SlideShare une entreprise Scribd logo
1  sur  5
Télécharger pour lire hors ligne
Communiqué

                                                                     Paris, 26 juillet 2010




       OUVERTURE DE LA CONSULTATION PUBLIQUE SUR LES SPÉCIFICATIONS
                FONCTIONNELLES DES MOYENS DE SÉCURISATION


L’Hadopi, Haute Autorité pour la diffusion des œuvres et la protection des droits sur
internet, lance ce jour une consultation publique relative aux spécifications
fonctionnelles des moyens de sécurisation.


La consultation porte sur le document-projet préparé par Michel Riguidel, expert et
enseignant-chercheur, dont le Collège de l’Hadopi a validé la diffusion pour
consultation.


Elle s’inscrit dans le cadre de l’article L 331-26 du code de la propriété intellectuelle
prévoyant qu’« après consultation des concepteurs de moyens de sécurisation
destinés à prévenir l'utilisation illicite de l'accès à un service de communication au
public en ligne, des personnes dont l'activité est d'offrir l'accès à un tel service, ainsi
que des sociétés régies par le titre II du présent livre [les sociétés de perception et
de répartition des droits]        et des organismes de défense professionnelle
régulièrement constitués, la Haute autorité rend publiques les spécifications
fonctionnelles pertinentes que ces moyens doivent présenter ».


La procédure d’évaluation et de labellisation des moyens de sécurisation sera
précisée par un décret en Conseil d'Etat.


La consultation est ouverte à compter de ce jour. Tout professionnel justifiant
appartenir à l’une des catégories prévues à l’article L 331-26 du code de la


	
  
propriété intellectuelle1, et souhaitant apporter sa contribution à la consultation
peut le faire en demandant une copie du document à l’adresse suivante :
consultation-sfh@hadopi.net.


Les contributions devront parvenir à l’Hadopi au plus tard le vendredi 10 septembre
2010. L’Hadopi précise par ailleurs que, dans un souci de transparence, elle publiera
les contributions reçues sauf demande expresse contraire du contributeur.




	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  
1
   Concepteurs de moyens de sécurisation, personnes dont l’activité est d’offrir un service de
communication au public en ligne, sociétés de gestion et de répartition des droits et organismes de
défense professionnelle régulièrement constitués (article L. 331-26 du code de la propriété
intellectuelle)


	
  
L’IMPORTANCE DES MOYENS DE SECURISATION




Moyens de sécurisation


       •       Sécurisation


La réponse graduée est un processus d’avertissement des internautes composé de
trois étapes. A chaque étape l’abonné reçoit une recommandation dans laquelle
figurent notamment les motifs pour lesquels un tel courrier, électronique ou papier, lui
a été adressé.


La « loi Hadopi » prévoit que l’abonné doit sécuriser son accès à internet.


Pour cela il doit mettre en place un moyen de sécurisation. Il s’agit d’un dispositif qui
permet de sécuriser son accès à internet afin que ce dernier ne puisse être utilisé
pour la reproduction, la représentation ou la mise à disposition sans autorisation
d’une œuvre protégée par un droit d’auteur.


Les moyens de sécurisation existants se répartissent en deux familles
           -   les liaisons sécurisées entre les différents appareils (boitier ADSL, modems,
               routeurs et terminaux). Ces liaisons sécurisées nécessitent un mot de passe
               (clé WEP ou clé WPA).
           -   les logiciels de protection des ordinateurs : contrôle parental, anti-virus, anti-
               spam ou pare-feu.




	
  
•                                             Labellisation


Les moyens de sécurisation qui seront labellisés par l’Hadopi sont des dispositifs qui
permettront au consommateur d’y voir plus clair dans un marché technique et
complexe.


Avant de procéder à la labellisation, il est important de définir les objectifs auxquels
devront répondre les dispositifs de sécurisation. Ces objectifs sont appelés
spécifications fonctionnelles.


La rédaction de ces spécifications a été confiée à Michel Riguidel, expert et
professeur à l’école Télécom-ParisTech.


Les logiciels qui répondront aux spécifications fonctionnelles ne sont pas des
logiciels créés par l’Hadopi. Il s’agit de logiciels, développés de façon autonome, par
des concepteurs de moyens de sécurisation, y compris de fournisseurs d’accès à
Internet.


Comme la loi le prévoit, la consultation amorcée ce jour a pour objet de recueillir les
observations et recommandations des publics professionnels2. Ces derniers pourront
apporter leur expérience afin que leur expertise technique aille dans le sens d’une
lisibilité toujours meilleure pour le consommateur.


