1
Définition : L'HADOPI est la Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet. C est une " Autorité Publique Indépendante ", dotée de la personnalité morale. Elle a été instituée par la loi du 12 juin 2009. Ses 3 missions : Encourager le développement de l'offre légale et observer l'utilisation licite et illicite des œuvres sur internet, Protéger les œuvres à l'égard des actes de contrefaçon en ligne, Réguler l'usage des mesures techniques de protection et d'information. Au titre de ces missions, l Hadopi peut recommander toute modification législative ou réglementaire. 2
L Hadopi ne collecte pas directement les adresses IP. En fait, ce sont les organismes représentant les titulaires des droits qui observent les œuvres circulant sur les réseaux qui collectent ces informations. Ces organismes ont reçu les autorisations nécessaires de la CNIL pour effectuer ces démarches. C est la société TMG «Trident Media Guard», dont l un des actionnaires n est autre que l acteur français Thierry Lhermitte, qui a remporté contre six autres sociétés le marché de l anti piratage sur le net, dont les règles sont désormais fixées par la loi. TMG travaillera pour des sociétés de gestion des droits d auteur comme la Sacem ou la SPPF, qui regroupe des labels indépendants, mais aussi pour le compte de l'alpa (Association de lutte contre la piraterie) et la SCPP (Société civile des producteurs de phonogramme). En tant que fournisseur officiel de solutions pour les ayants droits, TMG va développer une plate-forme qui lui permettra de détecter les fichiers contrefaits. Ce sont ces fichiers qui apporteront ensuite la preuve de la contrefaçon. http://www.tmg.eu/ 3
La réponse graduée : 4
Les sanctions : Les peines encourues par l'abonné en cas de négligence caractérisée relèvent d'une contravention de cinquième classe d un montant maximum de 1 500. Pour une personne morale, ce montant est multiplié par 5, soit 7 500. Le juge peut prononcer une peine complémentaire de suspension de l accès internet pour une durée maximale d 1 mois. Dans le cas de la contrefaçon, le propriétaire de la ligne risque une coupure de la ligne pendant une période de 1 à 3 mois, une amende de 300 000 et une peine de 3 ans de prison. 5
6
Les statistiques montrent que : 25% des personnes interrogées consultent des portails peer to peer (P2P) pendant leur temps de travail. 40% de l activité Internet pendant les heures de travail n est pas liée à l activité professionnelle. 70% de la bande passante des entreprises est utilisée à des fins non professionnelles. 72% du trafic lié à la pornographie sur Internet se produit durant les 5 journées de travail. 7
8
Les règles de l'entreprise sur l'utilisation d'internet contribuent à augmenter la connaissance d'éventuels dangers, mais elles ne peuvent pas les empêcher. Des filtrages de contenu, même basiques sont utilisés dans un peu moins de la moitié des entreprises. La sécurité L'utilisation incontrôlée des logiciels P2P favorise l'introduction des virus, vers ou programmes nocifs, tout en monopolisant une part importante de la bande passante. Ces virus sont responsables de pertes et de fuites de données sensibles. Le Spam et le Phishing sont des sources de pertes de temps et de pertes financières. La qualité du lien internet Le chef d entreprise peut faire évoluer la contrainte que représente la mise en conformité à la loi Hadopi en opportunité pour améliorer la qualité de la connexion Internet ainsi que le confort de travail des employés. 9
L augmentation de la productivité L'utilisation correcte d'un filtrage de contenu a des répercussions directes sur la productivité des collaborateurs et est donc très rentable. Les nouveaux modèles de boitiers UTM permettent de bloquer des catégories définies de manière permanente ou pendant les horaires de travail uniquement. Il est donc possible de naviguer sur des sites privés après la fin du travail. In fine, il est possible d optimiser la productivité de l entreprise, atout clef pour celles qui, dans un contexte économique difficile, souhaitent tirer leur épingle du jeu. Des règles claires d'entreprises Les aspects juridiques jouent un rôle important dès que les entreprises utilisent Internet. L'utilisation inappropriée d'internet peut avoir des conséquences juridiques sur les dirigeants de l'entreprise. 10
11
La charte informatique : La responsabilité de l'employeur Des règles différentes régissent l'utilisation privée d'internet dans les entreprises. Beaucoup ne se sentent pas concernées par les habitudes de navigation sur Internet de leurs collaborateurs, assumant de ce fait une grande responsabilité. Il existe plusieurs catégories de sites dont les entreprises n'ont pas intérêt à autoriser l'accès - pour des raisons de sécurité ou dans l'intérêt de l'entreprise. Qu est ce qu une charte? Une charte Internet est un document définissant les règles concernant tous les usages liés à Internet au sein de l'entreprise : navigation, courrier électronique, intranet, etc. Cette netiquette recense les droits et obligations des salariés, tout en soulignant leurs responsabilités. Sa mise en place permet d'éviter toute forme d'abus dans l'usage des outils informatiques et fournit une référence en cas de conflit. 12
