En attendant que le chercheur Michel Riguidel livre à l’Hadopi ses recommandations sur les fonctionnalités pertinentes que devront revêtir les moyens de sécurisation des accès à Internet, le gouvernement a enfin répondu au député François Loos qui avait interrogé le ministère de la culture en novembre dernier. « Les installateurs de réseaux informatiques sont bien en peine de conseiller leurs clients, ne sachant pas quels sont les éléments constitutifs de l’infraction (de négligence caractérisée)« , constatait le député UMP, qui avait voté les deux lois Hadopi. « Ne pensez-vous pas qu’il serait souhaitable de clarifier au plus vite cette situation, qui embarrasse tout le monde ?« , demandait-il.

Le ministère de la Culture a publié le 18 mai au Journal Officiel sa réponse, qui permet d’en savoir légèrement plus, même si à peu près tout avait été déjà dit dans ces termes lors des débats au Parlement.

Le gouvernement indique d’abord que « les éléments constitutifs de cette contravention seront définis par un décret qui est en cours d’examen au Conseil d’Etat« , ce qui confirme la possibilité que le décret soit publié dans les prochaines semaines. Il est une question sine qua non à l’envoi des premiers e-mails, comme l’avait rappelé l’Hadopi dans sa petite réunion du début du mois.

La négligence caractérisée « consistera à ne pas, sans motif légitime (notamment financier ou technique), sécuriser son accès Internet en dépit d’une recommandation valant mise en demeure adressée en ce sens » par l’Hadopi, précise néanmoins le gouvernement. Il avance deux catégories de solutions de sécurisation « d’ores et déjà disponibles« , mais ne précise pas si elles devront être mises en œuvre conjointement pour écarter toute accusation de négligence.

  • « Des solutions de sécurisation du poste informatique permettent de gérer l’utilisation de l’accès à l’intérieur d’un foyer (solutions de type  » contrôle parental « ) ou de prémunir cet accès contre des tiers extérieurs (solutions de type pare-feu ou antivirus) » : mais que doivent-ils bloquer exactement ? Faut-il par exemple interdire l’utilisation de BitTorrent, alors qu’il sert aussi à transporter des contenus parfaitement légitimes ? Comment démontrer que le logiciel installé était actif sur l’ordinateur familial ? Et surtout comment démontrer qu’une telle solution était installée sur l’ensemble des ordinateurs du foyer, et non pas seulement celui utilisé par le titulaire de l’abonnement ? Un flot de questions restent entières.
  • « Des solutions de sécurisation du boîtier de connexion permettent de prémunir l’abonné contre l’intrusion d’un tiers. Les boîtiers de connexion qui permettent de relier le poste de l’utilisateur à Internet, par fil ou sans fil (Wi-Fi), peuvent être sécurisés au moyen de clés et de protocoles cryptographiques (clés WEP et WPA). Ces clés sont l’équivalent d’un mot de passe dans un système de contrôle d’accès. Cette sécurisation peut être complétée par une restriction d’accès aux seuls périphériques préalablement déclarés par l’utilisateur (filtrage MAC) » : c’est là la solution la plus attendue, mais qui ne protège que modérément. On se souvient par exemple du problème des Bbox, très facilement piratables. Et s’il faut compléter les mesures par un filtrage sur adresses MAC, ce sont les services d’assistance technique qui vont faire fortune…

La question de la sécurisation de l’accès à Internet est de toute façon devenue secondaire. L’Hadopi ayant l’intention d’envoyer ses e-mails sans même attendre d’avoir labellisé des premiers moyens de sécurisation. C’est parce qu’il sait cette labellisation improbable qu’il précise que les moyens qu’il évoque dans des termes très flous sont « d’ores et déjà disponibles« . A vous de chercher.

Partager sur les réseaux sociaux

Articles liés