OVH Cloud OVH Cloud

SSH

156 réponses
Avatar
pourmoi13
Bonjour,

Je me demande si je reste "anonyme" en utilisant SSH par le port 443 à
partir du bureau à mon poste de travail à la maison?

Je veux transférer des données par FTP/SSH par le port 443 et utiliser
mon ordinateur à distance avec RADMIN.

Auriez-vous une autre méthode à me proposer? Est-ce "confidentiel"?

Vos avis sont les bienvenues!!!

Merci.

10 réponses

Avatar
LaDDL
Cedric Blancher wrote:


J'y parle notamment de la sanction par le code pénal d'intrusion sans
autorisation. Ensuite dans la suite du fil de la discussion, tu bases
ton argumentation sur des méthodes ou des tests dont tu ne précises même
pas le contexte, les conditions : autorisé ou légitime ? C'est là que ça
prête à confusion.


Je te parle d'un test simple, le banner grabbing,
Oui mais tu n'as pas précisé dans quel contexte ?

Dans un contexte où l'on est pas autorisé à accèder à un SI/STAD (soit
très souvent !) cette méthode serait sanctionnée par le code pénal.

Donc peux-tu expliquer dans quel contexte tu parles de l'usage de cette
méthode ? Car IHMO c'est uniquement quand on est mandaté que l'on a le
droit de collecter des données permettant d'identifier sa cible pour la
préparation d'un test d'intrusion par exemple.


pour répondre à
l'affirmation que tu fais dans le post
Cette affirmation ne tombe pas du ciel.


Le droit pénal français est on ne peut plus clair à ce sujet. Si tu ne
me crois pas consultes alors un avocat spécialisé.


<40f80892$0$6750$ dans lequel tu
écris :

Erwan David wrote:
LaDDL écrivait :
Les personnes "autorisées à pratiquer le RE" sont les chercheurs,
les professionnels de la SI/SSI, certains organismes gouvernementaux.
Sinon à titre individuel et privé c'est à ses risques et périls.
Ah non. Ça c'était dans la première proposition de loi et ça a été

retiré...
Tester de sa propre initiative, les faiblesses de la sécurité

informatique d'un système est un délit pénal.


C'est l'intégralité de ton post. Il n'y a pas :
Juste pour rappel Cédric, le contexte c'est le droit pénal autrement dit

le cadre législatif français en criminalité et sécruité informatique.


. définition de ce qu'est un système (un SI complet, un firewall, un
OS, etc? ?)
En droit un système informatique est appelé STAD.



. définition de contexte (autorisé ou non)
Le droit pénal sanctionne les actions illégitimes voyons ?! Donc on

parle uniquement d'actions non autorisées !!!


De fait, je me me permets de dire que c'est faux.
Si tu veux mais arrêtes ce genre de décorticage ridicule pour masquer

ton ignorance (ça n'a rien de péjoratif de ma part) des risques
juridiques réels ici.


Cette affirmation est beaucoup trop générique.
Pour le profane oui sans aucun doute j'en conviens. Mais quand on

connaît la question des risques juridiques en SI/SSI certainement pas.

Sans vouloir te vexer le droit pénal est une sphère du droit qui traite
des comportements nuisibles pour l'ensemble de la société (les
infractions) et qui prévoit des peines en cas de non-respect de
celles-ci (les peines, sanctions, sentences).


Et de prendre un exemple d'information publique
récupérable (i.e. la version d'un serveur HTTP quand elle est diffusée)
qui me semble contredire cette affirmation.
Ce qui manque juste dans ma réponse c'est d'avoir précisé : Tester de sa

propre initiative, les faiblesses de la SI d'un système sans
autorisation est un délit pénal.


Moi je ne fais que répéter et surtout expliciter comment le code
pénal sanctionne certaines intrusions et je les détaille.


C'est sur le moment où on passe le stade de l'intrusion qu'on n'est pas
d'accord manifestement.
Bah oui et je t'ai pourtant communiqué tous les cas de figure au plan

pénal où une intrusion est sanctionnée.


Si je me trompe sur tes intentions alors stp poses clairement tes
questions et où les problèmes qui t'amènent à croire ou penser je ne
sais trop quoi à mon encontre. Par avance merci.


Je viens de le faire.
J'ai vu. ;)

Alors ?


J'ajouterai encore une fois que le code pénal est très clair à ce
sujet il sanctionne l'accès à un SI sans autorisation. Tu comprends
maintenant la nuance ou pas ? Car je me demande si ce n'est pas ça qui
manque de clarté dans ton esprit.


L'accès à un service public ne peut être qu'autorisé, puisque le
service est public.
Tu parles de quel type d'accès stp ?

Car si c'est accèder à un service en ligne il n'y a rien d'illégal
voyons.
En outre collecter des données sur le système informatique/STAD c'est
illégal si on en a pas l'autorisation.


Ce service exporte des données, comme sa version.
Est-ce que récupérer cette version est une intrusion ? Je pense que non.
Le droit pénal comme je viens de te le dire/rappeler l'entend tout

autrement.


Voilà ce que je t'ai écrit.

1. l'affirmation très générale comme quoi la recherche de
failles/vulnérabilité viole la loi
Je m'inscris en faux Cédric avec ce que tu dis ici ! Où ai-je fait une

affirmation "générale" à ce sujet stp ?!


<40f8079d$0$6116$

En prenant le (mauvais) exemple de l'affaire Humpich.
Reprends les éléments de cette affaire tu verras car ce que j'ai précisé

dans le message dont tu as rappelé l'ID ci-dessus est vrai.


2. l'affirmation très générale comme quoi l'évaluation d'un
système
viole la loi
Je m'inscris encore en faux Cédric avec ce que tu dis ici ! Où ai-je

fait une affirmation "générale" à ce sujet stp ?!


<40f80892$0$6750$

Tu n'es pas obligé de répéter 2 fois la même chose...
Il y a deux points : 1. et 2. donc, je les distingue même si le résultat

de mon appréciation est équivalent comme tu as pu le constaté.
Enfin bref passons si tu veux bien.


Si si le contexte est très clair étant donné que je ne cesse de
parler du cadre législatif en criminalité et sécurité informatique
et j'ai explicité ce qui est autorisé, légitime et sanctionné par le
code pénal.


Le contexte,
C'est le droit pénal.

Ensuite on a le contexte ou la situation du délit pénal.

c'est une question de la part de Nicob sur l'analyse d'un
logiciel pour vérifier l'absence de cheval de Troie,
Quel type de logiciel ? logiciel commercial ? autre ?

Quel type de license ? propriétaire ou libre ? etc.

à qui tu réponds :

Les personnes "autorisées à pratiquer le RE" sont les chercheurs, les
professionnels de la SI/SSI, certains organismes gouvernementaux.
Sinon à titre individuel et privé c'est à ses risques et périls.


Le voilà le contexte.
On passe à un autre contexte situation mais on est toujours dans le

contexte du droit pénal français.

C'est à dire tester un soft dans son coin pour
vérifier son niveau de sécurité.
Le droit pénal sanctionne le contournement des mesures techniques de

protections des logiciels. Pourquoi ? Parce qu'on touche à la propriété
intellectuelle, autrement dit les droits d'auteurs et droits voisins.

C'est pourquoi il a été introduit le concept de "motif légitime". Mais
IHMO ces dispositions légales sont trop imprécises (et comportent trop
de risques) comme je l'ai déjà dit. Et je pense aussi qu'elles ne
doivent pas s'appliquer à la population hétérogène (les blancs et gris)
qui recherchent des failles & vulnérabilités et qui en a besoin pour
assurer le niveau de sécurité des SI.


Eh ben tu vois quand tu veux en 3 lignes tu arrives à rejoindre ma
position.


Je suis désolé de t'apprendre que c'est ce que je défend, avec un
exemple, depuis le début. Cf.

Dans le contexte du droit pénal français un accès, une intrusion non

autorisée dans un SI/STAD est sanctionné.

dans lequel j'écris :
Pas seulement il y a l'exemple aussi du scan hein ?

Là encoredans quel contexte environnement tu le réalises stp ?

Tester les faiblesses d'un systèmes n'implique pas forcément une
intrusion ou une tentative d'intrusion d'un système.


