OVH Cloud OVH Cloud

SSH

156 réponses
Avatar
pourmoi13
Bonjour,

Je me demande si je reste "anonyme" en utilisant SSH par le port 443 à
partir du bureau à mon poste de travail à la maison?

Je veux transférer des données par FTP/SSH par le port 443 et utiliser
mon ordinateur à distance avec RADMIN.

Auriez-vous une autre méthode à me proposer? Est-ce "confidentiel"?

Vos avis sont les bienvenues!!!

Merci.

10 réponses

Avatar
Ewa (siostra Ani) N.

Tester de sa propre initiative, les faiblesses de la sécurité
informatique d'un système est un délit pénal.



C'est écrit où ça, dans la loi ?
Articles 323-1, 323-2, 323-3 du code pénal. >p



Visiblement nous n'avons pas le même Code Pénal.... Pouvez vous
m'indiquer la phrase où "tester de sa propre initiative" est
mentionné ?


Ewcia



--
Niesz



Avatar
Ewa (siostra Ani) N.

Ben je vais essayer de traduire alors ; M. LaDDL considère que la
recherche de failles est un délit pénal /per se/,
Absolument pas. Vous déformez et manipulez volontairement mon propos.



N'importe quoi. Vous avec écrit ici même, tout à l'heure :

Tester de sa propre initiative, les faiblesses de la sécurité
informatique d'un système est un délit pénal.




[moi :]

C'est écrit où ça, dans la loi ?
Articles 323-1, 323-2, 323-3 du code pénal. >p



news:40f87551$0$10801$

C'est proprement scandaleux.


C'est que est proprement scandaleux ce sont les conneries que vous
racontez.

[Suivi sur fr.usenet.abus.d]


Relisez la charte de fuad avant de faire de "suivi à" rigolos.


Ewcia



--
Niesz



Avatar
Roland Garcia
LaDDL wrote:

LaDDL wrote:
Les personnes "autorisées à pratiquer le RE" sont les chercheurs, les
professionnels de la SI/SSI, certains organismes gouvernementaux.


Faux,


C'est une activité "légitimée" par tous les acteurs français de la
SI/SSI.


Vous avez le texte "d'autorisation" ou de "légitimation" ?


Contactez le Ministère de l'Intérieur - DST
ou le Ministère de la Défense - DGSE


Vous avez le texte précisant de contacter le Ministère de l'Intérieur -
DST ou le Ministère de la Défense - DGSE ?

--
Roland Garcia





Avatar
LaDDL
Cedric Blancher wrote:

C'est écrit où ça, dans la loi ?
Articles 323-1, 323-2, 323-3 du code pénal. >p



Tester les faiblesses d'un systèmes n'implique pas forcément une
intrusion ou une tentative d'intrusion d'un système.
De toi à moi aucun problème nous sommes d'accord.


Mais ici (dans ce thread) on parle du cadre législatif français et en
droit pénal il en va tout autrement ! Je n'y suis pour rien donc merci
d'en prendre acte une bonne foi pour toute. Basta.


En matière d'intrusion le code pénal :
=> l'article 323-1 du code pénal sanctionne les actes de pénétration ou
intrusion non autorisée :
* connexion pirate
* appel d'un programme sans autorisation
* intérrogation sans autorisation
L'accès est considéré comme frauduleux si le délinquant a conscience
d'accèder anormalement dans un système informatique.
Les sanctions quand :
- il n'y a pas d'influence et dommage soit : 1 an, 15000 euros &
possibilités de peines complémentaires
- il y a influence et dommage soit :
* suppression de données
* modification de données
* altération au fonctionnement du système ; soit 2 ans, 30000
euros & possibilités de peines complémentaires


=> l'article 323-1 du code pénal sanctionne aussi les états de situation
anormale sans autorisation soit :
* connexion illégitime
* visualisation illégitime
* opérations multiples illégitime
Le maintien est considéré comme frauduleux si le délinquant a conscience
de se maintenir anormalement dans un système informatique.
Les sanctions quand :
- il n'y a pas d'influence et dommage soit : 1 an, 15000 euros &
possibilités de peines complémentaires
- il y a influence et dommage soit :
* suppression de données
* modification de données
* altération au fonctionnement du système ; soit 2 ans, 30000
euros & possibilités de peines complémentaires


=> l'article 323-2 du code pénal sanctionne les atteintes volontaires au
fonctionnement d'un système informatique quand :
* il y a entrave au système pour :
- retarder le système
- paralyser le système
* il y a altération du fonctionnement pour lui faire produire un
résultat différent de celui attendu (code parasite autopropageable,
programme hostile/malveillant).
Les sanctions pour l'individu conscient de ses atteintes volontaires au
fonctionnement d'un système informatique : 3 ans, 45000 euros &
possibilités de peines complémentaires.


