{"id":9061,"date":"2010-10-18T06:00:17","date_gmt":"2010-10-18T04:00:17","guid":{"rendered":"http:\/\/onsoftware.softonic.fr\/?p=9061"},"modified":"2025-06-12T13:28:41","modified_gmt":"2025-06-12T12:28:41","slug":"hadopi-le-dossier-partie-2-les-logiciels-de-securisation","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/fr\/hadopi-le-dossier-partie-2-les-logiciels-de-securisation\/","title":{"rendered":"Hadopi, le dossier \u2013 Partie 2: les logiciels de s\u00e9curisation"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2010\/10\/Hadopi-les-logiciels-ban-600x148.jpg\" alt=\"Hadopi-les logiciels -ban\" width=\"600\" height=\"148\" class=\"aligncenter size-large wp-image-8936\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2010\/10\/Hadopi-les-logiciels-ban-600x148.jpg 600w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2010\/10\/Hadopi-les-logiciels-ban-290x71.jpg 290w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2010\/10\/Hadopi-les-logiciels-ban.jpg 605w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><br \/>\n<em>Hadopi par ci, Hadopi par l\u00e0&#8230; Si vous avez du mal \u00e0 y voir clair dans l&#8217;emballement m\u00e9diatique suscit\u00e9 par l&#8217;application de la loi Cr\u00e9ation et Internet dite &#8220;loi Hadopi&#8221; en France, OnSoftware vous propose un dossier en 3 chapitres qui privil\u00e9gie une approche pratique. <\/p>\n<p>Deuxi\u00e8me partie: <strong>les logiciels de s\u00e9curisation<\/strong>. Alors que les premiers courriers d&#8217;avertissement sont envoy\u00e9s, on attends toujours les logiciels &#8220;officiels&#8221; de s\u00e9curisation de sa connexion internet, qui devaient accompagner Hadopi. Faut-il se tourner vers les bonnes vieilles recettes pour \u00e9viter que quelqu&#8217;un n&#8217;utilise sa connexion internet? OnSoftware fait le point pour vous.<\/em><\/p>\n<p>&nbsp;<\/p>\n<h2>Les logiciels de s\u00e9curisation, pour quoi faire ?<\/h2>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2010\/10\/Hadopi2.jpg\" alt=\"Hadopi2\" width=\"290\" height=\"290\" class=\"alignleft size-full wp-image-9118\" \/>Avec Hadopi, les internautes deviennent responsables de l&#8217;utilisation qui est faite de leur connexion internet. D&#8217;apr\u00e8s Hadopi 2, si un voisin, votre fils o\u00f9 un hacker utilise la connexion WiFi ou le PC d&#8217;un particulier pour t\u00e9l\u00e9charger du contenu ill\u00e9gal, c&#8217;est consid\u00e9r\u00e9 comme de la &#8220;n\u00e9gligence caract\u00e9ris\u00e9e&#8221; selon la loi. En d&#8217;autre termes, <strong>c&#8217;est l&#8217;abonn\u00e9 qui trinque<\/strong>. Contest\u00e9, ce &#8220;d\u00e9tail&#8221; ouvre en effet la porte \u00e0 une infinit\u00e9 de cas litigieux, <strong>la s\u00e9curisation \u00e0 100% de son installation \u00e9tant quasiment impossible<\/strong>, surtout pour le grand public&#8230;<br \/>\n<!--more--><\/p>\n<p>&nbsp;<\/p>\n<p>Pour assurer le contr\u00f4le sur son abonnement internet, pour simplifier, on peut agir \u00e0 3 niveaux: <\/p>\n<ul>\n<li>La connexion WiFi: <strong>s&#8217;assurer que personne d&#8217;autre n&#8217;utilise votre connexion internet<\/strong>, en piratant votre mot de passe Wifi par exemple. Malheureusement, m\u00eame en prenant ses pr\u00e9cautions, on ne peut s\u00e9curiser sa connexion \u00e0 100%.<\/li>\n<li>Les logiciels: <strong>s&#8217;assurer que personne n&#8217;utilise votre ordinateur pour t\u00e9l\u00e9charger<\/strong> du contenu ill\u00e9gal, que ce soit un utilisateur de votre PC ou un &#8220;hacker&#8221; \u00e0 distance, via un rootkit. L\u00e0 encore, l&#8217;efficacit\u00e9 totale de la protection est impossible \u00e0 garantir.<\/li>\n<li>Les <strong>&#8220;bo\u00eetes noires&#8221;<\/strong>: ces logiciels s&#8217;installent sur le PC et sont cens\u00e9s prouver la bonne foi de l&#8217;abonn\u00e9 en cas de lettre d&#8217;avertissement. H\u00e9las, les premi\u00e8res bo\u00eetes noires se sont r\u00e9v\u00e9l\u00e9es \u00eatre de vrais mouchards et ont \u00e9t\u00e9 retir\u00e9s du march\u00e9 pr\u00e9cipitamment.