Et de te donner un exemple de test qui récupère des information
publiques.
Dans le contexte du droit pénal français, on ne sanctionne pas ce qui

est légitime voyons ! Eek.

2. que l'évaluation d'un système peut passer par des méthodes
de recueil d'information non intrusives et porter sur des
informations publiques
Oui mais l'accès à des informations sur un système informatique/STAD

sans autorisation c'est sanctionné par le code pénal. Do you copy ?


Non.
Reprenons : le droit pénal est une sphère du droit qui traite des

comportements nuisibles pour l'ensemble de la société (les infractions)
et qui prévoit des peines en cas de non-respect de celles-ci (les
peines, sanctions, sentences).
Conséquence : on ne parle que de ce qui est illégitime en droit pénal.
C'est pourquoi on parle de *motifs* légitimes.

Il y a des informations protégées dont l'accès est interdit,
Vi.


et il
y a des informations publiques, dont l'accès est autorisé.
Vivi.


Récupérer ces dernières information ne viole pas la loi.
Non.


Posé ainsi ce que tu dis ne poses aucun problèmes juridique.

Mais dans le contexte de collecte d'informations pour identifier un SI
c'est sanctionné par le code pénal. Sans autorisation d'accès à un
SI/STAD tu ne collectes pas d'informations sur un SI quelconque sauf
pour des motifs/raisons légitimes : être autorisé, invité ou mandaté à
le faire.


[légalité du port scan]
Ca se discute. Mais il est pourtant clairement sanctionné l'accès à
des informations sur un système informatique/STAD sans autorisation
dans le code pénal.


Ça dépend des informations que tu glanes et de leur caractère public ou
privé, et de la manière dont tu les glanes.
Ca dépend surtout du contexte, environnement dans lequel tu glanes ces

informations.
Sur un SI/STAD étranger, inconnu sans autorisation => c'est sanctionné
par le code pénal.
Sur un SI/STAD connu sans autorisation de ses supérieurs hiérarchiques
=> c'est sanctionné.

En d'autres termes, tu scannes un SI/STAD que tu es autorisé à scanner.


Dans ce cas précis, le port
scan, la banner grabbing, tous les spécialistes que j'ai consultés sur
la question me réponde qu'il est difficile de les considérer comme des
intrusions.
Ce ne sont pas des intrusions mais des accès non autorisés à des

informations.


Par contre, et je pense que nous sommes d'accord, il constitue un
facteur aggravant d'une intrusion (ou tentative d'intrusion)
constituée.
Phew !!! Eh ben tout ce temps pour que tu l'avoues enfin. Houlala !



Non. Ce n'est pas une intrusion. Mais lorsqu'il est le prémisse d'une
intrusion (dont je n'ai pas parlé), il constitue un facteur aggravant.

Où ai-je fait une affirmation "générale" à ce sujet stp ?!


Cf. les deux articles ci-dessus.

Je ne te demande pas d'être d'accord avec moi. Je ne cesse de te dire
qu'il y a un cadre législatif qui nous expose à certains risques. Et
que tester la sécurité d'un système ou démontrer que la sécurité
n'est pas respectée rentre dans le cadre de l'incrimination d'accès
frauduleux.
C'est dans le code pénal ce n'est pas moi qui l'invente ! Do you copy ?


Ce n'est pas le code pénal qui le dit, c'est toi qui interprète.
Si tu veux mais je connais bien le sujet pour l'avoir ressassé depuis

deux ans dans tous les sens avec les meilleurs avocats de la place de
Paris.
Alors maintenant si tu ne veux pas me croire à propos des risques
juridique que j'évoque tu es libre de faire comme tu veux.


Le code
pénal réprime l'intrusion. Et pour tomber sous le coup de cette
répression, il faut que l'action soit reconnue comme étant une
intrusion. Bref, je trouve que tu sautes une étape, à savoir la
caractérisation d'un acte sur un SI en tant qu'intrusion.
J'ai pourtant détaillé tous les cas articles par articles ! Reprends le

fil tu verras.


Sur cet aspect des choses je n'y trouve rien à dire. Mais tu
stigmatises constamment mon propos alors qu'il y a du fond, des
justifications et preuves de ce que j'avance.


Il y a du fond, il y a des justifications, mais très peu de preuves amha.
Je ne sais pas ce qu'il te faut ! Peut être plus d'éléments pour

réaliser le prochain MISC, c'est ça ?
Nan je déconne mais j'ai pas pu m'en empêcher Rofl

Tu cites les articles 323 du code pénal.
Et je détaille en passant en revue les cas de figure possibles.


Soit. Mais le point qui nous
oppose, ce n'est pas le fait de réprimer l'intrusion ou sa tentative,
c'est la limite qui fait qu'un acte sera intrusif et un autre non.
Distingue bien le caractère *intrusif* dans le contexte du droit pénal

et le nôtre dans notre métier quotidien. Pourquoi ? Car il n'a
absolument pas le même sens.
- au plan pénal une intrusion est définie comme un acte de pénétration
non autorisé dans un SI/STAD.
- dans notre métier une intrusion dans un SI passe par une démarche,
l'utilisation de méthodes et la combinaison de techniques dont
l'objectif est soit légitime (tester le SI) soit illégitime (piratage).
[je n'ai pas précisé plus car nous savons de quoi l'on parle & le but
n'est pas ici d'expliquer ce qu'est un test d'intrusion]


Je souhaites que tu prennes conscience que c'est anormal de prêter des
intentions à qqun surtt quand ce n'est pas avéré.


Je pourrais te retourner le compliment.

Rofl. Il n'est un secret pour toute personne qui a des activités en
SI/SSI Cédric que fcs regroupe une "bande de copain" issue de ce même
secteur et qui partage plus ou moins les mêmes idées. Et mon
discours à propos de la législation en criminalité et sécurité
informatique te (vous soit qq autres personnes ici) dérange. Je me
trompe ?


Il ne me dérange pas, je ne suis pas d'accord avec.
Dont acte.


Maintenant, ce qu'en
pense M. Garcia
No comment.


et d'autres contributeurs que je ne connais d'ailleurs
pas, je m'en fous un peu.
Pour les autres ce n'est pas correct de ne pas prendre en considération

leur point de vue. :(

Par contre oui, je suis copain avec Nicob.
C'est pas une info tu sais. ;)


Enfin bon peu importe passons si tu veux bien ?


Je m'inscris encore en faux avec ce que tu prétends à mon sujet. Je
t'ai dit/répété à X reprises que l'accès à des informations sur un
système informatique/STAD sans autorisation est sanctionné dans le
code pénal. Capiche ?


Mais QUELLES informations ?
A toi de me dire leurs natures, types. Donc ?


Dans le cadre législatif français : la collecte d'informations non
autorisées dans un SI/STAD sans avoir l'autorisation d'y accèder ou
pénétrer est sanctionnée par le code pénal.

C'est bien là le point du débat.
Sans aucun doute. Mais précises alors la nature de ces informations.


Les
informations publiques ne peuvent pas donner lieu à une intrusion,
puisqu'étant publiques, leur accès est autorisé de fait.
Qu'entends-tu par informations publiques ?



Je peux me tromper, mais Serge H n'a pas été condamné pour avoir
découvert une faille dans le système CB, mais pour l'avoir utilisé
pour acheter des tickets de métro dans un distributeur public.
Grosso modo oui c'est ça.



CQFD.

Dès lors, ce qui est en cause n'est pas la recherche et la découverte
de la faille, mais son exploitation qui conduit à une intrusion.
Bah oui et pour exploiter qqch selon notre code pénal il faut y être

autorisé autrement on s'expose à des risques : peines, sanctions.


Ouf, on est d'accord sur un autre point.

Oui. Les intrusions sont réprimées par la loi, c'est une bonne chose,
Les intrusions non autorisées pour être précis !



Si elles sont autorisées, ce ne sont plus des intrusions...
Mais parfois dans tes écrits on se le demande.



Bah écoutes c'est toi qui me parles d'accès à des informations sur un
système sans autorisation et je t'ai expliqué, prouvé qu'à ce sujet
le code pénal sanctionnait.


Je te parle de récupérer des infos _publiques_.
Comme je te l'ai demandé plus haut qu'entends-tu par infos publiques ?



Et cette affaire comme les autres que j'ai cité illustre cet aspect de
notre échange.


