{"id":491,"date":"2012-01-07T20:34:53","date_gmt":"2012-01-07T19:34:53","guid":{"rendered":"http:\/\/www.evematringe.eu\/bl0g\/?p=491"},"modified":"2019-03-28T20:45:33","modified_gmt":"2019-03-28T19:45:33","slug":"faux-communique-de-presse-de-r-dati-piratage-intrusion-usurpation-didentite","status":"publish","type":"post","link":"https:\/\/www.evematringe.eu\/bl0g\/2012\/01\/07\/faux-communique-de-presse-de-r-dati-piratage-intrusion-usurpation-didentite\/","title":{"rendered":"Faux communiqu\u00e9 de presse de R. Dati: piratage, intrusion, usurpation d\u2019identit\u00e9"},"content":{"rendered":"<header class=\"entry-header\">\n<p class=\"entry-title\"><strong>Edit 8 f\u00e9vrier 2014: r\u00e9\u00e9criture totale du billet pour tenir compte de ce qu\u2019est le cross \u00a0site scripting (v. aussi sur le <a href=\"http:\/\/www.cert.ssi.gouv.fr\/site\/CERTA-2002-INF-001.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">site du CERTA<\/a>).<\/strong><\/p>\n<\/header>\n<div class=\"entry-content\">\n<div><\/div>\n<p><a href=\"http:\/\/www.lemonde.fr\/election-presidentielle-2012\/article\/2012\/01\/05\/la-vraie-fausse-candidature-de-rachida-dati-dans-le-93_1625650_1471069.html\" target=\"_blank\" rel=\"noopener noreferrer\">Le Monde<\/a> et avant lui, le <a href=\"http:\/\/www.93-infos.fr\/2012\/01\/04\/aulnay-sous-bois-legislatives-rachida-dati-candidate-du-lol-en-barre\/22610\" target=\"_blank\" rel=\"noopener noreferrer\">site 93-infos.fr<\/a> rapportent qu\u2019une faille du site internet de Mme Dati a permis sa modification par des tiers, donnant lui \u00e0 de faux communiqu\u00e9s de presse. Selon Le Monde, l\u2019opportunit\u00e9 a \u00e9t\u00e9 relev\u00e9e \u00ab\u00a0par un internaute se faisant conna\u00eetre sous le nom de @Jeunespopkemon sur Twitter\u00a0\u00bb. Ce dernier aurait indiqu\u00e9 que \u00ab\u00a0La magie, c\u2019est que tout cela est r\u00e9alisable sans aucune action p\u00e9nalement r\u00e9pr\u00e9hensible\u00a0\u00bb. Cependant,\u00a0Madame Dati avait port\u00e9 plainte d\u00e8s le 3 janvier 2012 (selon\u00a0<a href=\"http:\/\/www.lemonde.fr\/election-presidentielle-2012\/breve\/2012\/01\/07\/rachida-dati-porte-plainte-apres-le-piratage-de-son-site_1626918_1471069.html\" target=\"_blank\" rel=\"noopener noreferrer\">Le Monde<\/a>, selon Europe 1).<\/p>\n<p>Si la chose peut \u00eatre amusante en ces temps de campagne \u00e9lectorale, elle pourrait cependant \u00a0\u00eatre juridiquement r\u00e9pr\u00e9hensible en cas d\u2019acc\u00e8s frauduleux. Le fait qu\u2019un webmestre ou un particulier imprudent (com)mette sur Internet un site non s\u00e9curis\u00e9 ne justifie pas que tout internaute passant par l\u00e0 le modifie, en connaissance de cause, a fortiori, lorsqu\u2019il endosse ainsi l\u2019identit\u00e9 du titulaire du site et lui fait tenir des propos ridicules.<\/p>\n<p>Le Monde rapporte qu\u2019une fois la faille d\u00e9voil\u00e9e, en 2 heures de temps, 300 communiqu\u00e9s de presse ont \u00e9t\u00e9 publi\u00e9s par des internautes fac\u00e9tieux.