[Kitetoa, les pizzaïolos du Ouèb

Les acteurs français de la sécurité se font une petite table ronde en marge du G8...

  nav bar recap admins
Récapitulatif des papiers
sur le monde étrange
des administrateurs réseau
et systèmes
Récapitulatif de nos
copies d'écran
sur ce même monde étrange
Cette page n'est plus mise à jour
depuis août 2001
Taijiquan style Haking (dot com)
Sasak style Haking (dot com)
Le Match Kitetoa versus
Ugly Discoursmarketing
It's a funky job.
But Kitetoa's digital clone
does it...
Do you know info-hack
Kung-Fu?
La hotte du Kitetopapanoël
Ze Mega Kite-Teuf!
La fête de l'été de Kitetoa...
Les sites les plus nazes
de l'été 2000
La Loi de 78 impose
aux entreprises de protéger
les bases de données qu'elles
constituent
...
Si on y avait pas fait un petit tour, vous nous l'auriez reproché. En ce moment, se tient une Réunion du G8 (les huit pays les plus riches, développés, en avance, présomptueux, comme vous voulez) sur le thème de la cyber-criminalité. A croire qu'ils sont tellement persuadés que leur "nouvelle économie" est une planche de salut pour la croissance (donc moins de chômage, et moins de revendications sociales) qu'ils craignent avant toute chose que quelques plaisantins viennent leur pourrir leur nouveau jouet. Il faut donc, dans l'esprit de nos dirigeants, tout mettre en oeuvre pour protéger la netéconomie. Et tous les moyens seront bons (voir le dossier sur la convention internationale sur la cyber-criminalité)... Avant tout, il faut diaboliser un peu les pirates, assimiler au passage les hackers aux pirates, et puis ensuite, on présentera un plan de lutte un peu violent (mais c'est forcément une réponse adaptée - généralement, on dit proportionnée chez les militaires) contre le cyber-crime.

Dans le cadre de cette réunion du G8 qui s'est tenue à huis clos, les journalistes et autres consultants intéressés, ont été invités à se rendre au Pavillon Kléber pour assister à quelques tables rondes et visiter une pauvre "vitrine" ridicule des pseudo merveilles technologiques du secteur de la sécurité française.

Nous avons eu la joie de pouvoir assister à une table ronde dont le thème était: « Délinquance informatique : une problématique nouvelle »

Fear!!

Il y avait autour de la table:

Laurent Cavelius, DG de bullsoft
Pascal Courtin, chef du SEFTI (police)
Eric Freyssinet, Chef de l'IRGN (gendarmerie)
Jean-Yves le Toquin, président de l'AFA (association des fournisseurs d'accès)
Pascal Lointier, vice-président du Clusif
Marc Milan, Directeur-adjoint de CS-Communication & Systèmes
Joël Rivière, PDG de Lexsi
Olivier Iteanu, avocat.

C'est Olivier Iteanu qui a ouvert les débats. "La protection technique est nécessaire, mais elle n'est jamais suffisante. Surtout dans le domaine informatique. Il faut aussi une démarche juridique. En France, nous disposons de tout l'arsenal juridique nécessaire. Mais il y a problème d'identification de l'auteur de l'infraction. Et sans politique d'entraide judiciaire et de coopération policière, on a des difficultés importantes".

Il a ensuite été demandé par le Master of Ceremony, un journaliste de LCI, à Pascal Courtin de définir une typologie de la délinquance informatique: " C'est un exercice délicat. Il faut démystifier l'apparence de cette délinquance. Les hackers ne sont pas toujours les gens que l'on imagine. Ceux que l'on connaît sous l'angle judiciaire ne sont pas toujours ces génies que la presse nous présente.  Ce sont avant tout des opportunistes. Dans la majorité des cas, ils contournent un système parce qu'ils vont profiter de la non sécurisation d'un système. De carences graves. Il y a les cyber-crimes, la cyber-guerre... L'ordinateur est la cible. Mais aussi et surtout d'autres infractions plus classiques (escroqueries, détournement financier en interne dans les entreprises). Et surtout, il y a la contrefaçon. Internet est un marché ouvert de la contrefaçon. MP3, jeux, Bureautique. DVD. Le profil du cyberdélinquant. Il est jeune, c'est la plupart du temps un homme. Il a entre 16 et 25 ans maxi. Ce ne sont pas toujours des techniciens. Plutôt des collégiens, des lycéens. Ils ont une connaissance précoce de l'informatique".