L'affaire Kitetoa dépasse largement amha le simple banner grabbing.
Idem.



Il ne t'accrédite pas en tant qu'auditeur de SI.
Si si pour certaines missions d'audit il faut être accrédité.



Oui, mais ce n'est pas ton client qui le fait, c'est un organisme
extérieur.
Isaca, Afai par exemple. Etc.


Et cette accréditation n'est pas nécessaire pour toutes les
missions de SSI, mais seulement pour des contextes particuliers dans
lesquels le client exige cette "patte blanche".
Exact.



Ce n'est pas de ma faute si tu interprêtes mal mon propos !


Peut-être qu'en l'exprimant plus clairement...
Et pour tes propos c'est limpide ? Rofl



D'ailleurs pourquoi étais-tu contre la charte proposée par la FPTI stp
? (car tu ne m'as jamais dit pourquoi)


Parce que ce dont je discute avec toi est le fait qu'on puisse récupérer
des informations pertinentes en terme de sécurité sans pour autant
réaliser d'intrusion, avec l'exemple du banner grabbing.
C'est une des phases préparatoires à une intrusion.


La question
n'est pas de savoir si une intrusion est réprimée,
Bah si quand même et heureusement que ça l'est depuis un moment.


mais de savoir si le
receuil de la bannière d'un service est une intrusion ou non,
Sans identification il ne peut y avoir d'intrusion. Cette phase

participe à l'intrusion puisqu'elle permet d'obtenir des informations
sur la cible.

et le lien
me semble plus technique que juridique à ce niveau là.
C'est une méthode d'identification.

Au plan pénal, c'est de la collecte d'information et sans autorisation
d'accèder au SI/STAD il y a sanction.


Non je prends tes propos comme tel et j'en fais une interpétation
objective.


Une interprétation n'est jamais objective. Mais souffre que je fasse de
même avec tes propos.

Bah oui mais tu interprêtes mal mon propos. Donc si tu es de bonne foi
on devrait arriver à se comprendre. Ce qui n'implique pas que l'on soit
d'accord sur tout.


Je pense qu'on commence à se comprendre, et qu'on voit apparaître les
points de désaccord.
Yep ! Phew...



C'est là qu'on s'oppose.
Ca saute aux yeux (aux miens en tout cas).



Ça commençait à ne plus être évident...
Sisi.



Ah oui ?! Donc tu es en train de dire qu'il faut que tout le monde ai le
droit de faire des pentests c'est ça ?


Dans le cadre légal qui entoure un pentest, oui.
Là pardonnes-moi mais faut que tu développes plus car je ne suis pas sûr

de bien te saisir (j'hallucine même pour tout te dire) et afin d'éviter
tout malentendu je te demande de clarifier les choses.

Je pense que là aussi,
il y a une sérieuse différence entre nous.
Avec ce que tu viens d'écrire ci-dessus oh oui !


Quand j'écris pentest, je
parle de prestation de SSI, avec le cadre légal qui va avec.
Ah ! La forme me convient ici .


De fait, le
pentest étant légal ainsi défini, n'importe qui devrait avoir le droit
d'en faire, au même titre que n'importe qui a le droit d'ouvrir un
garage automobile.
Je ne suis absolument pas d'accord avec toi pour plusieurs raisons :

- il y a déjà parmi les professionnels de la SI/SSI pratiquant les tests
d'intrusion des incompétents que ce soit en France ou WorldWide.
- un test d'intrusion nécessite des connaissances, compétences et
surtout une vraie rigueur
- un test d'intrusion a plusieurs formes
- un test d'intrusion demande une exigence de responsabilité et
d'éthique

Pour ces qq motifs légitimes je suis contre le fait que tout un chacun
puisse effectuer des tests d'intrusion sur la machine de son copain,
cousin, frère/soeur, mère/père, voisin, etc.

Au fait, j'y pense maintenant mais qu'entends-tu par test d'intrusion
car si ça se trouve tu vas encore me surprendre ?

Maintenant, il appartiendra au client de choisir ses
prestataires en fonction de ses critères.
Tout le monde ne peut pas faire de tests d'intrusion.


Faut vraiment que tu me définisses ce qu'est pour toi un test
d'intrusion car je pense que là aussi nous sommes en désaccord.


Tout le monde selon toi aurait le droit de faire joujou avec des armes
ou des substances dangeureuses ou explosives c'est ça ?


Ton exemple est clairement aussi mal choisi que le mien, d'un extrême à
l'autre...
C'était pour te montrer la bétise de ton exemple.

Enfin bon passons.

Je suis contre la réglementation de l'accès à la profession.
Si pour certaines prestations comme les tests d'intrusion pour des

question évidente de confidentialité, risques et sécurité.


Je me démerde en bricolage. Je pourrais bien la dépanner mais j'ai pas
de voisine. Lol


C'est con ça.
Rofl.


Trouves d'autres exemples cohérents pour argumenter stp. Merci. ;)


Ton voisin te demande de lui changer ses plaquettes de frein.
Je lui conseille de prendre Rdv avec son garagiste BMW. ;)


Qu'est-ce
qui se passe si tu le fais mal et qu'il se gauffre en voiture ?
S'il se plante c'est qu'il n'aura pas suivi mon conseil (ci-dessus).

Mais il est loin d'être con donc il va aller de lui-même chez son
concessionnaire. ;p

Oups, t'as pas de voisin ;)))
Bah si tu vois pas. Lol



Comment peux-tu dire ou prétendre qu'il y aura moins de monde pour
réaliser des audits (peu importe la nature et le type ici) et que donc
ils seront de moins en moins testés ?!


Prenons l'ensemble des gens qui à l'instant T travaille dans la SSI.
En France ou WorldWide ?


Maintenant, tu nous dit qu'il faudrait être accrédité pour travailler
dans la SSI.
Uniquement pour certaines actions sensibles.

Pourquoi ? Parce qu'on est en sécurité informatique et comme en
chirurgie on ne confie pas la SI/SSI à n'importe quel gugus.

Tout ce beau monde va donc passer l'accréditation
Non certains pour exercer certaines missions.


et
certains vont ne pas l'avoir, pour pleins de raison, dont une pourrait
être qu'ils n'ont pas les sous pour la passer.
Ce peut être une raison mais certainement pas la seule.

Autre exemple : niveau de connaissances insuffisant.

De fait, tu as diminué ta
population de départ, et par là même la capacité globale de travail de
l'ensemble de cette population.
Non si tu as suivi mon cheminement.



Or la LCEN limite la diffusion des informations et des outils utilisés
pour tester ses outils parce que la plupart d'entre eux peuvent être
utilisés pour une intrusion (ou tentative).
Faux. Elle encadre ces risques. Ainsi s'il y a un délit constaté la

victime dispose de moyens juridiques pour se retourner.


Elle les avaient déjà.
Il y en a d'autres afin de limiter les nouveaux abus et risques.

Le cadre législatif évolue tout comme le niveau de sécurité d'un SI.

D'ailleurs on n'a pas attendu la LCEN pour
condamner Serge H...
Oui et alors quel est le rapport avec la choucroute ?


Et la LCEN interdit la diffusion d'information ou d'outils permettant la
réalisation d'intrusion, alors que ces mêmes outils sont utilisés pour
tester la sécurité de SI.
Elle a introduit quand même (heureusement malgré tout) le concept de

"motif légitime".
Mais je répète que je la trouve imprécise car elle fait porter des
risques inutiles aux professionnels de la Si/SSI dans l'exercice de leur
métier.


Pour la énième fois la LCEN n'empêche absolument pas d'assurer son
niveau de sécurité pour son SI. Mais elle responsabilise tout le monde
pour gérer les risques.


Dans la mesure où elle limite la diffusion d'outils et d'informations,
elle pose un frein à la capacité de certains à auditer eux-mêmes leur
SI.
Qu'entends-tu par *certains* stp ?


Maintenant, si je veux être bien cynique, je peux dire que la LCEN est
une excellente chose, dans la mesure où ma profession me fera sans aucun
doute profiter du motif légitime. En effet, moi j'aurais le droit
d'accéder, d'utiliser des outils et informations pour tester les SI de
mes clients qui ne peuvent plus le faire eux-mêmes avec ces mêmes
outils, parce qu'eux ne bénéficient pas du motif légitime pour
l'utilisation et la détention de ces outils/informations. Ou comment se
créer un marché captif.
C'est une vision complétement irréaliste.