<\/p>\n<p>Le premier d\u00e9lit p\u00e9nal qui pourrait \u00e9ventuellement \u00eatre reproch\u00e9 aux internautes serait \u00a0l\u2019usurpation d\u2019identit\u00e9 au sens des articles 434-23<span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_491_1('footnote_plugin_reference_491_1_1');\" onkeypress=\"footnote_moveToReference_491_1('footnote_plugin_reference_491_1_1');\" ><sup id=\"footnote_plugin_tooltip_491_1_1\" class=\"footnote_plugin_tooltip_text\">(1)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_491_1_1\" class=\"footnote_tooltip\">L\u2019article\u00a0 434-23 du Code p\u00e9nal dispose que \u00ab\u00a0<em>Le fait de prendre le nom d\u2019un tiers, dans des circonstances qui ont d\u00e9termin\u00e9 ou auraient pu d\u00e9terminer contre celui-ci des poursuites p\u00e9nales, est puni de cinq ans d\u2019emprisonnement et de 75000 euros d\u2019amende.<\/em><br \/>\n<em>Nonobstant les dispositions des articles 132-2 \u00e0 132-5, les peines prononc\u00e9es pour ce d\u00e9lit se cumulent, sans possibilit\u00e9 de confusion, avec celles qui auront \u00e9t\u00e9 prononc\u00e9es pour l\u2019infraction \u00e0 l\u2019occasion de laquelle l\u2019usurpation a \u00e9t\u00e9 commise<\/em>\u00ab\u00a0. En l\u2019esp\u00e8ce, le faux communiqu\u00e9 de presse contient des propos qui pourraient s\u2019analyser comme une diffamation \u00e0 l\u2019encontre d\u2019un \u00e9lu local.<\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_491_1_1').tooltip({ tip: '#footnote_plugin_tooltip_text_491_1_1', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });<\/script>\u00a0et 226-4-1 du Code p\u00e9nal<span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_491_1('footnote_plugin_reference_491_1_2');\" onkeypress=\"footnote_moveToReference_491_1('footnote_plugin_reference_491_1_2');\" ><sup id=\"footnote_plugin_tooltip_491_1_2\" class=\"footnote_plugin_tooltip_text\">(2)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_491_1_2\" class=\"footnote_tooltip\">L\u2019article 226-4-1 dispose d\u00e9sormais que \u00ab\u00a0<em>Le fait d\u2019usurper l\u2019identit\u00e9 d\u2019un tiers ou de faire usage d\u2019une ou plusieurs donn\u00e9es de toute nature permettant de l\u2019identifier en vue de troubler sa tranquillit\u00e9 ou celle d\u2019autrui, ou de porter atteinte \u00e0 son honneur ou \u00e0 sa consid\u00e9ration, est puni d\u2019un an d\u2019emprisonnement et de 15 000 \u20ac d\u2019amende. Cette infraction est punie des m\u00eames peines lorsqu\u2019elle est commise sur un r\u00e9seau de communication au public en ligne\u00a0\u00bb<\/em>.<\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_491_1_2').tooltip({ tip: '#footnote_plugin_tooltip_text_491_1_2', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });<\/script>. Toutefois, le \u00ab\u00a0droit\u00a0\u00bb de parodie et surtout la libert\u00e9 d\u2019expression, r\u00e9guli\u00e8rement mis en \u0153uvre de fa\u00e7on pouss\u00e9e par des comiques comme les Guignols de l\u2019Info, rend possible le fait de d\u00e9tourner l\u2019image d\u2019un personnage public, fusse pour s\u2019en moquer. L\u2019usurpation d\u2019identit\u00e9 au sens du Code p\u00e9nal vise \u00e0 r\u00e9primer les emprunts \u00ab\u00a0s\u00e9rieux\u00a0\u00bb<span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_491_1('footnote_plugin_reference_491_1_3');\" onkeypress=\"footnote_moveToReference_491_1('footnote_plugin_reference_491_1_3');\" ><sup id=\"footnote_plugin_tooltip_491_1_3\" class=\"footnote_plugin_tooltip_text\">(3)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_491_1_3\" class=\"footnote_tooltip\">Sur l\u2019impr\u00e9cision du terme d\u2019usurpation, cf.\u00a0Laurent SAENKO,\u00a0Le nouveau d\u00e9lit d\u2019usurpation d\u2019identit\u00e9 num\u00e9rique,\u00a0Revue Lamy Droit de l\u2019Immat\u00e9riel 2011, 72.