=> l'article 323-3 du code pénal sanctionne les atteintes volontaires
aux données quand :
* il y a altération des données avec :
- altération intentionnelle
- influence anormale sur la donnée
- suppression de données
- modification de données
- suppression et/ou modification du mode de traitement
- suppression et/ou modification de la transmission
* il y a introduction de données hostiles/malveillantes avec :
- intention délictueuse
- manipulation
Les sanctions pour atteintes volontaires aux données : 3 ans, 45000
euros & possibilités de peines complémentaires.


=> l'article 323-4 du code pénal sanctionne la participation à un
groupement formé ou à une entente établie en vue de la préparation,
caractérisée par un ou plusieurs faits matériels, d'une ou de plusieurs
des infractions prévues par les articles 323-1 à 323-3 est punie des
peines prévues pour l'infraction elle-même ou pour l'infraction la plus
sévèrement réprimée.


Voilà pour le rappel du cadre légal sur le sujet que tu as soulevé.


[Suivi sur fr.misc.droit.internet]



Avatar
LaDDL
Cedric Blancher wrote:


Qu'énormément de travail en sécurité informatique est fait à titre
personnel et privé, par des gens qui ne travaillent pas toujours dans le
milieu. C'est tout. C'est un fait.
Oui comme dans beaucoup de domaines où la sécurité rentre en ligne de

compte on trouve une population d'acteurs hétérogènes. Et alors ? Où est
le problème ?


Tu vois pas le problème ?
IHMO non tant que cette population hétérogène fait cela pour des motifs

bienveillants & légitimes.


Un exemple. J'ai co-écrit un article sur l'exploitation du protocole ARP.
Ça tombe sous le coup de LCEN.
T'as un lien ? (ce n'est pas de la provocation donc merci de ne pas

prendre ma question pour une agression)
Just4aseeker.

C'est possible mais je ne suis pas juge. Donc consultes un avocat
spécialisé.
IHMO je publierai quand même mais en respectant le principe de
responsible disclosure.


Frédéric Raynal a écrit l'outil qui va avec.
Ça tombe sous le coup de le LCEN.
C'est possible mais je ne suis pas juge. Donc consultes un avocat

spécialisé.
IHMO je publierai quand même mais en respectant le principe de
responsible disclosure.


En gros, 3/4 des auteurs de MISC
tomberaient sous le coup de LCEN s'ils publiaient certains de leurs
articles dans un futur proche.
C'est possible mais je ne suis pas juge. Donc consultes un avocat

spécialisé.
IHMO je publierai quand même mais en respectant le principe de
responsible disclosure.


Pour autant, est-ce qu'on fait ça pour pirater le monde ?
Va savoir ? (je plaisante bien sûr !) Rolf.

La perche était trop longue ;)


Il est là le
problème.
Oui c'est pour ça que je soulignais précédemment que l'enjeu aujour'hui

et demain est d'appliquer une nouvelle politique de publication des
failles, vulnérabilités => Responsible disclosure.

Mais il y a aussi IHMO l'identification de la population hétérogène
(bienveillante : les blancs et gris) qui cherche des
failles/vulnérabilités dans les applications, composants logiciels,
systèmes (OS), réseaux (infrastructures), etc.

En gros je pense qu'il devrait se constituer une entité, un organisme
pour rassembler cette population hétérogène afin de lui donner les
accréditations/autorisations nécessaires pour oeuvrer *légitimement*
dans le sens de l'amélioration constante de la sécurité des SI.

Ainsi IHMO on ne verrait plus des affaires Serge H./GIE cartes bancaires
ou encore Kitetoa.


la publication des résultats de recherche tombe _très_
facilement sous le coup de la LCEN.
Exactement.



