> Si je suis l'idée du premier mail et du projet de fusion avec leur > projet BGP, je dirai, à priori que l'idée est de blackholer le client,
Seulement les port 25 distants - on ne va pas lui couper sa ligne quand même; Ce n'est pas sa faute si sa machine a été infecte par un botnet :D Le truc genial avec flowspec c'est que tu peux faire ça sur tes routeurs sans machines Linux au milieu (si tu utilises Juniper). > pour ensuite discuter après coup avec lui : on arrête l'hémorragie, et > on traite le mal après. Mais je m'avance un peu en répondant à la > place de Thomas :) Non, non, c'est correct. On arrête l'hémorragie, on met un couteau sous la gorge en disant "corrigez moi ça, a la troisième infraction on vous coupe", et on aide le patient a se remettre sur pied > Merci Thomas pour ces explications. j'avoue que je suis assez surpris > par le coté "illégal" dont tu nous parles. Je ne suis pas du tout > juriste, je n'ai même pas les bases, mais j'aurai imaginé que le spam > étant consommateur de ressources du système, ce genre de protection > puisse être assimilé à de la QoS et donc puisse être considéré comme > faisant "parti de l'offre pour laquelle le client paie", ce qui rend > la pratique d'analyse du contenu légal, non ? Le cote légal est super intéressant mais IANAL donc tout ce donc je suis sur c'est que tu peux analyser le contenu mais le contrat avec le client, souvent les T&C, doit le prévoir. Et que pour le stockage, il faut faire attention a la "Data Retention Directive" et plein d'autre choses qui m'ont fait pecher vers : pas d'analyse du mail. (En plus des raisons de performances). Thomas --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/