Sinon il va y avoir beaucoup d'admins au chômage et licenciés. Pas
sérieux ton truc une seconde.


Quels outils ?


Exploits, scanners, etc.

Pour faire quoi ?


Évaluer la sécurité de son SI.

Si c'est pour réaliser des tests sur leur environnement système la
LCEN ne les sanctionne pas.


La LCEN sanctionne la diffusion et la mise à disposition d'outils ou
d'information spécialement adaptés à la réalisation d'intrusion.
Sauf pour des motifs légitimes. ;p (heureusement d'ailleurs que cela a

été ajouté)

Elle
ne définit pas le contexte dans lequel on les utilise.
Si pour des motifs légitimes. ;p


C'est le flou dont
tout le monde s'inquiète, toi compris, tu l'as déjà écrit.
Bah vi parce que motif légitime ne me satisfait pas c'est pas précis une

seconde.
Et le droit pénal ne peut être imprécis.

Demain, M. Michu peut se faire poursuivre parce qu'il possède un exploit
dont il s'est servi pour tester son propre système, parce que la
détention de cet exploit est réprimé par le code pénal grâce à la LCEN.
Non parce que c'est pour un motif légitime.



Si c'est pour commettre des actes non autorisés dont avons déjà
longuement parlé ils seront sanctionnés.


Oui, et sur ce point, la LCEN n'a rien apporté. Un intrusion était
déjà réprimée par la loi Godfrain.

Chacun fait ce qu'il veut dans son coin (dans le privé). Ce qui est
sanctionné ce sont certains actes et intentions. La nuance en droit a
toute son importance.


Ouf, on est d'accord...

Par exemple, combien d'advisories issus de sociétés ont été
publiés sur des outils de P2P.
http://www.google.com/



Mouarf. La réponse, je la connais :)))
Tu me surprends. Bah voilà un exmple :

http://www.checkpoint.com/securitycenter/advisories/2004/cpai-2004-05.html
Site du soft concerné:
www.slsknet.org/

Autrement file sharing ça te dit qqch ?


Encore faut-il que ceux qui se présentent comme des pros ne soient pas
des escros.


Crois-tu que le fait d'ajouter une accréditation empêchera tes escrocs
de dire qu'ils l'ont ? Où ces mêmes escrocs de l'avoir ? ;)
Quel est le rapport ?!



Y a des escros et incompétents partout.


Ben oui, malheureusement...

C'est au soi disant au professionnel en SI/SSI d'accompagner son client,
de le sensibiliser aux risques, d'être transparent et surtout d'avoir
une éthique.


Oui. Ça fait partie de l'obligation de conseil que je pense attachée à
cette activité.
Phew. Tu me rassures. Le doute m'a traversé un instant l'esprit.



et s'étonnent ensuite de se retrouve avec des applis web buggées, des
serveurs pas à jour, etc. Par contre, il ne leur viendra jamais à
l'idée de ne pas faire appel à une société de nettoyage
sérieuse...
Les grosses entités si...



Tu serais étonné par certaines _grosses_ entités alors.
Je ne m'étonnes plus de rien en SI/SSI comme dans la vie ;p



Mais c'est qui les autres ? Etant donné que je te parle d'une
population hétérogène.


Mais à ce que j'ai compris de ton propos, tu vas classer ta population
hétérogène pour en extraire une catégorie que tu vas accréditer,
Je ne vais rien faire pour l'instant car je propose & suggère. ;)


et
donc créer deux ensembles : ceux qui sont accrédités et ceux qui ne le
sont pas.
Une accréditation c'est un peu comme une habilitation. On te la donne si

on estime que tu réponds aux différents critères.
Enfin une accréditation est valable pour certaines actions, missions,
réalisations dites sensibles. That's all.


Je n'ai pas exposé les choses en ces termes là. Reprends le fil de la
discussion tu verras.


Pourtant, ça y ressemble.
Bah non. ;)



Quoiqu'il en soit et tu le sais très bien cette population
hétérogène (blancs et gris) agit pour la bonne cause. Les brebis
galeuses ont les détectent facilement à un moment donné et les vrais
noirs s'en foutent royalement des règles car ce qui compte pour eux
c'est l'atteinte de leurs objectifs.


Ben oui, c'est pour ça que soumettre l'exercice de la profession à une
accréditation ne me semble pas franchement utile.
Pour la recherche de failles, vulnérabilités il faut en tout cas changer

la démarche & méthode actuelle. Pourquoi ? Parce que l'on accèlère le
facteur risque (menaces) ! Tout le contraire des principes de protection
et sécurité.

Enfin les accréditations et autres propositions ne sont que des idées
pour faire évoluer les choses.

Et dans la mesure où
cette efficacité est très limitée,
Expliques pourquoi alors.


et que la contre-partie, elle, me
semble pouvoir être néfaste,
Expliques pourquoi alors.


je suis contre.
Oui mais pourquoi. Développes stp.



Accréditer <> mandater
Non je fais bien la distinction cf dictionnaire ou Isaca ou Afai.



OK.

Cf. plus bas, avec ta population hétérogène qu'il faudrait
identifier blablabla.
Oui pour la recherche en failles/vulnérabilités il faut réorganiser,

structurer notre mode de fonctionnement. Car IHMO il est imparfait
aujourd'hui et laisse planer certains doutes/suspicions sur les
professionnels de la SI/SSI.


Mais comment, sur quels critères ?
Déjà modifier les méthodes de publication. Car cela engendre plus de

risques (menaces) qu'avant. Cf actualités & rapport sur les risques,
sinistralité informatique + nos expériences terrain

Ensuite il faut agir au plan international.
Les institutions, organismes existent par pays : les CERT. IHMO toutes
les failles/vulnérabilités doivent passer par eux. Au lieu d'être
publiée à droite & à gauche comme c'est le cas aujourd'hui.

Pour le moment, la seule initiative
avec un peu d'ampleur est l'OIS, et c'est un ramassis de lobbyistes
véreux.
Tu veux parler de ça :

http://www.oisafety.org/

Si c'est le cas ce n'est pas français. ;)


Tu ne le précises pas que ce n'est pas pour réaliser une intrusion.


Ben non puisque j'avance cette méthode comme seule action d'évaluation.
Je prends la bannière et j'essaie de dire si oui ou non le service est
vulnérable. Point.
Oui si c'est pour collecter de l'information pour un motif légitime sur

un SI/STAD où l'on est autorisé à le faire.


D'autant plus que cette méthode figure parmi les différentes méthodes
employées pour préparer un pentest par exemple.


Oui. Ça la rend illégale ?
Au plan pénal la collecte d'information non autorisée sur un SI/STAD est

sanctionnée par le code pénal.

Ça empêche de ne pas passer à la suite ?
Ca c'est une autre histoire... >p



Ca l'était bien avant et ce depuis longtemps mais je suis ravi de
constater maintenant que tu as compris.


Je suis un peu con, j'ai du mal...
Lol



L'accès non autorisé à ces informations est un délit dans notre code
pénal.


Sous quel motif ?
Illégitime.

Soit : la collecte d'information non autorisée sur un SI/STAD.

Je t'en prie, ne me récite pas le code pénal, mais
donne moi une explication claire de pourquoi récupérer la bannière
d'un service public est illégal.
Trop tard déjà fait juste au-dessus.

Au plan pénal on sanctionne ce qui est illégitime ok ?
Identifier ce qui est actif/ouvert comme service donc vulnérable sur un
SI/STAD où l'on est pas autorisé, ni invité à le faire c'est sanctionné,
ok ?


L'accès non autorisé aux données/informations d'un SI/STAD est un
délit dans notre code pénal.


C'est la 5e fois que tu nous le dit. Moi je te demande : QUELLES
informations ?
La nature importe peu en premier lieu puisque ce qui est d'abord

sanctionné pénalement c'est l'accès, l'acte de pénétration non autorisé
à un SI/STAD voire ici de collecte de données non autorisé à un SI/STAD.


Si tu as bien lu ce que je viens de te rappeler juste au-dessus tu
comprends que c'est qualifié comme étant un délit.