Et ce n'est pas le problème d'être
coupable ou pas,
Bah si quand même un peu tu crois pas ?

Soit on agit consciement sans intentions ou volonté de nuire ou bien en
connaissance de cause pour commettre un délit.

En plus clair on est blanc ou noir, honnête ou malhonnête, bienveillant
ou malintentionné, etc.


c'est le problème d'aller au tribunal, de devoir prendre
un avocat et de s'en mettre pour 2 ans de procédure sur le dos, sans
compter les appels et autres, parce que les-dits résultats auront déplu
à un monsieur dont le service juridique n'aura que ça à faire.
Sur ce dernier point je suis entièrement d'accord avec toi et c'est

pourquoi je ne cesse de rappeler que je trouve le cadre légal actuel
imprécis.



Avatar
LaDDL
Cedric Blancher wrote:


Elle a surtout introduit un nouveau délit, nuancé par un concept flou de
motif légitime...
Comme je l'ai déjà souligné précédement notre cadre législatif fait

dorénavant planer l'incertitude juridique sur des actes parfaitement
dénués de toute intention frauduleuse et visant à améliorer la sécurité
des SI.


C'est pas très clair dans ton discours justement.
Bah si, mais que veux-tu que je fasse contre ton interprétation de mes

propos ? Rien.

J'ai pourtant exprimé clairement mon point de vue sur les lois et
rappeler le cadre légal.

Maintenant si tu amalgames mon propos et les dispositions légales, je ne
peux plus rien faire pour toi. Et en ce sens je vais te considèrer comme
Siostra qui cherche à manipuler mon propos.


Surtout depuis tes
derniers posts dans lesquels tu défends le fait qu'il y aurait d'une part
les professionnels de la SSI habilités à violer cette loi pour gagner
leur pain quotidien, et les autres.
D'abord, je ne *défends* rien, je ne fais que relater une réalité que je

connais bien.
Ensuite c'est *toi* qui parle de *violer* la loi et non moi.


Tous les professionnels de la SI/SSI font leur métier soit : assurer la
sécurité des SI avec une exigence d'éthique & responsabilité.
Tous les professionnels de la SI/SSI exercent différentes fonctions,
métiers, missions dont les audits techniques. Et dans ce cadre je ne
vois rien d'illégal à tester les failles/vulnérabilités.

La législation actuelle n'a pas pour vocation à criminaliser/sanctionner
notre travail voyons ?! Sinon comment assurer la sécurité des SI stp ?


Ce qui construit un monde de la
sécurité à deux vitesses, c'est à dire d'une part les gens qui ont les
moyens de se payer les services des premiers, et les autres.
Ce peut être une interpétation de la *nouvelle* réalité mais ça n'a pas

de sens.
Arrêtes d'analyser le contexte au travers d'un prisme. => la
déformation.


On n'a pas franchement besoin de ça
Besoin de quoi ? De liberté d'action/fonctionnement ? Nous l'avons pour

assurer la sécurité des SI. Pourquoi tu ne l'as plus ?


avec le retard qu'on se tient en
France...
On a encore du pain sur la planche c'est certain. Mais les choses

évoluent dans le bon sens. Non ?
IHMO la France en SI a quand même bien rattrapé son retard (mais ce
n'est pas une raison pour s'arrêter !) sur d'autres nations/pays.
Maintenant la SI n'est pas figée elle évolue constament au quotidien
surtout en environnement interconnecté & interdépendant.



Avatar
LaDDL
Benoit wrote:


On ne peut être sûr à 100% du niveau de qualité, de protection ou de
sécurité d'un logiciel. Mais afin de limiter les risques on fait auditer
son code.


Par qui ? Par des pros.
Au choix :

- sociétés privées spécialisées dans les audits technique (code,
logiciel, OS, etc)
- la DCSSI


Et vous défendez le fait que tout un chacun
n'a pas le droit d'essayer de démontrer les défauts, failles & Co que
les professionnels, justement ce qui se nomment ainsi, ont générer.
Non vous avez mal interprété mon propos. ;(


Vous confondez :
- mon point de vue qui est sans aucune ambiguité alors merci de ne pas
en introduire. ;)
- mes rappels sur les disposistions légales dans notre pays.