Une charte Obligatoire? Non Mais Obligatoire si la DSI (Direction des Systèmes Informatiques, donc l'entreprise), collecte des données à caractère personnel sur les salariés (logs de connexion, durée de visite de certains sites, archivage de messagerie, etc.). La CNIL (Commission Nationale Informatique et Libertés) recommande l'adoption d'une charte Internet dans l'entreprise si elle a pour objectif de "sensibiliser les salariés ou les agents publics aux exigences de sécurité, d appeler leur attention sur certains comportements de nature à porter atteinte à l intérêt collectif de l entreprise ou de l administration". Quel cadre pour la charte? Si l'entreprise a le droit de contrôler le travail de ses salariés, elle doit le faire dans le respect de la vie privée de ces derniers. Même dans le cadre du contrat de travail. Une charte interdisant tout et imposée sous forme d'un avenant au contrat de travail n'a aucune valeur juridique. 13
Les obligations de l employeur Informer les salariés et le comité d'entreprise Informer l'inspection du travail Respecter le principe de proportionnalité (L'employeur doit rendre la charte consultable par tous les employés et justifier de son intérêt à la mettre en place) 14
Les boitiers de filtrage : 15
16
Le filtrage de contenu Filtrage de contenu personnalisable en natif (inclus dans le produit) Bloque les fonctions Web type : ActiveX, Java, Web proxy Autorise ou interdit l accès aux sites dont le nom de domaine contient un mot clé configuré dans le ZyWALL USG Filtrage par catégorie (nécessite une licence) Base de données Blue Coat de 5 millions d URL 60 catégories (shopping, pornographie ) Autoriser, logger ou interdire sur chaque poste ou réseau Couvre les sites dans toutes les langues Logging avant blocking Il est possible d'enregistrer les accès à Internet pendant une période définie au lieu de les limiter dès le début. C'est sur la base d'un rapport clair que la décision est prise quant aux catégories et pages non pertinentes à l'activité professionnelle devant être bloquées. Parmi ces catégories, figurent par exemple des sites contenant des logiciels espions ou des sites pornographiques. 17
La prévention IDP La technologie IDP (IDP = Intrusion Detection/Prevention) de ZyXEL examine les données des paquets IP et repère les parasites grâce à des modèles (signatures) et comportements anormaux. Etant donné qu'elle reconnaît les anomalies, elle parvient à repérer les attaques même si elle ne dispose pas de la signature en question. Bloque les attaques de type :DDoS, Buffer Overflow, Access Control, Scan, Trojan Horse, Worm, Web Attacks Les dangers de la navigation sur Internet Pour accéder à un site Web, le port 80 pour l'http doit être ouvert. Etant donné que les sites Web sont souvent programmés à l'aide des contenus dynamiques (ActiveX, cookies, scripts PHP et Java, etc.), l'internaute devra mettre le paramètre de sécurité sur «bas» pour avoir accès à tous les contenus. Le port ouvert permet aux parasites de s'introduire. La plupart du temps, les parasites s'installent et s'activent automatiquement. Un système de prévention d'intrusion reconnaît les codes nocifs lors du transfert de données via le réseau et protège les ordinateurs connectés. 18
IDP vs pare-feu Un pare-feu contrôle les ports et les adresses IP. Le mécanisme de Stateful Packet Inspection contrôle les sessions IP et vérifie si les spécifications RFC sont appliquées correctement. Une solution de prévention d'intrusion, quant à elle, examine le contenu des paquets. La solution de ZyXEL reconnaît et analyse même les paquets IP fragmentés. IDP vs Scanneur antivirus L'IDP identifie et bloque l'activité et les effets des virus et des chevaux de Troie. La meilleure solution est d'éliminer les parasites à l'aide d'une solution antivirus qui les bloque au niveau de la passerelle de manière efficace. Ainsi, les experts de la sécurité informatique recommandent d'utiliser une combinaison d'antivirus et d'idp intégrée dans le pare-feu. Mise à jour des signatures Les vulnérabilités potentielles, les attaques et les applications sont en perpétuelle évolution. Il n'est donc possible de les contrôler de manière durable qu'à l'aide d'un service IDP dont les signatures sont mises à jour régulièrement. 19
20
Console d administration centralisée Management centralisé des licences Mise à jour et administration en masse des Firmware Reporting Monitoring intuitif des appareils et des comptes 21
22
23
24
25
26