Mais tu ne le démontres pas, parce que tu ne démontres pas que
l'information dont je parle, i.e. la bannière du service public, est une
information dont l'accès n'est pas autorisé.
Aie t'es dur de la feuille.

Au plan pénal, l'accès non autorisé à un SI/STAD est sanctionné.
Donc y accèder sans autorisation même pour identifier des services
actifs/ouverts donc vulnérables c'est un motif illégitime.



Donc stp de quelle violation parles-tu ?


Possession et diffusion d'information ou d'outils pouvant être
utilisés dans le cadre d'une intrusion.
On va être binaire ok ?

- Si l'intrusion est autorisée c'est un motif légitime - Si
l'intrusion n'est pas autorisée c'est un motif illégitime.


Je ne parle pas d'intrusion ici.
Bah si pourtant. Tu parles d'outils, etc dans le cadre d'une intrusion.


La LCEN a introduit un délit de
détention et de fourniture d'outils et d'informations spécialement
adaptés à la réalisation d'intrusion. Et ce texte n'est modéré que
par le motif légitime de cette détention, et sûrement pas par le fait
d'avoir réalisé une intrusion préalable.

Ce qui veut dire que si j'ai un exploit sur mon disque dur, ou un manuel
d'ARP cache poisoning, je tombe potentiellement sous le coup de la loi,
même si je n'ai commis aucune intrusion.
Non car tu les as pour des motifs légitimes. Ou bien je me trompe ?



Définition du contexte non autorisé ?
Ici = Accèder ou s'introduire dans un SI/STAD sans y avoir le droit.



OK, donc consulter un service public n'est pas une acation non autorisée
à ce que je sache?
Selon le code pénal il y a risque de sanctions si ce n'est pas autorisé.



Tu mélanges tout. Tu le fais exprès ou bien t'es bouché bordel. Le
cadre législatif ne sanctionne pas la consultation de
données/informations légitimes soit : surfer sur des pages html,
consulter une BDD, ou accèder à un FTP, etc.


"surfer sur des pages html"...
Quand le serveur me renvoie la page HTML, il me file sa version avec, non
?
Oui.


Donc c'est légal de consulter cette information non ?
Oui


Quand j'accède à
un serveur FTP, il me file une bannière, non ?
Oui


Donc c'est légal de
consulter cette information ?
Oui


Je finis par me demander qui est le plus bouché ici...
J'ai dit : "Le cadre législatif ne sanctionne pas la consultation de

données/informations légitimes soit : surfer sur des pages html,
consulter une BDD, ou accèder à un FTP, etc."

Tu viens de me paraphraser le sais-tu ? Mais si ça te rassures. ;p


Le code pénal sanctionne l'accès non *autorisé* à un SI/STAD pour
collecter des informations pouvant servir à commettre une intrusion.
(déjà dit pourquoi longuement précédemment)


_accès non autorisé_
Tout est là. Faire un GET / HTTP/1.0 sur un serveur Web dans le but de
récupérer la version dans l'entête est-il un accès non autorisé ? Je
pense que non. Tu en penses quoi ?
Je n'y vois rien de grave ou risqué.


Mais pénalement il en va tout autrement comme tu as pu déjà le
constater.

De plus, en droit français, l'intention avec laquelle est réalisée une
action banale ne la rend pas illégale, tant que le délit n'est pas
commis.
Le délit ici serait l'accès non autorisé à un SI/STAD pour collecter des

données à partir d'une url. Rofl
Même si l'exemple est pour le moins ridicule il montre néanmoins que le
droit pénal sanctionne. :(

Par contre, comme je le disais précédemment, et chose sur
laquelle nous sommes d'accord, une fois le délit commis, ces actions
banales préalables serviront à prouver la préméditation, voire
l'entente délictueuse. Mais en l'absence de délit, elles ne sont pas
répréhensibles.
Exactement.


Donc, pour en revenir au coeur du problème, je considère qu'un banner
grabbing n'est pas intrusif, bien que les informations _publiques_ qu'il
permet de récupérer puisse renseigner sur la vulnérabilité du
système. Capiche ?
Roger !



bah justement ce n'est pas systèmatiquement un délit !!! Ca l'est
uniquement quand l'accès est non autorisé. C'est normal on ne rentre
pas chez les gens sans y être autorisé/invité.


Ah ben voilà, c'est dit.
Depuis longtemps...



Oui mais tu sors la phrase de son contexte. Dans le fil de la discussion
c'est très clair.


Je l'ai remonté assez loin, et franchement, non, ce n'est pas clair.
Si tu le dis alors...

..et maintenant ?


Donc en gros, un organisme qui dira "toi tu as le droit d'aller tester,
mais pas toi".
Oui c'est ça.



OK.

Alors oui, une fois reçue l'accréditation, vu qu'ils auront le droit,
ils ne commettront plus de délit,
Non c'est pour ça que le code pénal s'applique à tout le monde. Grrr

tu ne saisis pas les subtilités juridiques. Eek !


OK, donc ils auront le droit de commettre des délits ?
Une accrédidation ne signifie pas disposer d'une immunité ?!!!



C'est le cas aujourd'hui en France et c'est tant mieux.


Je trouve ça NAVRANT.

Mais que tout le monde puisse s'en prendre à n'importe quel hôte venu
sans savoir ce qu'il y a derrière je dis non.
Donc je suis pour les intrusions autorisées et non "sauvages".


On est d'accord sur ce point.


Les points majeurs de désaccord qui restent sont cette histoire de
récupération d'informations publiques
A quel niveau ?

Au plan pénal ? J'ai pourtant déjà expliqué pourquoi.
Autre ?


et cette histoire d'accréditation
pour avoir le droit de tester les systèmes à la sauvage.
Là faut que tu développes un peu stp.





Avatar
LaDDL
Nicob wrote:


On Fri, 16 Jul 2004 06:18:31 +0000, LaDDL wrote:
Les personnes "autorisées à pratiquer le RE" sont les chercheurs, les
professionnels de la SI/SSI, certains organismes gouvernementaux.


Ce qui nous prévoit une belle inédependance ...
Par rapport à quoi stp ?

Développes au lieu de balancer ce genre d'insinuation ou sous-entendu
qui ne fait que créer plus de confusion, de malentendu dans la
discussion.


Sinon à titre individuel et privé c'est à ses risques et périls.


Et cela ne te semble pas problématique ?
Qu'est-ce qui est problèmatique ? Précises donc ta pensée car je ne suis

pas dans ton cerveau. Merci.


Perso, le simple fait que seules
des entités commerciales ou gouvernementales aient le *droit* de faire du
reverse-engineering m'hérisse le poil ...
Attends je ne parles pas du RE au sens large ?!!! Mais d'un cadre et

contexte bien précis soit : la recherche de failles/vulnérabilités en
SI/SSI. Et dans ce contexte il en va tout autrement. IHMO cette activité
doit être beaucoup plus transparente. Pourquoi ? Parce qu'il y en a
marre de ne pas assumer clairement ce que l'on est ou fait vois-tu ?
Notamment pour ceux qui passent du blanc au gris limite noir parfois
pour revenir au blanc. Do you copy ?
Autrement dit soit on fait de la recherche en failles/vulnérabilités
pour des motifs légitimes, sans commettre de délit et donc il n'y a IHMO
aucunes raisons de se cacher (peu importe sa fonction ou son métier) et
d'être sanctionner, soit alors on a des objectifs illégitimes (faut-il
développer ses motifs illégitimes ou bien tu as compris).

Pour ceux qui passe au noir il n'y a rien à faire sauf quand ils se font
prendre et là la justice joue son rôle. Et ce n'est pas le sujet de la
discussion ici à moins que tu souhaites que l'on développe aussi cet
aspect.


Avatar
LaDDL
Nicob wrote:


On Fri, 16 Jul 2004 06:18:32 +0000, LaDDL wrote:
Mais on dispose malgré tout d'un cadre législatif à présent qui permet
de sanctionner les crimes et délits informatique.


Moi qui croyais que c'était déjà le cas avec la loi Godfrain ...
Oui mais le cadre législatif vient d'évoluer avec la LCEN. Cf droit

pénal français.