Le capitaine (de gendarmerie) Freyssinet a tenu à préciser que ces problèmes de délinquance informatique nous concerne tous. Ce qui justifie, selon lui, que les services de police soient demandeurs de moyens. "Pourquoi ça nous concerne tous? Les NT IC vont augmenter leur impact dans les années qui viennent sur notre vie de tous les jours, au travail également. Il faut être au fait de ces technologies. Il y a beaucoup de fraude à la carte bancaire. Mais aussi des atteintes aux bases de données. Les fichiers clients peuvent être copiés, piratés sur Internet ou via les PABX dans les locaux des entreprises".

Pascal Lontier, du  Clusif s'est voulu "énigmatique": "on a créé des lois aux US, en GB puis en France. Cela a généré une inquiétude dans le milieu Underground. Il faut que le hacking reste un mouvement culturel. Il ne faut pas raconter n'importe quoi. Le cyber-terrorisme, cela n'existe pas vraiment. Il n'y a pas de déstabilisation de l'Etat ou de ses forces représentatives aujourd'hui. Love Letter, ce n'est pas grave. Pour ce qui est de  la guerre de l'information, il n'y a rien de neuf sous le soleil. l'art de la guerre est ancien. Ne ratons-nous pas les vrais enjeux en focalisant sur Love letter?"

Dieu! Il y aurait donc en France **UNE** personne au moins qui pense que le virus Love bidule n'a aucun intérêt??? Gééééniaaaal... Mais alors, à côté de quoi passe-t-on? Mystère... Il faudra attendre les questions de la salle pour le savoir... Haletant non?

Le patron de l'AFA a pour sa part tenté d'expliquer combien la situation des fournisseurs d'accès était complexe: "on a un position un peu délicate. Nous sommes victimes de la délinquance informatique, mais aussi accusés d'être le bras armé du big Brother de l'an 2000. Les fournisseurs d'accès sécurisent leurs réseaux. C'est une action individuelle. On protège aussi nos abonnés. On informe par exemple le public contre les virus... Nous avons également une action collective via les associations nationales et internationales. l'AFA, c'est 3 millions de comptes en France. Nous devons clarifier les pratiques des fournisseurs. On ne sait pas, par exemple, si vous êtes sur le WWW ou si vous postez des messages. Bien sûr, on pourrait le savoir et conserver ces données... On pourra stocker si on nous l'impose. Il n'y a pas de limite technique à ca. Juste un coût. Et on saura dire ce que fait l'abonné".

Pour le PDG de Lexsi, ancien gendarme: "la plupart des systèmes d'information des entreprises ne sont pas protégés du tout. Tout le monde dit il faut y aller et la sécurité on verra plus tard... Les script kiddies sont très dangereux pour les entreprises...."

Pour Marc Milan, de CS, Il y a "un problème important. Le réseau est ouvert. Et les hackers ont un atout: l'anonymat... Aujourd'hui, on ne sait pas identifier avec une adresse IP. Il y a une certaine volatilité. Des attaque, puis les pirates disparaissent, puis réapparaissent. L'aspect international est également un problème..." Marc Milan a clairement exposé une crainte de l'industrie française: que les solutions de sécurité soient ouvertes aux services de police. "Sinon, les clients iront se fournir ailleurs. Il faut que cela soit appliqué partout pour que cela marche", a-t-il précisé.

Ce qu'il a oublié de mentionner, de même que le journaliste Master of Ceremony, c'est que CS est réputé auprès des lecteurs de Kitetoa pour ses qualités d'installations de ses propres serveurs. Ce qui lui donne une véritable légitimité pour venir s'assoir autour de cette table ronde...  Quant à Bull, même si ce n'est pas aussi grave, ce n'est pas génial non plus...

Pour le patron de Bullsoft:  ce qui est "grave c'est l'espionnage. Les plans d'Ariane, Renault, tout ça... Ca existait au temps de la guerre froide bien sûr, mais les NTIC apportent un environnement différent. La netéconomie, d'accord, allons-y mais avec les bons partenaires. Je crois que 70% des grands groupes ne sont pas conscients qu'ils ouvrent leur réseau. Ils pensent que mettre un firewall suffit. Attention en interne. Les employés peuvent se muer en hackers".

Les acteurs de la sécurité ont été interrogés par le webmaster de zataz.com sur la télé-perquisition... Bonne question alors que se peaufine le projet de convention contre la cyber-délinquance...

