Les troll qui se planquent derrière leur clavier sont tout sauf des 
révolutionnaires. 

----- Mail original -----

> De: "e Lpe" <m2lepre...@gmail.com>
> À: "ML Debian User French" <debian-user-french@lists.debian.org>
> Envoyé: Dimanche 6 Novembre 2016 12:45:27
> Objet: Re: Mesures techniques comme le téléchargement illégalhés

> Le mieux c'est de couper tout les doigts des étudiants...ou alors les
> dissuader de regarder un écran en leur arrachant les yeux. Encore un
> bon collabo français, décidément on a parfois honte d'être français.
> Et ici on est sur Debian, logiciel libre. Alors le flicage...honteux
> d''écrire un tel post. Oh, bien sûr, encore quelqu'un qui est
> capable de justifier ses actes par plein de bonnes raisons.
> Lis les Bienveillantes : dans quelle catégorie te rangeras-tu ?
> Vas bosser à la NSA ou à sa filiale française. Ils recrutent des
> personnages comme toi...
> Viva la revolution !

> Le 4 novembre 2016 à 19:02, Pierre Malard < p...@teledetection.fr > a
> écrit :

> > Ola,
> 

> > > Le 3 nov. 2016 à 22:36, Olivier < oza.4...@gmail.com > a écrit :
> > 
> 

> > > Bonjour,
> > 
> 

> > > Je gère des réseaux qu'utilisent des étudiants.
> > 
> 

> > > 1. Indépendamment des aspects sociaux (charte d'utilisation,
> > > ...),
> > > quelles mesures techniques préventives ou non, me conseillez-vous
> > > contre le téléchargement illégal ?
> > 
> 

> > Comme déjà dit, le tout est de définir ce qu’est … un
> > téléchargement
> > illégal.
> 

> > > Par mesure technique non préventive, je pense par exemple, à des
> > > fichiers logs archivés, permettant d'identifier l'utilisateur
> > > associé à une connexion sortante ou entrante donnée (exemple: la
> > > machine qui a émis du traffic sur le port 41222, le 15 janvier
> > > 2016
> > > possède l'adresse MAC 123456789ABCD et l'IP privée
> > > 192.168.1.122).
> > 
> 

> > Ça, c’est une obligation légale. Tu es sensé avoir des logs
> > disponibles sur 1 ou 2 ans archivés.
> 

> > > 2. Comme j'ai cru comprendre que les outils modernes de
> > > téléchargement mimaient les autres outils, y a-t-il objectivement
> > > des moyens pour distinguer le téléchargement illégal des autres
> > > téléchargement (par téléchargement illégal il faut comprendre,
> > > dit-on, la mise à disposition d'oeuvres piratées) simplement au
> > > niveau réseau?
> > 
> 

> > > 3. Une connaissance m'a conseillé de d'utiliser un boîtier de
> > > type
> > > Fortigate. Comment fonctionne ce type de boîtier. Sans aucune
> > > arrière pensée, que feraient ces boîtiers que l'on ne saurait pas
> > > faire avec iptables et Linux, plus généralement ? Ils
> > > maintiennent
> > > des listes de "sites pirates » ?
> > 
> 

> > Effectivement, les Fortigate effectuent une analyse de contenu des
> > paquets quelque soit le protocole utilisé « à la volée ». Cela
> > permet de « voir », par exemple, si du flux HTTP est bien du flux
> > HTTP. C’est à toi de définir, ensuite, quel flux tu surveille et ce
> > que tu fais. Bien vérifier le respect de la vie privée et de la
> > legislation. C’est un outil rêvé pour tout système de canalisation
> > du Web comme installé dans les grandes démocraties (Chine, Tunisie
> > d’avant, Syrie, Lybie, …). Cocorico, il paraît qu’on est pas
> > mauvais
> > dans ce genre de truc… et, en plus, c’est dans l’air du temps.
> 
> > C’est une license supplémentaire, coûteuse, à installer sur le
> > pare-feu et c’est très gourmand en ressources. Cela nécessite donc
> > souvent un appareil de game haute ; certainement pas sur les
> > premiers prix.
> 

> > > p
> > 
> 

> > --
> 
> > Pierre Malard
> 

> > « le passé n'éclairant plus l'avenir, l'esprit marche dans les
> > ténèbres »
> 
> > Alexis de Tocqueville - Démocratie en Amérique
> 
> > |\ _,,,---,,_
> 
> > /,`.-'`' -. ;-;;,_
> 
> > |,4- ) )-,_. ,\ ( `'-'
> 
> > '---''(_/--' `-'\_) πr
> 

> > perl -e '$_=q#: 3|\ 5_,3-3,2_: 3/,`.'"'"'`'"'"' 5-. ;-;;,_: |,A- )
> > )-,_. ,\ ( `'"'"'-'"'"': '"'"'-3'"'"'2(_/--'"'"' `-'"'"'\_):
> > 24πr::#;y#:#\n#;s#(\D)(\d+)#$1x$2#ge;print'
> 
> > - --> Ce message n’engage que son auteur <--
> 

Répondre à