C'est deuxième round. La Hadopi a publié son nouveau projet sur les spécifications fonctionnelles des fameux moyens de sécurisation qu'elle devra labelliser ( PDF ). Le projet fait l'objet d'une deuxième consultation publique ouverte jusqu'au 24 mai prochain en vue d'établir les spécifications finales.

Optionnels, ces moyens de sécurisation  ( MS ) ou mesures ne couvrent pas seulement des aspects techniques mais aussi d'organisation à destination des professionnels. Pour les entreprises, elles passent par exemple par la charte informatique dans laquelle la contrefaçon doit explicitement être mentionnée comme interdite.

De manière générale, les moyens de sécurisation sont définis comme " l'ensemble des méthodes et procédés, mis en œuvre pour sécuriser l'accès aux réseaux publics sur les matériels de connexion et leurs logiciels dans la chaîne de connexion ".

Dans le cadre de la réponse graduée de la loi dite Hadopi, un abonné peut être sanctionné par la justice ( après deux avertissements puis troisième récidive ) pour défaut de sécurisation de son accès à Internet qui aura été utilisé pour du téléchargement illégal. Les MS jouent le rôle de preuve de bonne foi de l'abonné dans les cas litigieux.

Encore que... on peut lire dans le document que ces MS sont " imparfaits, ne garantissent pas une sécurité absolue ". Pour autant, ils sont présentés comme " indispensables " afin " d'assurer un niveau d'assurance de sécurité ". " Ne pas les utiliser met l'utilisateur dans une situation périlleuse ". Voilà qui peut effrayer le " bon père de famille ", dès lors susceptible de les adopter, alors que rappelons-le encore une fois, ils n'ont rien d'obligatoire.

Le document ratisse en tout cas large et l'abonné pourrait avoir le choix entre plusieurs solutions. Le logiciel libre est cité, on évoque un dispositif matériel et/ou logiciel, un produit ou un service notamment proposé par un FAI. Concernant les FAI justement, les MS pourraient bien se frayer un chemin jusque dans les box Internet : " dans le point d'accès ( boîtier ADSL ) ". L'abonné doit néanmoins pouvoir garder le contrôle.

Les actions des MS portent sur un large panel de protocoles. Souvent diabolisé, le P2P entre dans ce champ d'action mais est cité aux côtés du streaming, téléchargement direct, messagerie instantanée ou encore du cloud computing. Il est aussi fait mention de listes blanches et noires s'appliquant à des sites, des ports de communication, des logiciels, des noms de fichiers, des extensions de fichiers  ( .mpeg, .ogg, .wma... ) et autres.

À noter aussi dans le document, le cas de la journalisation ( un module dédié des MS ) qui tend presque à se confondre avec celui d'un mouchard en retraçant " l'historique de l'activité des différents utilisateurs de la ligne Internet ". Cet espionnage se borne toutefois à l'activité du moyen de sécurisation ( démarrage, arrêt, modification des profils de sécurité... ) et au traçage des " éléments de session à risque ". À titre d'exemple, le lancement d'un programme, protocole, fichier ou site sur liste noire. La journalisation demeure optionnelle.

Mais c'est aussi le problème avec ce document, tout est optionnel mais pour ainsi dire fortement conseillé.

De tels moyens de sécurisation vous tentent ?