Pour le patron du SEFTI: "la perquisition numérique ça ne me convient pas trop. Il n'y a aucune réciprocité [avec les Americains qui ont initialement évoqué cette idée]. Il faut essayer d'avoir une harmonisation des techniques. Sans être sectaire non plus. Réfléchissons à des solutions judiciaires, policières, techniques en discutant avec les industriels".

Pour le capitaine  Freyssinet: "l'idée était, dans les cas urgents comme le terrorisme, un grand danger sur la population, d'accéder à l'information avant qu'elle disparaisse. Comme pour  les échanges de messages électroniques. C'est ce que disaient les Américains. Pour nous, en France, une perquisition se fait généralement en présence de la personne. Ce ne serait donc pas une perquisition si on faisait ça. Mais plutôt, des interceptions. Et les débats ne sont pas tranchés du tout. Il n'y aura pas ce genre de choses avant un moment. pour ce qui est de notre capacité technique à réaliser ce genre de choses: ce n'est pas autorisé. Donc on investit pas aujourd'hui dans les technologies et le recrutement pour le faire".

Le Capitaine Freyssinet et Pascal Courtin du SEFTI ont par ailleurs évoqué un texte peu appliqué qui nous a particulièrement intéressé. Dans le cadre de la  Loi du 6 janvier 78, il y a un volet pénal qui impose normalement aux propriétaires d'un système de traitement de données nominatives (comme un fichier client) de le sécuriser. En cas de non respect : c'est la prison ou l'amende. . Nous nous demandons donc si ce texte peut être appliqué à Tati, à Voilà, Vivendi/Cegetel ou à Ernst & Young.fr...???

Mais revenons à ce qui nous fait haleter depuis le début de ce papier: qu'y a-t-il de plus menaçant que le virus I Love you and my sister? Interrogé sur ce point, le vice-président du Clusif a répondu: "Le problème est de savoir si ce qui est le plus important c'est le gamin de 16 ans qui va de toutes façons laisser plein de traces ou la professionnalisation de l'activité d'ingérence économique". Et d'ajouter, toujours mystérieux: "Regardez un logiciel comme Back Orifice, pensez-vous qu'il a été fini le samedi soir, la veille de sa distribution à Defcon?" Il est possible que des gens aient joué avec avant, a-t-il laissé entendre. Votre serviteur lui a alors demandé si, précisément, il accusait le cDc d'avoir donné le logiciel à la communauté du renseignement américain et que celle-ci aurait pu backdoorer avec BO2K les PC d'entreprises françaises...

Il laissait en effet entendre que les membres du cDc s'étaient engagé sur une professionnalisation de leur activité, au service de mystérieux utilisateurs de leur logiciel... Vu le prix qu'ils avaient "demandé" pour une pre-release de BO2K, il est ridicule d'avancer ce genre de choses. Par ailleurs, cela démontre une méconnaissance des personnes impliquées dans le cDc et de leurs motivations.

Bref, on rêve...

Acculé à se rétracter ou à avancer vers une déclaration qui ressemblait fort à de la diffamation, Pascal Lointier a préféré préciser qu'il n'avait pas dit ça. Au pire s'était-il interrogé sur l'éventualité d'un peut-être, on ne sait jamais, la vie étant ce qu'elle est, tout ça, tout ça...  

Que de fantasmes autour de BO...

S'ils savaient...

Kitetoa

 

Liens de navigation

Naviguer, lire....

Page d'accueil

Nouveautés

Le Sommaire
de
Kitetoa

(orientation...)

Communiquer...

Le Forum
Kitetoa-blah-blah

Nous écrire

Les mailing-lists

Les stats du serveur

Qui sommes-nous?

Les rubriques!

Les livres publiés par Kitetoa

Les interviews

Kit'Investisseurs

Fonds d'écran et autres trucs

Les rubriques!
(suite)

KitEcout'

KessTaVu?-KiteToile

Voyages

la malle de Kitetoa
(vieilleries du site)

Les dossiers

Le monde fou des Admins

Tati versus Kitetoa

Tegam versus Guillermito

Malade mental...

Qui est Jean-Paul Ney,
condamné pour
menaces de mort
réitérées contre Kitetoa?

Le texte de la condamnation
de Jean-Paul Ney
(résumé html)
(complet pdf)

Malade mental, bis repetita

Jean-Paul Ney condamné
pour diffamation
à l'encontre du webmaster
de Kitetoa.com

Condamnation de Jean-Paul Ney
pour diffamation (pdf)

D'autres choses...

Aporismes.com

Statisticator

L'association Kite-Aide

Rechercher...

Rechercher
sur le site

et sur le Net...

Jean-Paul Ney

Jean-Paul Ney