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2010\/09\/separator211.jpg\" alt=\"separator21\" width=\"600\" height=\"19\" class=\"aligncenter size-full wp-image-8604\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2010\/09\/separator211.jpg 600w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2010\/09\/separator211-290x9.jpg 290w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>&nbsp;<\/p>\n<h2>Logiciels de s\u00e9curisation Hadopi: le bug<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2010\/10\/Hadopi3.jpg\" alt=\"Hadopi3\" width=\"290\" height=\"290\" class=\"alignright size-full wp-image-9123\" \/>Hadopi exige donc une s\u00e9curisation totale qui est de fait impossible \u00e0 assurer pour le grand public. Cette incoh\u00e9rence se veut corrig\u00e9e par des logiciels de s\u00e9curisation Hadopi, cens\u00e9s arriver en m\u00eame temps que la loi, mais toujours aux abonn\u00e9s absents, faute de sp\u00e9cifications officielles.<\/p>\n<p><a href=\"http:\/\/hadopi.fr\/actualites\/agenda\/consultation-sur-les-specifications-fonctionnelles-des-moyens-de-securisation.html\">Une consultation est actuellement en cours<\/a> au sujet de ces sp\u00e9cifications, et devrait prendre fin le 30 octobre 2010. D&#8217;ici l\u00e0, alors que la riposte gradu\u00e9e est d\u00e9j\u00e0 en action, aucun logiciel de s\u00e9curisation ne poss\u00e8de encore le label Hadopi.<\/p>\n<p>Profitant de l&#8217;appel d&#8217;air, <strong>Isis, un logiciel de s\u00e9curisation, est d\u00e9j\u00e0 sur le march\u00e9<\/strong>. Con\u00e7u par H2DS, il contr\u00f4le les t\u00e9l\u00e9chargement gr\u00e2ce \u00e0 une liste de sites interdits, scanne les paquets t\u00e9l\u00e9charg\u00e9s et cr\u00e9e une &#8220;bo\u00eete noire&#8221; de votre acc\u00e8s \u00e0 internet. Isis ne b\u00e9n\u00e9ficie pas du label Hadopi, bien qu&#8217;il pr\u00e9tende respecter les sp\u00e9cifications de cette derni\u00e8re.<\/p>\n<p>Orange s&#8217;est \u00e9galement positionn\u00e9 sur ce nouveau march\u00e9 qu&#8217;on imagine juteux, sous la forme d&#8217;une option \u00e0 2 euros par mois. Mais l&#8217;op\u00e9rateur s&#8217;est pris les pieds dans le tapis: sa &#8220;solution de s\u00e9curit\u00e9&#8221; <a href=\"http:\/\/pro.clubic.com\/legislation-loi-internet\/hadopi\/actualite-346308-solution-anti-p2p-orange-filtrer-ip-clients.html\">transmettait les adresses IP sans cryptage<\/a>&#8230;<\/p>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2010\/09\/separator211.jpg\" alt=\"separator21\" width=\"600\" height=\"19\" class=\"aligncenter size-full wp-image-8604\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2010\/09\/separator211.jpg 600w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2010\/09\/separator211-290x9.jpg 290w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>&nbsp;<\/p>\n<h2>S\u00e9curiser sa connexion Internet avec ces quelques conseils<\/h2>\n<p>Avec le bruit suscit\u00e9 par l&#8217;application de Hadopi, on imagine d\u00e9j\u00e0 la ru\u00e9e vers l&#8217;or du c\u00f4t\u00e9 des \u00e9diteurs de logiciels de s\u00e9curit\u00e9&#8230; En attendant les logiciels de s\u00e9curisation labellis\u00e9s Hadopi, on vous conseille simplement de <strong>s\u00e9curiser votre PC d&#8217;une mani\u00e8re classique<\/strong>:<\/p>\n<ul>\n<li><strong>S\u00e9curiser son acc\u00e8s WiFi avec une cl\u00e9 WPA2<\/strong> au lieu d&#8217;une cl\u00e9 WEP. La cl\u00e9 WPA est plus difficile \u00e0 pirater, et la cl\u00e9 WPA2, encore plus solide. Id\u00e9alement, changez de cl\u00e9 WPA2 r\u00e9guli\u00e8rement. Pour changer votre cl\u00e9 WiFi en WPA, la proc\u00e9dure change selon les op\u00e9rateurs et votre routeur, r\u00e9f\u00e9rez vous \u00e0 l&#8217;aide de votre fournisseur d&#8217;acc\u00e8s internet.<\/li>\n<li><strong>Limiter les droits des autres utilisateurs sur un PC<\/strong>. Il suffit tout simplement de cr\u00e9er un compte administrateur (le v\u00f4tre) et plusieurs comptes pour les autres utilisateurs, sans droits d&#8217;administration. Les utilisateurs de ces comptes ne pourront pas installer de logiciels de P2P sur votre machine, ce qui limite les risques d&#8217;infraction \u00e0 Hadopi.<\/li>\n<li>Utiliser un logiciel de contr\u00f4le parental. Certains logiciels de contr\u00f4le parental limitent l&#8217;utilisation de certains programmes avec des listes d&#8217;acc\u00e8s. Ces derni\u00e8res peuvent \u00eatre utiles pour <strong>interdire tout transfert de donn\u00e9es via peer-to-peer<\/strong>.