Au terme de cette consultation les objectifs des spécifications fonctionnelles des
moyens de sécurisation seront connus. En attendant cette phase, l’Hadopi
accompagnera les internautes dans un souci de pédagogie et d’explication.


Les campagnes de sensibilisation s’adresseront à tous les publics en expliquant de
manière très didactique les modalités de mise en oeuvre, d’utilisation et de mise à
jour d’un moyen de sécurisation.


	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  
2
 Consultation des concepteurs de moyens de sécurisation, des personnes dont l’activité est d’offrir un
service de communication au public en ligne, des sociétés de gestion et de répartition des droits et
des organismes de défense professionnelle régulièrement constitués (article L. 331-26 du code de la
propriété intellectuelle).


	
  
Un service pour l’internaute


La labellisation de moyens de sécurisation par l’Hadopi constitue un service
d’accompagnement pour l’internaute. La volonté de l’Hadopi est de clarifier
l’information pour l’abonné. Ce service permettra de le guider dans l’installation du
dispositif, de manière rapide et claire.


Un logiciel labellisé Hadopi constituera un critère d’appréciation positive pour
l’Hadopi, si l’internaute met en place un moyen de sécurisation.


La mise en place d’un tel logiciel se fait à la diligence du titulaire de l’abonnement.
Ce logiciel protège le patrimoine numérique de l’abonné. Ainsi celui-ci maitrisera
mieux le comportement des machines qui sont, sous sa responsabilité connectées, à
internet. Comme un logiciel de contrôle parental permet aux parents de protéger leur
enfant, le moyen de sécurisation permet au titulaire de l’abonnement de protéger les
utilisateurs.




	
  

Contenu connexe

En vedette

Rose Daly's Summer Work Project
Rose Daly's Summer Work ProjectRose Daly's Summer Work Project
Rose Daly's Summer Work ProjectRose Cull
 
Brands Catching Eye´s at Deli
Brands Catching Eye´s at DeliBrands Catching Eye´s at Deli
Brands Catching Eye´s at DeliCatchTorOlav
 
Dioramas
DioramasDioramas
Dioramask8t643
 
Adam Dunhoff
Adam Dunhoff Adam Dunhoff
Adam Dunhoff goreadore
 
Women In History
Women In HistoryWomen In History
Women In HistoryTobi Bowen
 
Delivering powerful presentations
Delivering powerful presentationsDelivering powerful presentations
Delivering powerful presentationsBushra K. Hashmi
 

En vedette (7)

Rose Daly's Summer Work Project
Rose Daly's Summer Work ProjectRose Daly's Summer Work Project
Rose Daly's Summer Work Project
 
Brands Catching Eye´s at Deli
Brands Catching Eye´s at DeliBrands Catching Eye´s at Deli
Brands Catching Eye´s at Deli
 
Dioramas
DioramasDioramas
Dioramas
 
Libr0
Libr0Libr0
Libr0
 
Adam Dunhoff
Adam Dunhoff Adam Dunhoff
Adam Dunhoff
 
Women In History
Women In HistoryWomen In History
Women In History
 
Delivering powerful presentations
Delivering powerful presentationsDelivering powerful presentations
Delivering powerful presentations
 

Similaire à OUVERTURE DE LA CONSULTATION PUBLIQUE SUR LES SPÉCIFICATIONS FONCTIONNELLES DES MOYENS DE SÉCURISATION

Consultation sur les specifications_fonctionnelles_des_moyens_de_securisation
Consultation sur les specifications_fonctionnelles_des_moyens_de_securisationConsultation sur les specifications_fonctionnelles_des_moyens_de_securisation
Consultation sur les specifications_fonctionnelles_des_moyens_de_securisationJean-Louis Huynen
 
Dossier de presse du 28 Juin
Dossier de presse du 28 JuinDossier de presse du 28 Juin
Dossier de presse du 28 JuinHadopi
 
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...M2i Formation
 
Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Pascal ALIX
 
earlegal#10 - Recours à l'IA : comment anticiper le futur cadre juridique ?
earlegal#10 - Recours à l'IA  : comment anticiper le futur cadre juridique ?earlegal#10 - Recours à l'IA  : comment anticiper le futur cadre juridique ?
earlegal#10 - Recours à l'IA : comment anticiper le futur cadre juridique ?Lexing - Belgium
 
Les nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par SolucomLes nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par SolucomYassine El Hassani
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...Lexing - Belgium
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...Identity Days
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015polenumerique33
 