Avatar
LaDDL
Roland Garcia wrote:


LaDDL wrote:

Roland Garcia wrote:
La différence juridique fondamentale entre eux et nous c'est que nous nous
ne pouvons pas nous prévaloir du secret défense,


Une énième fois reprenez la/les mission(s) de ces autorités françaises
soit : la DST & DGSE.


Quelles missions et quel rapport ? parlez que diable.
Leur mission ou rôle si vous préférez dans nos institutions et pour la

défense et la protection de l'intérêt général. Ces informations là sont
public. Donc à présent débrouillez-vous car vous disposez de tous les
éléments pour analyser & comprendre. Bonne lecture.


Enfin cela démontre bien que vous n'êtes ni un professionnel de la
SI/SSI, ni un chercheur appartenant à un laboratoire public, ni un
ingénieur. Pourquoi ?


Oui tiens, pourquoi ?
Cf juste ci-dessous (ou bien relisez mon post auquel vous venez de

répondre en pratiquant des coupes dans mes propos) :

Parce que ces autorités dont nous parlons
sensibilisent ces acteurs/personnes.


Ah ? et quand on est "sensibilisé" on devient hors d'atteinte de la loi?
Qui a parlé d'immunité ?!!!




Avatar
LaDDL
Nicob wrote:

On Tue, 20 Jul 2004 14:42:31 +0000, LaDDL wrote:

Et mon discours à propos de la législation en criminalité et
sécurité informatique te (vous soit qq autres personnes ici) dérange.


Tu devrais essayer de faire passer tes idées (accréditation des
personnes habilitées à faire de la recherche de failles, imposition
d'une politique de diffusion des failles, réglementation "tombée du
ciel" de la qualité du code commercial, ..) ailleurs, comme par exemple
à l'OSSIR ou au SSTIC.
C'est n'est pas dans mes objectifs en raison de mes responsabilités et

encore moins missions car la formation ne figure pas dans mes
fonctions/responsabilités. D'autres que moi dans l'équipe s'en chargent
et le font très bien en éduquant, formant, sensibilisant dans tous les
lieux où il se doit en France & WorldWide.

Mais je vais y songer car c'est pas la première fois qu'on me dit que je
devrais de temps à autre intervenir publiquement sur certains sujets qui
me tiennent à coeur. Donc je prends bonne note de ta remarque. ;p


Je serais étonné que tu trouves des gens enthousiates ...
Vu comment tu déformes, interprêtes, présentes mon propos c'est sûr que

c'est pas gagné. Rofl.

Plus sérieusement quand je parle d'accréditation cela signifie grosso
modo être habilité à pratiquer la recherche de failles/vulnérabilités et
publier. Cela ne veut pas dire disposer d'une immunité comme j'ai pu le
lire dans d'autres posts. Les sanctions pénales sont valables pour tout
le monde. Mais pour assurer le maintien de la sécurité d'un SI il faut
pratiquer, réaliser certaines actions que seules des personnes
compétentes, qualifiées, rigoureuses et sûres peuvent exécuter. La
notion de confiance ça te dit qqch ou pas ?

Quand je parle d'une politique de publication de failles je suis très
sérieux car IHMO la cadre actuel a démontré ces faiblesses : il nous
rend encore plus vulnérable. Ce mode de publication actuel augmente le
facteur risque et c'est complétement paradoxal avec les principes de
politique de sécurité en SI/SSI.

Enfin qu'est-ce que c'est que ton truc : "réglementation tombée du
ciel de la qualité du code commercial", qui est tout droit sorti de ton
imagination. Alors ?


Avatar
LaDDL
Nicob wrote:


On Tue, 20 Jul 2004 14:42:31 +0000, LaDDL wrote:

et s'étonnent ensuite de se retrouve avec des applis web buggées, des
serveurs pas à jour, etc. Par contre, il ne leur viendra jamais à
l'idée de ne pas faire appel à une société de nettoyage
sérieuse...


Les grosses entités si...


Tu es sérieux, là ?
Arf ! Sur ces 4 mots j'ai joué sur la dernière phrase de Cédric.

J'avoue. Mais que veux-tu il me tend des perches moi je les saisis. ;)


Mon expérience personnelle des tests intrusifs et
audits de code/d'architecture montre que dans 95% (au moins !) des cas, je
rentre dans les délais impartis.
T'es sûr de ton chiffre ? Parce que même s'il est vrai c'est ton

expérience personnelle et donc il est impossible d'en faire une
généralité. Même si je suis de ton avis sur le fond, c'est ta manière de
présenter les choses qui me dérange.

Autrement je rejoins plus ou moins ce que tu dis ici mais je relativise
quand même ton propos car il faudrait que tu communiques plus d'éléments
pour vraiment apprécier objectivement le contexte général de la SI/SSI.


Le tout sans 0-day et sans
social-engineering ...
Sur ce plan là je confirme.



Et parmi les "testés", il y a ce que tu appelles des "grosses entités"
(grands comptes, collectivités publiques, administration, e-business,
ISP, éditeurs de logiciels, laboratoires de recherche, ...).
Le niveau de sécurité des SI reste toujours perfectible. Il doit évoluer

constamment.
Le plus gros risque actuellement IHMO c'est la protection des
applications web contre les attaques. Et là toutes les entités quelles
quelles soient sont des cibles potentielles pour des attaquants.


Et les conséquences (quand elles sont chiffrables en $$) sont parfois
énormes.
Je confirme aussi sur ce plan là.




Avatar
Roland Garcia
LaDDL wrote:

Nicob wrote:

Tu devrais essayer de faire passer tes idées (accréditation des
personnes habilitées à faire de la recherche de failles, imposition
d'une politique de diffusion des failles, réglementation "tombée du
ciel" de la qualité du code commercial, ..) ailleurs, comme par exemple
à l'OSSIR ou au SSTIC.


C'est n'est pas dans mes objectifs en raison de mes responsabilités et
encore moins missions car la formation ne figure pas dans mes
fonctions/responsabilités.


Quel est le régime du droit s'appliquant à vos responsabilités et
missions ?

Plus sérieusement quand je parle d'accréditation cela signifie grosso
modo être habilité à pratiquer la recherche de failles/vulnérabilités et
publier. Cela ne veut pas dire disposer d'une immunité comme j'ai pu le
lire dans d'autres posts. Les sanctions pénales sont valables pour tout
le monde. Mais pour assurer le maintien de la sécurité d'un SI il faut
pratiquer, réaliser certaines actions que seules des personnes
compétentes, qualifiées, rigoureuses et sûres peuvent exécuter.


Un tel type d'accréditation est tout simplement anticonstitutionnel. Il
est possible de restreindre l'exercice d'une activité à un groupe de
personnes "compétentes, qualifiées, rigoureuses" mais ça ne peut se
faire que par la voie d'un examen ou d'un concours national ouvert à
tous.

--
Roland Garcia


Avatar
Cedric Blancher
Le Wed, 21 Jul 2004 09:11:42 +0000, LaDDL a écrit :
Donc peux-tu expliquer dans quel contexte tu parles de l'usage de cette
méthode ? Car IHMO c'est uniquement quand on est mandaté que l'on a le
droit de collecter des données permettant d'identifier sa cible pour la
préparation d'un test d'intrusion par exemple.


Je ne suis pas d'accord. La collecte d'information, tant qu'elle se fait
par des moyens légaux ne peut pas devenir illégale, quelle que soit son
motif.

Le droit pénal français est on ne peut plus clair à ce sujet. Si tu
ne me crois pas consultes alors un avocat spécialisé.


Déjà fait, pas d'accord avec toi.

Le droit pénal sanctionne les actions illégitimes voyons ?! Donc on
parle uniquement d'actions non autorisées !!!


Non, il sanctionne les actions illégales.

Si tu veux mais arrêtes ce genre de décorticage ridicule pour masquer
ton ignorance (ça n'a rien de péjoratif de ma part) des risques
juridiques réels ici.


Ça pourrait faire rire...

Sans vouloir te vexer le droit pénal est une sphère du droit qui
traite des comportements nuisibles pour l'ensemble de la société (les
infractions) et qui prévoit des peines en cas de non-respect de
celles-ci (les peines, sanctions, sentences).


Oui. Et moi je te parle de collecte d'informations publiques, dont la
caractère autorisé me semble automatique. Maintenant, si tu as des
arguments à avancer pour dire qu'un information publique peut ne pas
être autorisée, je suis preneur.