<\/li>\n<li>Utiliser les <strong>moyens de s\u00e9curisation &#8220;classiques&#8221;<\/strong>: antivirus, firewall, suites de s\u00e9curit\u00e9 pour vous assurer que votre poste ne contient pas de malware susceptible de rendre votre connexion disponible pour des personnes mal intentionn\u00e9es. <\/li>\n<li>Pour savoir quels logiciels vous pouvez utiliser et quel contenu vous pouvez t\u00e9l\u00e9charger sans risque, r\u00e9f\u00e9rez-vous \u00e0 la premi\u00e8re partie de notre dossier <a href=\"http:\/\/onsoftware.softonic.fr\/hadopi-le-dossier-partie-1-quels-logiciels-dans-la-ligne-de-mire\">Hadopi: &#8220;Quels logiciels dans la ligne de mire?&#8221;<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/9\/2010\/09\/separator211.jpg\" alt=\"separator21\" width=\"600\" height=\"19\" class=\"aligncenter size-full wp-image-8604\" srcset=\"https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2010\/09\/separator211.jpg 600w, https:\/\/articles-img.sftcdn.net\/auto-mapping-folder\/sites\/9\/2010\/09\/separator211-290x9.jpg 290w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>&nbsp;<\/p>\n<h2>Conclusion<\/h2>\n<p>A l&#8217;heure actuelle la situation pour les internautes est assez confuse. L&#8217;arsenal r\u00e9pressif est en marche sans que des solutions de protection simples \u00e0 mettre en \u0153uvre ne soient encore disponibles. Pas de panique pour autant, une utilisation raisonnable de votre connexion et quelques mesures \u00e9l\u00e9mentaires de prudence pour prot\u00e9ger votre syst\u00e8me devraient suffire \u00e0 vous mettre \u00e0 l&#8217;abri des mauvaises surprises.<\/p>\n<p>Enfin, n&#8217;oublions pas la vocation &#8220;p\u00e9dagogique&#8221; d&#8217;Hadopi, une bonne occasion de jeter un \u0153il aux solutions l\u00e9gales dont certaines, m\u00eame si encore peu nombreuses, commencent \u00e0 offrir une <strong>alternative attractive<\/strong> au piratage.<\/p>\n<p><strong>Rendez-vous la semaine prochaine avec la 3e partie de notre dossier sur Hadopi avec un panorama sur les offres de contenu l\u00e9gales.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><em>L&#8217;int\u00e9gralit\u00e9 de notre dossier sp\u00e9cial Hadopi:<br \/>\nPartie 1: <a href=\"http:\/\/onsoftware.softonic.fr\/hadopi-le-dossier-partie-1-quels-logiciels-dans-la-ligne-de-mire\">Quels logiciels dans la ligne de mire?<\/a><br \/>\nPartie 2: S\u00e9curiser sa connexion Internet (et \u00e9viter que quelqu\u2019un d\u2019autre ne l\u2019utilise)<br \/>\nPartie 3: Le contenu l\u00e9gal: comment, o\u00f9 et combien \u00e7a co\u00fbte?<\/em><\/p>\n<p>[Avec J\u00e9r\u00e9mie Sebban]<\/p>\n<p>[Illustration :  <a href=\"http:\/\/www.flickr.com\/photos\/photogestion\">Daniel Hennemand<\/a> (via FlickR)]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hadopi par ci, Hadopi par l\u00e0&#8230; Si vous avez du mal \u00e0 y voir clair dans l&#8217;emballement m\u00e9diatique suscit\u00e9 par l&#8217;application de la loi Cr\u00e9ation et Internet dite &#8220;loi Hadopi&#8221; en France, OnSoftware vous propose un dossier en 3 chapitres qui privil\u00e9gie une approche pratique. Deuxi\u00e8me partie: les logiciels de s\u00e9curisation. Alors que les premiers &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/fr\/hadopi-le-dossier-partie-2-les-logiciels-de-securisation\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Hadopi, le dossier \u2013 Partie 2: les logiciels de s\u00e9curisation&#8221;<\/span><\/a><\/p>\n","protected":false},"author":8010,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[1],"tags":[21,627,766,65,993,141],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-9061","post","type-post","status-publish","format-standard","hentry","category-uncategorized","tag-securite","tag-de","tag-hadopi","tag-logiciels","tag-securisation","tag-wifi"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/9061","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/users\/8010"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/comments?post=9061"}],"version-history":[{"count":1,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/9061\/revisions"}],"predecessor-version":[{"id":168573,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/posts\/9061\/revisions\/168573"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/media?parent=9061"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/categories?post=9061"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/tags?post=9061"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/usertag?post=9061"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/vertical?post=9061"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/fr\/wp-json\/wp\/v2\/content-category?post=9061"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}