L’Hadopi dénonce les fausses affirmations répandues par un supposé service de...
L’Hadopi dénonce les fausses affirmations répandues par un supposé service de...L’Hadopi dénonce les fausses affirmations répandues par un supposé service de...
L’Hadopi dénonce les fausses affirmations répandues par un supposé service de...Hadopi
 
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSY
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSYEtude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSY
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSYEnjoyDigitAll by BNP Paribas
 
Présentation de laveille
Présentation de laveillePrésentation de laveille
Présentation de laveillemddkkr
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfFootballLovers9
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationDany Rabe
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Identity Days
 

Similaire à OUVERTURE DE LA CONSULTATION PUBLIQUE SUR LES SPÉCIFICATIONS FONCTIONNELLES DES MOYENS DE SÉCURISATION (20)

Consultation sur les specifications_fonctionnelles_des_moyens_de_securisation
Consultation sur les specifications_fonctionnelles_des_moyens_de_securisationConsultation sur les specifications_fonctionnelles_des_moyens_de_securisation
Consultation sur les specifications_fonctionnelles_des_moyens_de_securisation
 
Dossier de presse du 28 Juin
Dossier de presse du 28 JuinDossier de presse du 28 Juin
Dossier de presse du 28 Juin
 
Organiser une veille juridique
Organiser une veille juridiqueOrganiser une veille juridique
Organiser une veille juridique
 
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
Formation M2i - Cadre réglementaire des IA Génératives : premiers éléments de...
 
Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...Bâtiments connectés : "La protection des données doit être prise en compte tr...
Bâtiments connectés : "La protection des données doit être prise en compte tr...
 
earlegal#10 - Recours à l'IA : comment anticiper le futur cadre juridique ?
earlegal#10 - Recours à l'IA  : comment anticiper le futur cadre juridique ?earlegal#10 - Recours à l'IA  : comment anticiper le futur cadre juridique ?
earlegal#10 - Recours à l'IA : comment anticiper le futur cadre juridique ?
 
Les nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par SolucomLes nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par Solucom
 
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...earlegal#7 -  Sécurité informatique : entre obligations et opportunités. Comm...
earlegal#7 - Sécurité informatique : entre obligations et opportunités. Comm...
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
L’authentification à l’Ère des grandes ruptures technologiques, un Virage à p...
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015
 
L’Hadopi dénonce les fausses affirmations répandues par un supposé service de...
L’Hadopi dénonce les fausses affirmations répandues par un supposé service de...L’Hadopi dénonce les fausses affirmations répandues par un supposé service de...
L’Hadopi dénonce les fausses affirmations répandues par un supposé service de...
 
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSY
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSYEtude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSY
Etude de cas concrets sur la Blockchain - Une infographie BNP Paribas et BlockSY
 
Présentation de laveille
Présentation de laveillePrésentation de laveille
Présentation de laveille
 
Veille
VeilleVeille
Veille
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
 

OUVERTURE DE LA CONSULTATION PUBLIQUE SUR LES SPÉCIFICATIONS FONCTIONNELLES DES MOYENS DE SÉCURISATION

  • 1. Communiqué Paris, 26 juillet 2010 OUVERTURE DE LA CONSULTATION PUBLIQUE SUR LES SPÉCIFICATIONS FONCTIONNELLES DES MOYENS DE SÉCURISATION L’Hadopi, Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet, lance ce jour une consultation publique relative aux spécifications fonctionnelles des moyens de sécurisation. La consultation porte sur le document-projet préparé par Michel Riguidel, expert et enseignant-chercheur, dont le Collège de l’Hadopi a validé la diffusion pour consultation. Elle s’inscrit dans le cadre de l’article L 331-26 du code de la propriété intellectuelle prévoyant qu’« après consultation des concepteurs de moyens de sécurisation destinés à prévenir l'utilisation illicite de l'accès à un service de communication au public en ligne, des personnes dont l'activité est d'offrir l'accès à un tel service, ainsi que des sociétés régies par le titre II du présent livre [les sociétés de perception et de répartition des droits] et des organismes de défense professionnelle régulièrement constitués, la Haute autorité rend publiques les spécifications fonctionnelles pertinentes que ces moyens doivent présenter ». La procédure d’évaluation et de labellisation des moyens de sécurisation sera précisée par un décret en Conseil d'Etat. La consultation est ouverte à compter de ce jour. Tout professionnel justifiant appartenir à l’une des catégories prévues à l’article L 331-26 du code de la  
  • 2. propriété intellectuelle1, et souhaitant apporter sa contribution à la consultation peut le faire en demandant une copie du document à l’adresse suivante : consultation-sfh@hadopi.net. Les contributions devront parvenir à l’Hadopi au plus tard le vendredi 10 septembre 2010. L’Hadopi précise par ailleurs que, dans un souci de transparence, elle publiera les contributions reçues sauf demande expresse contraire du contributeur.                                                                                                                 1 Concepteurs de moyens de sécurisation, personnes dont l’activité est d’offrir un service de communication au public en ligne, sociétés de gestion et de répartition des droits et organismes de défense professionnelle régulièrement constitués (article L. 331-26 du code de la propriété intellectuelle)  
  • 3. L’IMPORTANCE DES MOYENS DE SECURISATION Moyens de sécurisation • Sécurisation La réponse graduée est un processus d’avertissement des internautes composé de trois étapes. A chaque étape l’abonné reçoit une recommandation dans laquelle figurent notamment les motifs pour lesquels un tel courrier, électronique ou papier, lui a été adressé. La « loi Hadopi » prévoit que l’abonné doit sécuriser son accès à internet. Pour cela il doit mettre en place un moyen de sécurisation. Il s’agit d’un dispositif qui permet de sécuriser son accès à internet afin que ce dernier ne puisse être utilisé pour la reproduction, la représentation ou la mise à disposition sans autorisation d’une œuvre protégée par un droit d’auteur. Les moyens de sécurisation existants se répartissent en deux familles - les liaisons sécurisées entre les différents appareils (boitier ADSL, modems, routeurs et terminaux). Ces liaisons sécurisées nécessitent un mot de passe (clé WEP ou clé WPA). - les logiciels de protection des ordinateurs : contrôle parental, anti-virus, anti- spam ou pare-feu.  
  • 4. Labellisation Les moyens de sécurisation qui seront labellisés par l’Hadopi sont des dispositifs qui permettront au consommateur d’y voir plus clair dans un marché technique et complexe. Avant de procéder à la labellisation, il est important de définir les objectifs auxquels devront répondre les dispositifs de sécurisation. Ces objectifs sont appelés spécifications fonctionnelles. La rédaction de ces spécifications a été confiée à Michel Riguidel, expert et professeur à l’école Télécom-ParisTech. Les logiciels qui répondront aux spécifications fonctionnelles ne sont pas des logiciels créés par l’Hadopi. Il s’agit de logiciels, développés de façon autonome, par des concepteurs de moyens de sécurisation, y compris de fournisseurs d’accès à Internet. Comme la loi le prévoit, la consultation amorcée ce jour a pour objet de recueillir les observations et recommandations des publics professionnels2. Ces derniers pourront apporter leur expérience afin que leur expertise technique aille dans le sens d’une lisibilité toujours meilleure pour le consommateur. Au terme de cette consultation les objectifs des spécifications fonctionnelles des moyens de sécurisation seront connus. En attendant cette phase, l’Hadopi accompagnera les internautes dans un souci de pédagogie et d’explication. Les campagnes de sensibilisation s’adresseront à tous les publics en expliquant de manière très didactique les modalités de mise en oeuvre, d’utilisation et de mise à jour d’un moyen de sécurisation.                                                                                                                 2 Consultation des concepteurs de moyens de sécurisation, des personnes dont l’activité est d’offrir un service de communication au public en ligne, des sociétés de gestion et de répartition des droits et des organismes de défense professionnelle régulièrement constitués (article L. 331-26 du code de la propriété intellectuelle).  
  • 5. Un service pour l’internaute La labellisation de moyens de sécurisation par l’Hadopi constitue un service d’accompagnement pour l’internaute. La volonté de l’Hadopi est de clarifier l’information pour l’abonné. Ce service permettra de le guider dans l’installation du dispositif, de manière rapide et claire. Un logiciel labellisé Hadopi constituera un critère d’appréciation positive pour l’Hadopi, si l’internaute met en place un moyen de sécurisation. La mise en place d’un tel logiciel se fait à la diligence du titulaire de l’abonnement. Ce logiciel protège le patrimoine numérique de l’abonné. Ainsi celui-ci maitrisera mieux le comportement des machines qui sont, sous sa responsabilité connectées, à internet. Comme un logiciel de contrôle parental permet aux parents de protéger leur enfant, le moyen de sécurisation permet au titulaire de l’abonnement de protéger les utilisateurs.