Les troll qui se planquent derrière leur clavier sont tout sauf des révolutionnaires.
----- Mail original ----- > De: "e Lpe" <m2lepre...@gmail.com> > À: "ML Debian User French" <debian-user-french@lists.debian.org> > Envoyé: Dimanche 6 Novembre 2016 12:45:27 > Objet: Re: Mesures techniques comme le téléchargement illégalhés > Le mieux c'est de couper tout les doigts des étudiants...ou alors les > dissuader de regarder un écran en leur arrachant les yeux. Encore un > bon collabo français, décidément on a parfois honte d'être français. > Et ici on est sur Debian, logiciel libre. Alors le flicage...honteux > d''écrire un tel post. Oh, bien sûr, encore quelqu'un qui est > capable de justifier ses actes par plein de bonnes raisons. > Lis les Bienveillantes : dans quelle catégorie te rangeras-tu ? > Vas bosser à la NSA ou à sa filiale française. Ils recrutent des > personnages comme toi... > Viva la revolution ! > Le 4 novembre 2016 à 19:02, Pierre Malard < p...@teledetection.fr > a > écrit : > > Ola, > > > > Le 3 nov. 2016 à 22:36, Olivier < oza.4...@gmail.com > a écrit : > > > > > > Bonjour, > > > > > > Je gère des réseaux qu'utilisent des étudiants. > > > > > > 1. Indépendamment des aspects sociaux (charte d'utilisation, > > > ...), > > > quelles mesures techniques préventives ou non, me conseillez-vous > > > contre le téléchargement illégal ? > > > > > Comme déjà dit, le tout est de définir ce qu’est … un > > téléchargement > > illégal. > > > > Par mesure technique non préventive, je pense par exemple, à des > > > fichiers logs archivés, permettant d'identifier l'utilisateur > > > associé à une connexion sortante ou entrante donnée (exemple: la > > > machine qui a émis du traffic sur le port 41222, le 15 janvier > > > 2016 > > > possède l'adresse MAC 123456789ABCD et l'IP privée > > > 192.168.1.122). > > > > > Ça, c’est une obligation légale. Tu es sensé avoir des logs > > disponibles sur 1 ou 2 ans archivés. > > > > 2. Comme j'ai cru comprendre que les outils modernes de > > > téléchargement mimaient les autres outils, y a-t-il objectivement > > > des moyens pour distinguer le téléchargement illégal des autres > > > téléchargement (par téléchargement illégal il faut comprendre, > > > dit-on, la mise à disposition d'oeuvres piratées) simplement au > > > niveau réseau? > > > > > > 3. Une connaissance m'a conseillé de d'utiliser un boîtier de > > > type > > > Fortigate. Comment fonctionne ce type de boîtier. Sans aucune > > > arrière pensée, que feraient ces boîtiers que l'on ne saurait pas > > > faire avec iptables et Linux, plus généralement ? Ils > > > maintiennent > > > des listes de "sites pirates » ? > > > > > Effectivement, les Fortigate effectuent une analyse de contenu des > > paquets quelque soit le protocole utilisé « à la volée ». Cela > > permet de « voir », par exemple, si du flux HTTP est bien du flux > > HTTP. C’est à toi de définir, ensuite, quel flux tu surveille et ce > > que tu fais. Bien vérifier le respect de la vie privée et de la > > legislation. C’est un outil rêvé pour tout système de canalisation > > du Web comme installé dans les grandes démocraties (Chine, Tunisie > > d’avant, Syrie, Lybie, …). Cocorico, il paraît qu’on est pas > > mauvais > > dans ce genre de truc… et, en plus, c’est dans l’air du temps. > > > C’est une license supplémentaire, coûteuse, à installer sur le > > pare-feu et c’est très gourmand en ressources. Cela nécessite donc > > souvent un appareil de game haute ; certainement pas sur les > > premiers prix. > > > > p > > > > > -- > > > Pierre Malard > > > « le passé n'éclairant plus l'avenir, l'esprit marche dans les > > ténèbres » > > > Alexis de Tocqueville - Démocratie en Amérique > > > |\ _,,,---,,_ > > > /,`.-'`' -. ;-;;,_ > > > |,4- ) )-,_. ,\ ( `'-' > > > '---''(_/--' `-'\_) πr > > > perl -e '$_=q#: 3|\ 5_,3-3,2_: 3/,`.'"'"'`'"'"' 5-. ;-;;,_: |,A- ) > > )-,_. ,\ ( `'"'"'-'"'"': '"'"'-3'"'"'2(_/--'"'"' `-'"'"'\_): > > 24πr::#;y#:#\n#;s#(\D)(\d+)#$1x$2#ge;print' > > > - --> Ce message n’engage que son auteur <-- >