Ce qui manque juste dans ma réponse c'est d'avoir précisé : Tester de
sa propre initiative, les faiblesses de la SI d'un système sans
autorisation est un délit pénal.


En quoi récupérer la bannière d'une service constitue techniquement un
test des faiblesses de ce service ? Sur quoi vas-tu appuyer ton
argumentation pour dire que c'est un délit et que ça viole les articles
de loi associés ?

On parle de cette action seule. Pas d'intrusion par la suite.

Bah oui et je t'ai pourtant communiqué tous les cas de figure au plan
pénal où une intrusion est sanctionnée.


On est d'accord. Sauf que pour le moment, le contexte n'est pas intrusif.

L'accès à un service public ne peut être qu'autorisé, puisque le
service est public.
Tu parles de quel type d'accès stp ? Car si c'est accèder à un

service en ligne il n'y a rien d'illégal voyons. En outre collecter des
données sur le système informatique/STAD c'est illégal si on en a pas
l'autorisation.


Ah ? Donc tu vas me montrer où T. Devergranne s'est trompé quand il a
étayé son argumentation comme quoi le port scan pouvait difficilement
être considéré comme une intrusion et donc illégal, idée à laquelle
ont adhéré deux juristes spécialisés qui ont présenté des
conférences au SSTIC.

C'est pourquoi il a été introduit le concept de "motif légitime".


Il s'applique au nouvel article de la LCEN, pas à l'intrusion, afaik. Il
ne peut y avoir d'intrusion pour motif légitime.

Pas seulement il y a l'exemple aussi du scan hein ? Là encoredans quel
contexte environnement tu le réalises stp ?


Mais le contexte ne joue pas. Chaque action est, ou n'est pas
délictueuse. Par contre, comme je le disais précédemment, une action
légale peut influencer la caractérisation d'une action illégale
suivante. Exemple, le port scan, tout légal qu'il serait, n'est pas en
tant que tel répréhensible, même pour préparer une intrusion. Pourquoi
? Parce que tant que l'intrusion n'a pas eu lieu, il n'y a pas délit. Par
contre, une fois l'intrusion réalisée, la preuve du port scan
_aggravera_ le délit d'intrusion. Mais le port scan ne sera toujours pas
répréhensible, juste un facteur aggravant.

Reprenons : le droit pénal est une sphère du droit qui traite des
comportements nuisibles pour l'ensemble de la société (les
infractions) et qui prévoit des peines en cas de non-respect de
celles-ci (les peines, sanctions, sentences). Conséquence : on ne parle
que de ce qui est illégitime en droit pénal. C'est pourquoi on parle
de *motifs* légitimes.


On parle de légalité et d'illégalité. Et pour autant que je sache, le
motif légitime ne s'applique pas à la récupération d'informations,
mais à l'article 323.3.1 qui concerne la détention, fourniture,
production d'outils blablabla.

Pour y aller rapidement, reprenons un de tes posts dans lequel tu cites le
code pénal : <40f926a6$0$12026$

Tu noteras que l'article 323.1 parle :

. d'intrusion ou de pénétration dans un STAD
. de situation d'accès anormal

Il parle aussi d'interrogation sans autorisation. Mais comment soutenir
qu'un service public ne serait pas autorisé pour l'interrogation ?

y a des informations publiques, dont l'accès est autorisé.
Vivi.



Ahaha.

Récupérer ces dernières information ne viole pas la loi.
Non.



On se rapproche.

Posé ainsi ce que tu dis ne poses aucun problèmes juridique.
Mais dans le contexte de collecte d'informations pour identifier un SI
c'est sanctionné par le code pénal. Sans autorisation d'accès à un
SI/STAD tu ne collectes pas d'informations sur un SI quelconque sauf
pour des motifs/raisons légitimes : être autorisé, invité ou
mandaté à le faire.


Pourquoi ? Je ne vois _aucune_ mention à l'intention dans les articles
323.1, 323.2 et 323.3 du code pénale tel que tu le cites.

Par contre oui, je suis copain avec Nicob.
C'est pas une info tu sais. ;)



Ah :)))) Quand on se paxera, je t'enverrai un faire-part.

Mais QUELLES informations ?
A toi de me dire leurs natures, types. Donc ?



Bannière du service, on ne parle que de ça.

Je te parle de récupérer des infos _publiques_.
Comme je te l'ai demandé plus haut qu'entends-tu par infos publiques ?



Bannière du service, on ne parle que de ça (faut que je fasse attention,
je commence à répondre comme toi)

Oui, mais ce n'est pas ton client qui le fait, c'est un organisme
extérieur.
Isaca, Afai par exemple. Etc.



Par exemple.
Sauf que pour le moment, elle ne sont pas reconnus pour pouvoir fournir ce
type de service.

Parce que ce dont je discute avec toi est le fait qu'on puisse
récupérer des informations pertinentes en terme de sécurité sans
pour autant réaliser d'intrusion, avec l'exemple du banner grabbing.
C'est une des phases préparatoires à une intrusion.



Sauf s'il n'y a pas intrusion derrière.

Sans identification il ne peut y avoir d'intrusion. Cette phase
participe à l'intrusion puisqu'elle permet d'obtenir des informations
sur la cible.


Et bien non.
Je vais te retourner le compliment, vas voir ton conseil juridique.

Dans le cadre légal qui entoure un pentest, oui.
Là pardonnes-moi mais faut que tu développes plus car je ne suis pas

sûr de bien te saisir (j'hallucine même pour tout te dire) et afin
d'éviter tout malentendu je te demande de clarifier les choses.


Un client me mandate pour faire un pentest sur son système d'information,
j'ai le droit de le faire, il me donne toutes les autorisations pour cela.

Au fait, j'y pense maintenant mais qu'entends-tu par test d'intrusion
car si ça se trouve tu vas encore me surprendre ?


Si tu veux, tu peux contacter un commercial de ma société, et il
t'enverra une plaquette commerciale, c'est écrit dedans.

Tout le monde ne peut pas faire de tests d'intrusion.


Entre pouvoir et avoir le droit, il y a un monde.

Je suis contre la réglementation de l'accès à la profession.
Si pour certaines prestations comme les tests d'intrusion pour des

question évidente de confidentialité, risques et sécurité.


C'est au client qu'appartient ce choix.

Dans la mesure où elle limite la diffusion d'outils et d'informations,
elle pose un frein à la capacité de certains à auditer eux-mêmes
leur SI.
Qu'entends-tu par *certains* stp ?



Des gens qui auraient envie de le faire.

Maintenant, si je veux être bien cynique, je peux dire que la LCEN est
une excellente chose, dans la mesure où ma profession me fera sans
aucun doute profiter du motif légitime. En effet, moi j'aurais le
droit d'accéder, d'utiliser des outils et informations pour tester les
SI de mes clients qui ne peuvent plus le faire eux-mêmes avec ces
mêmes outils, parce qu'eux ne bénéficient pas du motif légitime
pour l'utilisation et la détention de ces outils/informations. Ou
comment se créer un marché captif.
C'est une vision complétement irréaliste. Sinon il va y avoir beaucoup

d'admins au chômage et licenciés. Pas sérieux ton truc une seconde.


Si tu le dis...

La LCEN sanctionne la diffusion et la mise à disposition d'outils ou
d'information spécialement adaptés à la réalisation d'intrusion.
Sauf pour des motifs légitimes. ;p (heureusement d'ailleurs que cela a

été ajouté)


Trop flou, et tu en conviens.

Elle
ne définit pas le contexte dans lequel on les utilise.
Si pour des motifs légitimes. ;p



Non, pas l'utilisation, juste la détention, production etc. Leur
utilisation, c'est les 323.1, 323.2 et 323.3, à savoir les intrusions.


Mouarf. La réponse, je la connais :)))
Tu me surprends. Bah voilà un exmple :

http://www.checkpoint.com/securitycenter/advisories/2004/cpai-2004-05.html
Site du soft concerné:
www.slsknet.org/


Ce n'est pas un vulnérabilité, c'est un ver qui utilise le framework de
l'outil pour se répliquer... C'est comme si je te disais que Apache a une
faille parce qu'un mec s'en est servi pour mettre en ligne un ActiveX
malicieux...
Franchement, t'abuses là.

[pleins de trucs qui tournent en rond]

Pour le moment, la seule initiative avec un peu d'ampleur est l'OIS, et
c'est un ramassis de lobbyistes véreux.
Tu veux parler de ça :

http://www.oisafety.org/


Oui.

Si c'est le cas ce n'est pas français. ;)


Heureusement !

Au plan pénal la collecte d'information non autorisée sur un SI/STAD
est sanctionnée par le code pénal.


Je crois qu'on va finir par le comprendre. Le problème, au risque de me
répéter, c'est que les information mises à disposition à travers un
service public sont publiques, et donc automatiquement autorisée en
accès. Capiche ?

Ça empêche de ne pas passer à la suite ?
Ca c'est une autre histoire... >p



Tout à fait.

[blabla, motif de l'illégalité de la récupération d'information]
Illégitime.


Peut-être mais la code pénal sanctionne l'illégalité.

Soit : la collecte d'information non autorisée sur un SI/STAD.


Pourquoi non autorisée ? Le fait que le service soit public rend les
informations publiques qu'il diffuse libre d'accès, non ?

Au plan pénal on sanctionne ce qui est illégitime ok ?


Non, on sanctionne ce qui est _illégal_.

Identifier ce qui est actif/ouvert comme service donc vulnérable sur un
SI/STAD où l'on est pas autorisé, ni invité à le faire c'est
sanctionné,


Non. Ce qui est sanctionné, c'est l'intrusion ou sa tentative, qui est
délictueuse. Tant qu'il n'y a pas intrusion, il n'y a pas délit. À
moins évidemment de démontrer que cette action est une intrusion, donc
un délit. C'est ce que j'attends que tu me montres.

Mais tu ne le démontres pas, parce que tu ne démontres pas que
l'information dont je parle, i.e. la bannière du service public, est
une information dont l'accès n'est pas autorisé.
Aie t'es dur de la feuille.



L'hôpital, la charité, tout ça...

Au plan pénal, l'accès non autorisé à un SI/STAD est sanctionné.


Pourquoi l'accès à un service public serait-il non autorisé ?

Donc y accèder sans autorisation même pour identifier des services
actifs/ouverts donc vulnérables c'est un motif illégitime.


au passage, le motif légitime, c'est le truc qui modère le nouvel
article introduit par la LCEN. Les articles de la loi Godfrain ne font
aucunement référence au motif légitime pour autant que je sache. Soit
on fait une intrusion, soit on en fait pas, et quel que soit le motif.

Je ne parle pas d'intrusion ici.
Bah si pourtant. Tu parles d'outils, etc dans le cadre d'une intrusion.



Références stp ?

Ce qui veut dire que si j'ai un exploit sur mon disque dur, ou un
manuel d'ARP cache poisoning, je tombe potentiellement sous le coup de
la loi, même si je n'ai commis aucune intrusion.
Non car tu les as pour des motifs légitimes. Ou bien je me trompe ?



Lesquelles ? Quels sont mes motifs légitimes à les avoir ?

OK, donc consulter un service public n'est pas une acation non
autorisée à ce que je sache?
Selon le code pénal il y a risque de sanctions si ce n'est pas

autorisé.


Un service public est forcément autorisé d'accès. Sinon, il ne serait
pas public, non ?

"surfer sur des pages html"...
Quand le serveur me renvoie la page HTML, il me file sa version avec,
non ?
Oui.

Donc c'est légal de consulter cette information non ?
Oui

Quand j'accède à
un serveur FTP, il me file une bannière, non ?
Oui

Donc c'est légal de
consulter cette information ?
Oui



MERCI.

Je finis par me demander qui est le plus bouché ici...
J'ai dit : "Le cadre législatif ne sanctionne pas la consultation de

données/informations légitimes soit : surfer sur des pages html,
consulter une BDD, ou accèder à un FTP, etc."

Tu viens de me paraphraser le sais-tu ? Mais si ça te rassures. ;p


J'ai repris les exemples que tu as donné, et je les enrichis des
informations qu'on peut récupérer en faisant cela, à savoir ce qui est
echangé au niveau protocolaire, les headers en particulier.

Mais pénalement il en va tout autrement comme tu as pu déjà le
constater.


Je ne constate rien du tout dans les textes que tu cites. C'est ton
_interprétation_ des textes qui m'intéresse. À savoir pourquoi l'accès
à ces information particulières serait un délit. Quand je vois que T.
Devergranne arrive à pondre 4 pages sur la légalité du port scan dans
MISC, je me dis que tu dois avoir une intelligence bigrement supérieure
à la sienne (sans parler de ta connaissance du droit) pour arriver à un
résultat juste en lisant 4 articles du code pénal... D'autant que ton
résultat est contradictoire avec le sien...


De plus, en droit français, l'intention avec laquelle est réalisée
une action banale ne la rend pas illégale, tant que le délit n'est
pas commis.
Le délit ici serait l'accès non autorisé à un SI/STAD pour collecter

des données à partir d'une url. Rofl Même si l'exemple est pour le
moins ridicule il montre néanmoins que le droit pénal sanctionne. :(


C'est précisément notre point de désaccord. Je ne vois pas pourquoi
l'accès à des données publiques serait un délit. La version du serveur
Web est une donnée publique accessible sans violer la législation, je ne
vois pas donc pas pourquoi elle serait délictueuse, et ce quelle que soit
l'intention qui l'anime.

Je l'ai remonté assez loin, et franchement, non, ce n'est pas clair.
Si tu le dis alors...

..et maintenant ?


Un peu plus en effet, mais tu ne réponds toujours pas à ma question.
Pourquoi un banner grabbing est-il un délit ?

OK, donc ils auront le droit de commettre des délits ?
Une accrédidation ne signifie pas disposer d'une immunité ?!!!



Ben c'est pourtant comme cela que je comprends ton propos.
L'accréditation serait alors ciblée ? Mais sur quels critères ?

Les points majeurs de désaccord qui restent sont cette histoire de
récupération d'informations publiques
A quel niveau ?

Au plan pénal ? J'ai pourtant déjà expliqué pourquoi.


Non, tu n'expliques rien. Tu dis que c'est un délit, mais pas pourquoi.

--
printk("CPU[%d]: Sending penguins to jail...",smp_processor_id());
[... 20 lines ...]
printk("CPU[%d]: Giving pardon to imprisoned penguinsn", smp_processor_id());
2.4.8 arch/sparc64/kernel/smp.c


Avatar
Nicob
On Wed, 21 Jul 2004 15:05:58 +0000, LaDDL wrote:

Mon expérience personnelle des tests intrusifs et audits de
code/d'architecture montre que dans 95% (au moins !) des cas, je rentre
dans les délais impartis.


T'es sûr de ton chiffre ?


Yep. Et je pense qu'en réalité, c'est plus que 95%, mais bon ...

Parce que même s'il est vrai c'est ton expérience personnelle et donc
il est impossible d'en faire une généralité.


Ca donne tout de même un ordre d'idée du niveau de sécurité du SI
d'entreprises sensibilisées (car ayant commandé un pentest/audit) en
France.

Le plus gros risque actuellement IHMO c'est la protection des
applications web contre les attaques.


Yep. Ca tombe bien, c'est ma spécialité :)


Nicob


Avatar
Ewa (siostra Ani) N.

Si tu veux mais arrêtes ce genre de décorticage ridicule pour masquer
ton ignorance (ça n'a rien de péjoratif de ma part) des risques
juridiques réels ici.


Ça pourrait faire rire...


Un FUD ? Je n'arrive pas à le croire....

Ce qui manque juste dans ma réponse c'est d'avoir précisé : Tester de
sa propre initiative, les faiblesses de la SI d'un système sans
autorisation est un délit pénal.


En quoi récupérer la bannière d'une service constitue techniquement un
test des faiblesses de ce service ? Sur quoi vas-tu appuyer ton
argumentation pour dire que c'est un délit et que ça viole les articles
de loi associés ?


Ça n'a aucun sens, cette discussion. LaDDL a affirmé que "tester de sa
propre initiative" est illégal quand, de toute évidence, ça *peut* être
illégal. Son "conseil juridique" ne connaît peut-être pas cette
différence ?

ps. la longueur des posts ne changera rien à cette simple vérité.


Ewcia



--
Niesz