<\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_491_1_3').tooltip({ tip: '#footnote_plugin_tooltip_text_491_1_3', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });<\/script>, lorsque l\u2019auteur entend tirer un profit quelconque de l\u2019utilisation de l\u2019identit\u00e9 d\u2019autrui. En l\u2019esp\u00e8ce, ce n\u2019\u00e9tait pas le cas puisque les internautes \u00e9taient inform\u00e9s d\u00e8s le d\u00e9part de ce qu\u2019il s\u2019agissait d\u2019une parodie.<\/p>\n<p>Le deuxi\u00e8me d\u00e9lit qui pourrait \u00e9ventuellement \u00eatre reproch\u00e9 aux internautes est l\u2019acc\u00e8s et le maintien frauduleux dans un syst\u00e8me de traitement automatis\u00e9 de donn\u00e9es, ainsi qu\u2019une modification des donn\u00e9es, faits r\u00e9prim\u00e9s par les articles 323-1 et 323-3 et s. du Code p\u00e9nal<span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_491_1('footnote_plugin_reference_491_1_4');\" onkeypress=\"footnote_moveToReference_491_1('footnote_plugin_reference_491_1_4');\" ><sup id=\"footnote_plugin_tooltip_491_1_4\" class=\"footnote_plugin_tooltip_text\">(4)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_491_1_4\" class=\"footnote_tooltip\">L\u2019article 323-1 du Code p\u00e9nal indique que \u00ab\u00a0<em>Le fait d\u2019acc\u00e9der ou de se maintenir, frauduleusement, dans tout ou partie d\u2019un syst\u00e8me de traitement automatis\u00e9 de donn\u00e9es est puni de deux ans d\u2019emprisonnement et de 30000 euros d\u2019amende. Lorsqu\u2019il en est r\u00e9sult\u00e9 soit la suppression ou la modification de donn\u00e9es contenues dans le syst\u00e8me, soit une alt\u00e9ration du fonctionnement de ce syst\u00e8me, la peine est de trois ans d\u2019emprisonnement et de 45000 euros d\u2019amende<\/em>\u00ab\u00a0.\u00a0<\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_491_1_4').tooltip({ tip: '#footnote_plugin_tooltip_text_491_1_4', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });<\/script>. Cette qualification est cependant discutable car le cross site scripting est bas\u00e9 sur l\u2019\u00e9change d\u2019instructions entre le serveur du site internet et le navigateur des internautes, qui a pour effet de modifier l\u2019affichage du site sur le navigateur, mais non d\u2019alt\u00e9rer ou de modifier le site<span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_491_1('footnote_plugin_reference_491_1_5');\" onkeypress=\"footnote_moveToReference_491_1('footnote_plugin_reference_491_1_5');\" ><sup id=\"footnote_plugin_tooltip_491_1_5\" class=\"footnote_plugin_tooltip_text\">(5)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_491_1_5\" class=\"footnote_tooltip\">Dans le cas du\u00a0XSS ou \u00ab\u00a0<em>cross site scripting<\/em>\u00ab\u00a0, \u00ab\u00a0<em>le code malicieux est interpr\u00e9t\u00e9 par le navigateur de la victime<\/em>\u00a0\u00bb (<a href=\"http:\/\/venom630.free.fr\/geo\/tutz\/securite_informatique\/xss\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span class=\"footnote_url_wrap\">http:\/\/venom630.free.fr\/geo\/tutz\/securite_informatique\/xss\/<\/span><\/a>). Explication \u00e9galement fournie par le CERTA:\u00a0<a href=\"http:\/\/www.cert.ssi.gouv.fr\/site\/CERTA-2002-INF-001\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span class=\"footnote_url_wrap\">http:\/\/www.cert.ssi.gouv.fr\/site\/CERTA-2002-INF-001\/<\/span><\/a> qui donne un exemple de modification de l\u2019affichage dans le navigateur et pr\u00e9cise que \u00ab\u00a0<em>L\u2019exploitation malveillante ne se contente \u00e9videmment pas de cet affichage b\u00e9nin<\/em>\u00ab\u00a0.<\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_491_1_5').tooltip({ tip: '#footnote_plugin_tooltip_text_491_1_5', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });<\/script>. L\u2019\u00e9change d\u2019instructions informatiques entre diff\u00e9rentes machines est \u00e0 la base du fonctionnement d\u2019internet, difficile d\u00e8s lors de consid\u00e9rer que le proc\u00e9d\u00e9 est en lui-m\u00eame frauduleux, sauf \u00e0 rendre juridiquement risqu\u00e9 toute navigation sur internet, et donc \u00e0 en interdire l\u2019utilisation\u00a0aux non sp\u00e9cialistes\u00a0puisque tout ordinateur connect\u00e9 au r\u00e9seau \u00e9change des instructions avec ses cong\u00e9n\u00e8res et qu\u2019il faudrait alors que chaque utilisateur soit en mesure d\u2019exercer un contr\u00f4le de chaque instant sur le comportement de sa machine.<\/p>\n<p>Il est vrai que le droit p\u00e9nal fran\u00e7ais n\u2019exige pas que l\u2019acc\u00e8s frauduleux soit le r\u00e9sultat d\u2019une puissante ma\u00eetrise de l\u2019informatique: s\u2019introduire dans un syst\u00e8me en utilisant les mots de passe laiss\u00e9s sur le post-it coll\u00e9 \u00e0 c\u00f4t\u00e9 de l\u2019\u00e9cran fait encourir la m\u00eame peine que s\u2019y introduire en utilisant des proc\u00e9d\u00e9s informatiques de haut vol. Cependant, d\u2019un pur point de vue technique, il n\u2019y a ici ni acc\u00e8s frauduleux, le site \u00e9tant public, ni maintien frauduleux, pour la m\u00eame raison.<\/p>\n<p>Un troisi\u00e8me d\u00e9lit aurait \u00e9ventuellement pu \u00eatre envisag\u00e9 sur le fondement de l\u2019article 323-3 du Code p\u00e9nal, \u00e0 savoir l\u2019introduction ou \u00e0 la modification de donn\u00e9es. Cependant, l\u2019\u00e9l\u00e9ment mat\u00e9riel de ces infractions ne saurait r\u00e9sulter d\u2019un \u00e9change d\u2019instructions informatiques non persistantes ayant pour effet de modifier l\u2019affichage dans le navigateur de l\u2019internaute connect\u00e9, sans modifier en aucune fa\u00e7on le site lui-m\u00eame. La modification de l\u2019affichage dans le navigateur lui-m\u00eame n\u2019est pas non plus juridiquement punissable puisque dans cette affaire, l\u2019internaute \u00e9tait parfaitement au courant de ce qu\u2019il faisait et de l\u2019affichage qui allait en r\u00e9sulter.<\/p>\n<p>Le seul r\u00e9el recours de Madame Dati reste donc la mise en jeu de la responsabilit\u00e9 professionnelle de celui ou de ceux qui ont r\u00e9alis\u00e9 son site internet et surtout, qui ont laiss\u00e9 perdurer une faille XSS signal\u00e9e de longue date<span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_491_1('footnote_plugin_reference_491_1_6');\" onkeypress=\"footnote_moveToReference_491_1('footnote_plugin_reference_491_1_6');\" ><sup id=\"footnote_plugin_tooltip_491_1_6\" class=\"footnote_plugin_tooltip_text\">(6)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_491_1_6\" class=\"footnote_tooltip\">Le gag ayant \u00e9t\u00e9 signal\u00e9 le 3 janvier 2012, la faille a \u00e9t\u00e9 combl\u00e9e dans la journ\u00e9e, mais <a href=\"https:\/\/www.zataz.com\">ZATAZ.COM<\/a> l\u2019avait signal\u00e9 quelques mois auparavant sans r\u00e9action de la part de l\u2019administrateur sur site :\u00a0<a href=\"http:\/\/suaudeau.fr\/dati-candidate-dans-notre-circonscription.html\" target=\"_blank\" rel=\"noopener noreferrer\"><span class=\"footnote_url_wrap\">http:\/\/suaudeau.fr\/dati-candidate-dans-notre-circonscription.html<\/span><\/a>.<\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_491_1_6').tooltip({ tip: '#footnote_plugin_tooltip_text_491_1_6', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });<\/script>.<\/p>\n<\/div>\n<footer class=\"entry-meta\">Cette entr\u00e9e a \u00e9t\u00e9 publi\u00e9e dans Droit de l&rsquo;informatique, Droit p\u00e9nal, Politique, et marqu\u00e9e avec Art. 323-1 du Code p\u00e9nal, Art. 323-3 du Code p\u00e9nal, Art.226-4-1 du Code p\u00e9nal, Art.434-23 du Code p\u00e9nal, Cross site scripting, Dati, Faille, Introduction frauduleuse de donn\u00e9es, Modification frauduleuses de donn\u00e9es, Piratage, STAD, Usurpation d&rsquo;identit\u00e9, XSS defacing, le <time class=\"entry-date\" datetime=\"2012-01-07T15:36:24+00:00\">7 janvier 2012<\/time> <span class=\"by-author\">par <span class=\"author vcard\">matringe<\/span><\/span>.<\/footer>\n<div class=\"speaker-mute footnotes_reference_container\"> <div class=\"footnote_container_prepare\"><p><span role=\"button\" tabindex=\"0\" class=\"footnote_reference_container_label pointer\" onclick=\"footnote_expand_collapse_reference_container_491_1();\">References<\/span><span role=\"button\" tabindex=\"0\" class=\"footnote_reference_container_collapse_button\" style=\"display: none;\" onclick=\"footnote_expand_collapse_reference_container_491_1();\">[<a id=\"footnote_reference_container_collapse_button_491_1\">+<\/a>]<\/span><\/p><\/div> <div id=\"footnote_references_container_491_1\" style=\"\"><table class=\"footnotes_table footnote-reference-container\"><caption class=\"accessibility\">References<\/caption> <tbody> \r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_491_1_1\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_491_1('footnote_plugin_tooltip_491_1_1');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>1<\/a><\/th> <td class=\"footnote_plugin_text\">L\u2019article\u00a0 434-23 du Code p\u00e9nal dispose que \u00ab\u00a0<em>Le fait de prendre le nom d\u2019un tiers, dans des circonstances qui ont d\u00e9termin\u00e9 ou auraient pu d\u00e9terminer contre celui-ci des poursuites p\u00e9nales, est puni de cinq ans d\u2019emprisonnement et de 75000 euros d\u2019amende.<\/em><br \/>\n<em>Nonobstant les dispositions des articles 132-2 \u00e0 132-5, les peines prononc\u00e9es pour ce d\u00e9lit se cumulent, sans possibilit\u00e9 de confusion, avec celles qui auront \u00e9t\u00e9 prononc\u00e9es pour l\u2019infraction \u00e0 l\u2019occasion de laquelle l\u2019usurpation a \u00e9t\u00e9 commise<\/em>\u00ab\u00a0. En l\u2019esp\u00e8ce, le faux communiqu\u00e9 de presse contient des propos qui pourraient s\u2019analyser comme une diffamation \u00e0 l\u2019encontre d\u2019un \u00e9lu local.<\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_491_1_2\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_491_1('footnote_plugin_tooltip_491_1_2');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>2<\/a><\/th> <td class=\"footnote_plugin_text\">L\u2019article 226-4-1 dispose d\u00e9sormais que \u00ab\u00a0<em>Le fait d\u2019usurper l\u2019identit\u00e9 d\u2019un tiers ou de faire usage d\u2019une ou plusieurs donn\u00e9es de toute nature permettant de l\u2019identifier en vue de troubler sa tranquillit\u00e9 ou celle d\u2019autrui, ou de porter atteinte \u00e0 son honneur ou \u00e0 sa consid\u00e9ration, est puni d\u2019un an d\u2019emprisonnement et de 15 000 \u20ac d\u2019amende. Cette infraction est punie des m\u00eames peines lorsqu\u2019elle est commise sur un r\u00e9seau de communication au public en ligne\u00a0\u00bb<\/em>.<\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_491_1_3\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_491_1('footnote_plugin_tooltip_491_1_3');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>3<\/a><\/th> <td class=\"footnote_plugin_text\">Sur l\u2019impr\u00e9cision du terme d\u2019usurpation, cf.\u00a0Laurent SAENKO,\u00a0Le nouveau d\u00e9lit d\u2019usurpation d\u2019identit\u00e9 num\u00e9rique,\u00a0Revue Lamy Droit de l\u2019Immat\u00e9riel 2011, 72.<\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_491_1_4\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_491_1('footnote_plugin_tooltip_491_1_4');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>4<\/a><\/th> <td class=\"footnote_plugin_text\">L\u2019article 323-1 du Code p\u00e9nal indique que \u00ab\u00a0<em>Le fait d\u2019acc\u00e9der ou de se maintenir, frauduleusement, dans tout ou partie d\u2019un syst\u00e8me de traitement automatis\u00e9 de donn\u00e9es est puni de deux ans d\u2019emprisonnement et de 30000 euros d\u2019amende. Lorsqu\u2019il en est r\u00e9sult\u00e9 soit la suppression ou la modification de donn\u00e9es contenues dans le syst\u00e8me, soit une alt\u00e9ration du fonctionnement de ce syst\u00e8me, la peine est de trois ans d\u2019emprisonnement et de 45000 euros d\u2019amende<\/em>\u00ab\u00a0.\u00a0<\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_491_1_5\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_491_1('footnote_plugin_tooltip_491_1_5');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>5<\/a><\/th> <td class=\"footnote_plugin_text\">Dans le cas du\u00a0XSS ou \u00ab\u00a0<em>cross site scripting<\/em>\u00ab\u00a0, \u00ab\u00a0<em>le code malicieux est interpr\u00e9t\u00e9 par le navigateur de la victime<\/em>\u00a0\u00bb (<a href=\"http:\/\/venom630.free.fr\/geo\/tutz\/securite_informatique\/xss\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span class=\"footnote_url_wrap\">http:\/\/venom630.free.fr\/geo\/tutz\/securite_informatique\/xss\/<\/span><\/a>). Explication \u00e9galement fournie par le CERTA:\u00a0<a href=\"http:\/\/www.cert.ssi.gouv.fr\/site\/CERTA-2002-INF-001\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span class=\"footnote_url_wrap\">http:\/\/www.cert.ssi.gouv.fr\/site\/CERTA-2002-INF-001\/<\/span><\/a> qui donne un exemple de modification de l\u2019affichage dans le navigateur et pr\u00e9cise que \u00ab\u00a0<em>L\u2019exploitation malveillante ne se contente \u00e9videmment pas de cet affichage b\u00e9nin<\/em>\u00ab\u00a0.<\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_491_1_6\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_491_1('footnote_plugin_tooltip_491_1_6');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>6<\/a><\/th> <td class=\"footnote_plugin_text\">Le gag ayant \u00e9t\u00e9 signal\u00e9 le 3 janvier 2012, la faille a \u00e9t\u00e9 combl\u00e9e dans la journ\u00e9e, mais <a href=\"https:\/\/www.zataz.com\">ZATAZ.COM<\/a> l\u2019avait signal\u00e9 quelques mois auparavant sans r\u00e9action de la part de l\u2019administrateur sur site :\u00a0<a href=\"http:\/\/suaudeau.fr\/dati-candidate-dans-notre-circonscription.html\" target=\"_blank\" rel=\"noopener noreferrer\"><span class=\"footnote_url_wrap\">http:\/\/suaudeau.fr\/dati-candidate-dans-notre-circonscription.html<\/span><\/a>.