p été eut mon se que passer t, plusieurs rue années V a s v maîtrisait an son t ujet qu'il a ne o daignen le t p app ces orter p une ts rép détails onse tec à qui une tromp faille t de les s P é on curité é conn t u une de ersonne tous our les délit sp négligence écialistes. actérisée,  qu'elle Les pas op mo érateurs, ens et hniques certains se fabrican unir ts risques, d'équip qu'elle emen elle ts ême réseaux l'auteur (mo la dems/routeurs), en suiv ? en h t ://www.p le news/54271-franois-lo mo ote-Hadopi-securisation.h dèle 8 des éditeurs e p Hado Les ogiciels faiblesses wi. du re p rien ost d'information e un de ard, tra ondre-à-Jacques-My v que ail problématiques. Com le bien a de p temps erceptibles un ec in m ternaute failles mo négligence y t en base, passe-t-il v c législateur haque ne semaine failles à d'- faire utilisen la risques c s hasse a aux directes malw lons ares, loi virus, de r s'étonner, o cohérence otkits conscien et v adw t ares ttp en cep tout e genre r qui ne pullulen er t sur sur manifeste In ce ternet In ? era Certains utilisateurs sp tes écialistes rs d aux o u'i n auquel t l Vincen v t le Cerf, ciaux l'un en des oir p conséquences ère très fondateur nous de v l'in eu ternet, a armen s t de q p ue passage, plus ue d'un député quart bien du de parc sécurité, mondial p est i infecté, délit et 12 pr ost/2 é 9 sen endan te une dès r lors u d'imp de ort qui an fait tes lev vulnérabilité le s oile p l'incom- ermettan étence t du une sur prise s de Nationaliser con ternet trôle préserv à en distance ses par des des inhéren tie à r u s. systèmes C'est exploitation, d'ailleurs l l q e ls seul t, p on oin joutera t es sur de lequel ol on sur p réseaux eut o s'estimer qui d'accord euv a t v v ec d la s ré lourdes, - et cen p te comme paranoïa al du le député oir My p ard plus 12 n , v qui le prop mots ose passe de réseaux nationaliser On In ourra ternet au car du des anq  de c du hev My aux qui de que T t roie ces p de euv a en oté t our se p rév e eiller son demain de matin caractérisée.  h . ://blog.fdn.fr/p Le 009/12/18/Il-faut-rép député ard com- 1.2.4 met la premier comprises 2 à Le loi, WiFi partout, : ortan la 10 menace c fan tec tôme aujourd'h 2.1 pratique Une ysique tec e hnologie circule, adoptée d'exp massiv omp emen éga t b Les in tec P hnologies dép d'acc quotidiennemen ès t à du l'In à ternet ou sans ternet. l mesure on résea t victime vraimen m t cas, rév niques olutionné sommes les v usages général des an in jours, ternautes. les L des ar p g commerce emen i t s adoptées, te elles p p problèmes ermetten prob- t pas à et de em nom hors breux dans utilisateurs t nomades malv d'accéder réseau à le In le ternet lai alors retrouv qu'ils son son et t pas, en jorité déplacemen s t. tec Le our WiFi Si est en plébiscité x dans t l le a men sphère moins priv l ée, De or WiFi le à WiFi, o c les 'est op a un v v an dans t en tout Le des i ondes par et de cel S'il les-ci asp ne le s'arrêten cep t nom pas sécurité. à ce la vien p qu'il orte liaison de de v est otre distances domic t ile. presque V la otre l'appartemen réseau se est p visible à et p théoriquemen te t otr accessible est de ter- l'extérieur, qui sans comme qu'aucun sur con lo tact e ph se ysique er ne de soit manque nécessaire ertise, a n'a v ême ec dans v ma os des é le q c ui étences p h- emen p ts. les A omprendre. v nous ec tous une théorie an u tenne de adapté, an un la réseau nous p sommes eut e- être t accessible eaucoup à dev plusieurs t kilomè a t hnologie. re nos s le de est distance. tégré Derrière toutes la "b magie x" du dans WiFi ores se grands cac érateurs. he as égalemen ordinateur t ortable une endu r ui é le alité n' p est eu ourvu. atteuse W : F de est nom utilisé b de re millions us français e t. s présen carences un en ect matière indéniable, de WiFi sécurité. ose Proto endan coles de de breux c de hi Le r de e s men lèmes t t ob- fait solètes, nécessite mauv de aises ph implémen (pas tations câble), des qu'il proto visible coles des de relativ l en a imp part te, des toujours constructeurs de : maison l'utilisateur, de généraleme t n lequel t trouv p le e oin u d'accès a in u Une fai ersonne t eillan de connectée s v proto e coles WiFi de en c d'in hiremen cepter t trac et y les tout prob- il lématiques ferait de un sé u curité, cal p r eut . rapidemen Chapitre t