Le mieux c'est de couper tout les doigts des étudiants...ou alors les
dissuader de regarder un écran en leur arrachant les yeux. Encore un bon
collabo français, décidément on a parfois honte d'être français.
Et ici on est sur Debian, logiciel libre. Alors le flicage...honteux
d''écrire un tel post. Oh, bien sûr, encore quelqu'un qui est capable de
justifier ses actes par plein de bonnes raisons.
Lis les Bienveillantes : dans quelle catégorie te rangeras-tu ?
Vas bosser à la NSA ou à sa filiale française. Ils recrutent des
personnages comme toi...
Viva la revolution !

Le 4 novembre 2016 à 19:02, Pierre Malard <p...@teledetection.fr> a écrit :

> Ola,
>
> Le 3 nov. 2016 à 22:36, Olivier <oza.4...@gmail.com> a écrit :
>
> Bonjour,
>
> Je gère des réseaux qu'utilisent des étudiants.
>
> 1. Indépendamment des aspects sociaux (charte d'utilisation, ...), quelles
> mesures techniques préventives ou non, me conseillez-vous contre le
> téléchargement illégal ?
>
>
> Comme déjà dit, le tout est de définir ce qu’est … un téléchargement
> illégal.
>
>
> Par mesure technique non préventive, je pense par exemple, à des fichiers
> logs archivés, permettant d'identifier l'utilisateur associé à une
> connexion sortante ou entrante donnée (exemple: la machine qui a émis du
> traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC
> 123456789ABCD et l'IP privée 192.168.1.122).
>
>
> Ça, c’est une obligation légale. Tu es sensé avoir des logs disponibles
> sur 1 ou 2 ans archivés.
>
>
> 2. Comme j'ai cru comprendre que les outils modernes de téléchargement
> mimaient les autres outils, y a-t-il objectivement des moyens pour
> distinguer le téléchargement illégal des autres téléchargement (par
> téléchargement illégal il faut comprendre, dit-on, la mise à disposition
> d'oeuvres piratées) simplement au niveau réseau?
>
> 3. Une connaissance m'a conseillé de d'utiliser un boîtier de type
> Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière
> pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec
> iptables et Linux, plus généralement ? Ils maintiennent des listes de
> "sites pirates » ?
>
>
> Effectivement, les Fortigate effectuent une analyse de contenu des paquets
> quelque soit le protocole utilisé « à la volée ». Cela permet de « voir »,
> par exemple, si du flux HTTP est bien du flux HTTP. C’est à toi de définir,
> ensuite, quel flux tu surveille et ce que tu fais. Bien vérifier le respect
> de la vie privée et de la legislation. C’est un outil rêvé pour tout
> système de canalisation du Web comme installé dans les grandes démocraties
> (Chine, Tunisie d’avant, Syrie, Lybie, …). Cocorico, il paraît qu’on est
> pas mauvais dans ce genre de truc… et, en plus, c’est dans l’air du temps.
> C’est une license supplémentaire, coûteuse, à installer sur le pare-feu et
> c’est très gourmand en ressources. Cela nécessite donc souvent un appareil
> de game haute ; certainement pas sur les premiers prix.
>
>
> p
>
>
> --
> Pierre Malard
>
>    « *le passé n'éclairant plus l'avenir, l'esprit marche dans les
> ténèbres *»
>                                       Alexis de Tocqueville - Démocratie
> en Amérique
>    |\      _,,,---,,_
>    /,`.-'`'    -.  ;-;;,_
>   |,4-  ) )-,_. ,\ (  `'-'
>  '---''(_/--'  `-'\_)   πr
>
> perl -e '$_=q#: 3|\ 5_,3-3,2_: 3/,`.'"'"'`'"'"' 5-.  ;-;;,_:  |,A-  )
> )-,_. ,\ (  `'"'"'-'"'"': '"'"'-3'"'"'2(_/--'"'"'  `-'"'"'\_):
> 24πr::#;y#:#\n#;s#(\D)(\d+)#$1x$2#ge;print'
> - --> Ce message n’engage que son auteur <--
>
>

Répondre à