L’aspect législatif

On entend pas souvent parler de cette méthode, notamment car c’est une pratique avec beaucoup de problème sur le plan juridique. Il y a différentes loi auxquels il faut tenir compte.
Une des loi est l’article 23 de la loi du 29 juillet 1881 sur la liberté de la presse qui dit:
Seront punis comme complices d’une action qualifiée crime ou délit ceux qui, soit par des discours, […] soit par tout moyen de communication au public par voie électronique, auront directement provoqué l’auteur ou les auteurs à commettre ladite action, si la provocation a été suivie d’effet.
Il y en a d’autre, en effet:

- L’article 1382: « Tout fait quelconque de l'homme, qui cause à autrui un dommage, oblige celui par la faute duquel il est arrivé, à le réparer. »
- L’article 1383: « Chacun est responsable du dommage qu'il a causé non seulement par son fait, mais encore par sa négligence ou par son imprudence »


Etablir une installation de type pot de miel, peut être considéré comme une provocation aux crimes et délits, ce qui n’est pas le cas ici. Pour qu’il y ait une provocation, il faut que la personne responsable du système d’informatique s’adresse directement au pirate. Ensuite, il faut que le délit soit commis. Néanmoins, le système a été conçu pour avoir les intrusions et l’administrateur donne son accord pour laisser les pirates entrer dans leurs systèmes. Pour que le délit soit reconnu, il ne peut pas être constaté, or ici il reconnu.. On parle donc de “consentement à la victime”.

De plus, il faudra examiner le type de données enregistrées, analysées et conserver pour ensuite déterminer si ceci se retrouver sous la législation sur la protection des donnés personnelles, si c’est le cas, il y a des contraintes juridiques à respecter.

Les données les plus recueillis, à savoir les données de connexions liées au trafic qui vient au part de l’installation d'un honeypot, ceux-ci vont permettre de récupérer des renseignement comme:



- L’architecture de l’installation et ses ressources mais également les méthodes utilisées par l’attaquant (c’est-à-dire, les ports scannés, exploits-lancé, rootkit ainsi que les backdoors, etc.).
- L’origine de l’attaque: nom de domaine, adresse IP, etc.
- L’identification de l’attaquant : adresse mail, site-web personnel, fonction, etc.


Les deux dernier renseignement qui ont été établis ci-dessus sont des données à caractère personnel, ceci fait l’objet d’une législation protectrice largement développée. La CNIL (Commission nationale de l'informatique et des libertés) considère que les “données de connexion”, c’est-à-dire les type d’adresse IP ou URL, ces données sont couvertes par le régime de la protection des données personnelles.

Pour conclure, le déploiement de honeypots pour récupérer des données peut donc engendrer des peines d’amendes et d’emprisonnement en cas de non-respect de la législation (article 226-16 du code pénal). Cependant, l’application du régime de la protection des données personnelles implique également la mise en oeuvre de mesures de sécurité pour protéger les informations collectées et analysées.



L’utilisation des honeypots en FORENSIC:


Commençons par donner une rapide définition de sciences en Forensic, il s’agit de l’utilisation de compétence techniques, scientifique dans un contexte juridique, souvent pour assister durant une enquête criminelle. Dans notre cas il s’agit de compétences en informatique.
Les honeypots sont des outils qui peuvent être très utile dans la recherche forensic, car il permettent de provoquer des criminels à mener une attaque contre un système informatique et donc potentiellement récupérer des preuves contre le hacker responsable des faits. Cependant ces outils sont très compliqués à utiliser car au delà de la technique il y a aussi le cadre législatif (cf.L’aspect législatif) qui interdit par exemple de provoquer un individu à commettre un crime.
De plus comme dit précédemment il y toujours ce risque de rebond et donc de mise en danger du réel environnement informatique.
En conclusion les honeypots peuvent être un outils très intéressant pour les personnes sachant s’en servir et étant au courant de toute la législation qui s‘applique à leur utilisation.