[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Mesures techniques comme le téléchargement illégal



Le mieux c'est de couper tout les doigts des étudiants...ou alors les dissuader de regarder un écran en leur arrachant les yeux. Encore un bon collabo français, décidément on a parfois honte d'être français.
Et ici on est sur Debian, logiciel libre. Alors le flicage...honteux d''écrire un tel post. Oh, bien sûr, encore quelqu'un qui est capable de justifier ses actes par plein de bonnes raisons.
Lis les Bienveillantes : dans quelle catégorie te rangeras-tu ?
Vas bosser à la NSA ou à sa filiale française. Ils recrutent des personnages comme toi...
Viva la revolution !

Le 4 novembre 2016 à 19:02, Pierre Malard <plm@teledetection.fr> a écrit :
Ola,

Le 3 nov. 2016 à 22:36, Olivier <oza.4h07@gmail.com> a écrit :

Bonjour,

Je gère des réseaux qu'utilisent des étudiants.

1. Indépendamment des aspects sociaux (charte d'utilisation, ...), quelles mesures techniques préventives ou non, me conseillez-vous contre le téléchargement illégal ?

Comme déjà dit, le tout est de définir ce qu’est … un téléchargement illégal.


Par mesure technique non préventive, je pense par exemple, à des fichiers logs archivés, permettant d'identifier l'utilisateur associé à une connexion sortante ou entrante donnée (exemple: la machine qui a émis du traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC 123456789ABCD et l'IP privée 192.168.1.122).

Ça, c’est une obligation légale. Tu es sensé avoir des logs disponibles sur 1 ou 2 ans archivés.


2. Comme j'ai cru comprendre que les outils modernes de téléchargement mimaient les autres outils, y a-t-il objectivement des moyens pour distinguer le téléchargement illégal des autres téléchargement (par téléchargement illégal il faut comprendre, dit-on, la mise à disposition d'oeuvres piratées) simplement au niveau réseau?

3. Une connaissance m'a conseillé de d'utiliser un boîtier de type Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec iptables et Linux, plus généralement ? Ils maintiennent des listes de "sites pirates » ?

Effectivement, les Fortigate effectuent une analyse de contenu des paquets quelque soit le protocole utilisé « à la volée ». Cela permet de « voir », par exemple, si du flux HTTP est bien du flux HTTP. C’est à toi de définir, ensuite, quel flux tu surveille et ce que tu fais. Bien vérifier le respect de la vie privée et de la legislation. C’est un outil rêvé pour tout système de canalisation du Web comme installé dans les grandes démocraties (Chine, Tunisie d’avant, Syrie, Lybie, …). Cocorico, il paraît qu’on est pas mauvais dans ce genre de truc… et, en plus, c’est dans l’air du temps.
C’est une license supplémentaire, coûteuse, à installer sur le pare-feu et c’est très gourmand en ressources. Cela nécessite donc souvent un appareil de game haute ; certainement pas sur les premiers prix.


p

-- 
Pierre Malard

   « le passé n'éclairant plus l'avenir, l'esprit marche dans les ténèbres »
                                      Alexis de Tocqueville - Démocratie en Amérique
   |\      _,,,---,,_
   /,`.-'`'    -.  ;-;;,_
  |,4-  ) )-,_. ,\ (  `'-'
 '---''(_/--'  `-'\_)   πr

perl -e '$_=q#: 3|\ 5_,3-3,2_: 3/,`.'"'"'`'"'"' 5-.  ;-;;,_:  |,A-  ) )-,_. ,\ (  `'"'"'-'"'"': '"'"'-3'"'"'2(_/--'"'"'  `-'"'"'\_): 24πr::#;y#:#\n#;s#(\D)(\d+)#$1x$2#ge;print'
- --> Ce message n’engage que son auteur <--



Reply to: