> Si je suis l'idée du premier mail et du projet de fusion avec leur
> projet BGP, je dirai, à priori que l'idée est de blackholer le client,

Seulement les port 25 distants - on ne va pas lui couper sa ligne quand même; 
Ce n'est pas sa faute si sa machine a été infecte par un botnet :D 
Le truc genial avec flowspec c'est que tu peux faire ça sur tes routeurs sans 
machines Linux au milieu (si tu utilises Juniper).

> pour ensuite discuter après coup avec lui : on arrête l'hémorragie, et
> on traite le mal après. Mais je m'avance un peu en répondant à la
> place de Thomas :)

Non, non, c'est correct.
On arrête l'hémorragie, on met un couteau sous la gorge en disant "corrigez moi 
ça, a la troisième infraction on vous coupe", et on aide le patient a se 
remettre sur pied

> Merci Thomas pour ces explications. j'avoue que je suis assez surpris
> par le coté "illégal" dont tu nous parles. Je ne suis pas du tout
> juriste, je n'ai même pas les bases, mais j'aurai imaginé que le spam
> étant consommateur de ressources du système, ce genre de protection
> puisse être assimilé à de la QoS et donc puisse être considéré comme
> faisant "parti de l'offre pour laquelle le client paie", ce qui rend
> la pratique d'analyse du contenu légal, non ?


Le cote légal est super intéressant mais IANAL donc tout ce donc je suis sur 
c'est que tu peux analyser le contenu mais le contrat avec le client, souvent 
les T&C, doit le prévoir.
Et que pour le stockage, il faut faire attention a la "Data Retention 
Directive" et plein d'autre choses qui m'ont fait pecher vers : pas d'analyse 
du mail.
(En plus des raisons de performances).

Thomas 

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à