Attention aux amalgames => malentendu, quiproquos.


Ma signature vous est adressée.
Vous savez, je sais lire. ;) C'est votre deuxième post et dans le

précédent elle y figurait aussi !


Avatar
LaDDL
Roland Garcia wrote:

LaDDL wrote:

Oui comme dans beaucoup de domaines où la sécurité rentre en ligne de
compte on trouve une population d'acteurs hétérogènes. Et alors ? Où est
le problème ?


[...]

Pour vulgariser : on ne peut pas mettre sur un même pied d'égalité les
blancs, les gris et les noirs.

C'est pourquoi ce concept de motif légitime a été introduit et le juge
appréciera.


Vous croyez ?
Absolument.



Article 432-7
La discrimination définie à l'article 225-1, commise à l'égard d'une
personne physique ou morale par une personne dépositaire de l'autorité
publique ou chargée d'une mission de service public, dans l'exercice ou
à l'occasion de l'exercice de ses fonctions ou de sa mission, est punie
de cinq ans d'emprisonnement et de 75000 euros d'amende lorsqu'elle
consiste :
1º A refuser le bénéfice d'un droit accordé par la loi ;
2º A entraver l'exercice normal d'une activité économique quelconque.
Vous pouvez argumenter et justifier svp ?

Quel est le rapport avec la choucroute ? Rolf.


[Suivi sur fr.misc.droit.internet]


Avatar
LaDDL
Roland Garcia wrote:

LaDDL wrote:

LaDDL wrote:
Les personnes "autorisées à pratiquer le RE" sont les chercheurs, les
professionnels de la SI/SSI, certains organismes gouvernementaux.


Faux,


C'est une activité "légitimée" par tous les acteurs français de la
SI/SSI.


Vous avez le texte "d'autorisation" ou de "légitimation" ?


Contactez le Ministère de l'Intérieur - DST
ou le Ministère de la Défense - DGSE


Vous avez le texte précisant de contacter le Ministère de l'Intérieur -
DST ou le Ministère de la Défense - DGSE ?
Reprenez simplement leurs missions vous finirez par comprendre.



Autrement la mission des professionnels de la SI/SSI est d'améliorer,
assurer la SSI en conséquence croyez-vous légitime que le législateur
les empêchent d'exercer leur métier/mission ?!






Avatar
LaDDL
siostra Ani wrote:


Ben je vais essayer de traduire alors ; M. LaDDL considère que la
recherche de failles est un délit pénal /per se/,
Absolument pas. Vous déformez et manipulez volontairement mon propos.



N'importe quoi.


C'est pourtant vous qui avez écrit dans le message dont l'ID est le
suivant <6607373336$ la phrase suivante :
"M. LaDDL considère que la recherche de failles est un délit pénal /per
se/,"

Permettez-moi de vous dire que vous ne manquez pas d'aplomb !
Heureusement pour vous le ridicule ne tue pas.


Vous avec écrit ici même, tout à l'heure :

Tester de sa propre initiative, les faiblesses de la sécurité
informatique d'un système est un délit pénal.





Oui et le code pénal contient plusieurs articles à ce sujet :
- 323-1
- 323-2
- 323-3


[moi :]

C'est écrit où ça, dans la loi ?
Articles 323-1, 323-2, 323-3 du code pénal. >p



news:40f87551$0$10801$


Oui et le code pénal contient plusieurs articles à ce sujet :
- 323-1
- 323-2
- 323-3


C'est proprement scandaleux.


C'est que est proprement scandaleux ce sont les conneries que vous
racontez.


Quelle argumentation ? Quelle éloquence ?
Vous feriez un très bon juriste. Rolf.

Dites revenez nous voir quand vous aurez quelque chose à soumettre pour
justifier, prouver vos dires. Merci.


[Suivi sur fr.usenet.abus.d]


Relisez la charte de fuad avant de faire de "suivi à" rigolos.


Commencez par appliquer & suivre les règles Usenet au lieu de vouloir
donner des leçons à des vieux limiers. A bon entendeur.

[Suivi sur fr.misc.droit.internet]