En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.
Pour en savoir plus et paramétrer les cookies...

Loppsi : casse-tête en perspective pour la filière informatique

Mis à jour le
Loppsi : casse-tête en perspective pour la filière informatique
 

Cette loi à venir envisage l'exploitation d'un dispositif, matériel ou logiciel, permettant des « captations numériques ». Elle suscite bien des questions chez les professionnels du secteur des TIC.

Inscrivez-vous à la Newsletter BFM Business

Newsletter BFM Business

A voir aussi

Votre opinion

Postez un commentaire

16 opinions
  • Keri_66
    Keri_66     

    je m'avance peut etre mais il me semble justement que l'un des softs auxquels je faisais allusion faisait justement çà.

    Il faudrait que je demande à un pote ou deux coté admin.

  • dqr33
    dqr33     

    Tu crois que même dans ce cas-là, personne n'est capable d'écrire un programme capable de "scanner" le noyau et de reconnaître ce rootkit ou tout autre chose ?

    (C'est une question...)

  • Sv1 le pingouin II
    Sv1 le pingouin II     

    Sauf s'il s'agit d'un rootkit et/ou que le noyau est patché pour masquer ces process.

    (c'est le but du rootkit en fait de s'intégrer directement dans le noyau)

    Lexique:
    Noyau > le truc sur lequel les drivers se greffent (y compris pour les disques, l'écran, le clavier), qui répond quand on demande la liste des process (tiens, tiens) et bien d'autres choses.

  • Sv1 le pingouin II
    Sv1 le pingouin II     

    Exact, ça va faire comme les protections des blueray... mais en moins public et en plus grave.
    Le code décompilé de l'agent/serveur/mouchard devrait être dispo en 1 an maxi et pour la partie gestion/client/DGSE-RG mettons 2 grand max.

    Encore un truc qui va couter la peau des fesses en développement, aux éditeurs d'anti-virus, aux libertées (dont la vie privée, tout ça).

    Je ne veux pas dire, mais on reprend pas mal d'idées d'Adolf et de Joseph en ce moment, mais comme on a un suffrage universel (et des bons médias pour bien cacher ce qu'il ne faut pas voir) ça passe.

    Voila ce qui manque en chine des chaines privées qui s'auto-censurent. Vachement mieux que les chaines publiques censurées directement.

  • dqr33
    dqr33     

    Tout à fait !

    Je me demande même s'il existe une "déontologie" écrite de la profession...

    Je m'étais fait la mienne de toute pièce. Et il m'est arrivé quelques fois de refuser de donner certaines informations ou de faire certaines choses parce que je les jugeais contraire à ma déontologie !

    J'ai toujours été suivi par ma hiérarchie...

    Ce qui pourrait faire peur actuellement, c'est que la tendance est de dire "tout ce qui ne fait pas partie de ce qui est interdit et surtout écrit est permis".

  • Keri_66
    Keri_66     

    Ce qui n'empêche pas certaines boîtes de se retrouver en prudhomme après avoir été prise en flagrant délit de lecture des mails pour réussir à virer quelqu'un...

    La déontologie de notre métier tient le coup tant qu'il n'y a pas d'autorité supérieure pour décider de passer outre malheureusement.

  • dqr33
    dqr33     

    Internet n'est pas un truc "privatif", et si on ne se "protège" pas suffisamment, il est possible de faire sur Internet ce qui se fait dans les entreprises.

    Dans la boite où j'étais, à la fin, nous n'étions même pas "admin" de sa propre machine !

    Et effectivement, on pouvait savoir tout ce que l'on faisait sur les machines, y compris dans la messagerie. Mais il y a tout de même une différence entre pouvoir le faire et le faire réellement. Il y a heureusement une certaine déontologie dans la profession d'informaticien...

  • Keri_66
    Keri_66     

    qui plus est, avec un logiciel qui va bien, on voit très bien les process qui tournent avec la possibilité de les killer...

    (ok, il faut être admin de sa machine, mais c'est pas le plus difficile dans les boîtes)

  • dqr33
    dqr33     

    Dans LOPPSI, on ne parle pas de la mise en place éventuelle d'un programme espion sur un poste d'une entreprise...

    Et la réponse, on l'a trouve là :

    "Nicolas Ruff, expert en sécurité au centre de recherche d'EADS, affirme pour sa aprt : « La partie "mouchard" de la Loppsi ne me semble pas impacter les DSI. Si le suspect se trouve dans une entreprise, il suffit de demander à l'administrateur de domaine pour savoir tout ce qu'il fait sur son poste, de manière légitime et indétectable par l'utilisateur. Ou de revenir la nuit accompagné du responsable de la sécurité. »"

    Mais c'est valable pour une grosse entreprise avec une informatique bien structurée...

    Ceci dit, faudrait que je relise LOPPSI, mais je ne suis pas absolument certain que l'on y parle de programme espion mis sur une machine à l'insu de son utilisateur. On y parle de surveiller de l'extérieur mais pas de l'intérieur...

    Je suis de toute façon très sceptique quant à l'utilisation de tels programmes espions.

  • Guimo
    Guimo     

    Je ne sais pas si les entreprises étrangères sur notre sol accepteront d'être ainsi espionnées officiellement. Je serais l'une d'entre elles, je commencerai à réfléchir à partir dare dare de ce pays ou l'air devient nauséabond.

Lire la suite des opinions (16)

Votre réponse
Postez un commentaire