<\/td><\/tr>\r\n\r\n <\/tbody> <\/table> <\/div><\/div><script type=\"text\/javascript\"> function footnote_expand_reference_container_491_1() { jQuery('#footnote_references_container_491_1').show(); jQuery('#footnote_reference_container_collapse_button_491_1').text('\u2212'); } function footnote_collapse_reference_container_491_1() { jQuery('#footnote_references_container_491_1').hide(); jQuery('#footnote_reference_container_collapse_button_491_1').text('+'); } function footnote_expand_collapse_reference_container_491_1() { if (jQuery('#footnote_references_container_491_1').is(':hidden')) { footnote_expand_reference_container_491_1(); } else { footnote_collapse_reference_container_491_1(); } } function footnote_moveToReference_491_1(p_str_TargetID) { footnote_expand_reference_container_491_1(); var l_obj_Target = jQuery('#' + p_str_TargetID); if (l_obj_Target.length) { jQuery( 'html, body' ).delay( 0 ); jQuery('html, body').animate({ scrollTop: l_obj_Target.offset().top - window.innerHeight * 0.2 }, 380); } } function footnote_moveToAnchor_491_1(p_str_TargetID) { footnote_expand_reference_container_491_1(); var l_obj_Target = jQuery('#' + p_str_TargetID); if (l_obj_Target.length) { jQuery( 'html, body' ).delay( 0 ); jQuery('html, body').animate({ scrollTop: l_obj_Target.offset().top - window.innerHeight * 0.2 }, 380); } }<\/script>","protected":false},"excerpt":{"rendered":"<p>Edit 8 f\u00e9vrier 2014: r\u00e9\u00e9criture totale du billet pour tenir compte de ce qu\u2019est le cross \u00a0site scripting (v. aussi sur le site du CERTA). Le Monde et avant lui, le site 93-infos.fr rapportent qu\u2019une faille du site internet de Mme Dati a permis sa modification par des tiers, donnant lui \u00e0 de faux communiqu\u00e9s&hellip; <a class=\"more-link\" href=\"https:\/\/www.evematringe.eu\/bl0g\/2012\/01\/07\/faux-communique-de-presse-de-r-dati-piratage-intrusion-usurpation-didentite\/\">Poursuivre la lecture <span class=\"screen-reader-text\">Faux communiqu\u00e9 de presse de R. Dati: piratage, intrusion, usurpation d\u2019identit\u00e9<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","footnotes":""},"categories":[16,5,136,110],"tags":[408,409,410,411,412,413,414,415,416,287,214,417,418],"class_list":["post-491","post","type-post","status-publish","format-standard","hentry","category-droit-de-linformatique","category-droit-francais","category-droit-penal","category-politique","tag-art-323-1-du-code-penal","tag-art-323-3-du-code-penal","tag-art-226-4-1-du-code-penal","tag-art-434-23-du-code-penal","tag-cross-site-scripting","tag-dati","tag-faille","tag-introduction-frauduleuse-de-donnees","tag-modification-frauduleuses-de-donnees","tag-piratage","tag-stad","tag-usurpation-didentite","tag-xss-defacing","entry"],"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/posts\/491","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/comments?post=491"}],"version-history":[{"count":2,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/posts\/491\/revisions"}],"predecessor-version":[{"id":493,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/posts\/491\/revisions\/493"}],"wp:attachment":[{"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/media?parent=491"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/categories?post=491"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/tags?post=491"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}