Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Mesures techniques comme le téléchargement illégal

13 réponses
Avatar
Olivier
--001a11401d7836903b05406c5a55
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: quoted-printable

Bonjour,

Je g=C3=A8re des r=C3=A9seaux qu'utilisent des =C3=A9tudiants.

1. Ind=C3=A9pendamment des aspects sociaux (charte d'utilisation, ...), que=
lles
mesures techniques pr=C3=A9ventives ou non, me conseillez-vous contre le
t=C3=A9l=C3=A9chargement ill=C3=A9gal ?

Par mesure technique non pr=C3=A9ventive, je pense par exemple, =C3=A0 des =
fichiers
logs archiv=C3=A9s, permettant d'identifier l'utilisateur associ=C3=A9 =C3=
=A0 une
connexion sortante ou entrante donn=C3=A9e (exemple: la machine qui a =C3=
=A9mis du
traffic sur le port 41222, le 15 janvier 2016 poss=C3=A8de l'adresse MAC
123456789ABCD et l'IP priv=C3=A9e 192.168.1.122).

2. Comme j'ai cru comprendre que les outils modernes de t=C3=A9l=C3=A9charg=
ement
mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le t=C3=A9l=C3=A9chargement ill=C3=A9gal des autres t=C3=A9l=C3=
=A9chargement (par
t=C3=A9l=C3=A9chargement ill=C3=A9gal il faut comprendre, dit-on, la mise =
=C3=A0 disposition
d'oeuvres pirat=C3=A9es) simplement au niveau r=C3=A9seau?

3. Une connaissance m'a conseill=C3=A9 de d'utiliser un bo=C3=AEtier de typ=
e
Fortigate. Comment fonctionne ce type de bo=C3=AEtier. Sans aucune arri=C3=
=A8re
pens=C3=A9e, que feraient ces bo=C3=AEtiers que l'on ne saurait pas faire a=
vec
iptables et Linux, plus g=C3=A9n=C3=A9ralement ? Ils maintiennent des liste=
s de
"sites pirates" ?

p

--001a11401d7836903b05406c5a55
Content-Type: text/html; charset=UTF-8
Content-Transfer-Encoding: quoted-printable

<div dir=3D"ltr"><div><div><div><div>Bonjour,<br><br></div><div>Je g=C3=A8r=
e des r=C3=A9seaux qu&#39;utilisent des =C3=A9tudiants.<br></div><div><br><=
/div>1. Ind=C3=A9pendamment des aspects sociaux (charte d&#39;utilisation, =
...), quelles mesures techniques pr=C3=A9ventives ou non, me conseillez-vou=
s contre le t=C3=A9l=C3=A9chargement ill=C3=A9gal ?<br><br></div>Par mesure=
technique non pr=C3=A9ventive, je pense par exemple, =C3=A0 des fichiers l=
ogs archiv=C3=A9s, permettant d&#39;identifier l&#39;utilisateur associ=C3=
=A9 =C3=A0 une connexion sortante ou entrante donn=C3=A9e (exemple: la mach=
ine qui a =C3=A9mis du traffic sur le port 41222, le 15 janvier 2016 poss=
=C3=A8de l&#39;adresse MAC 123456789ABCD et l&#39;IP priv=C3=A9e 192.168.1.=
122).<br><br></div>2. Comme j&#39;ai cru comprendre que les outils modernes=
de t=C3=A9l=C3=A9chargement mimaient les autres outils, y a-t-il objective=
ment des moyens pour distinguer le t=C3=A9l=C3=A9chargement ill=C3=A9gal de=
s autres t=C3=A9l=C3=A9chargement (par t=C3=A9l=C3=A9chargement ill=C3=A9g=
al il faut comprendre, dit-on, la mise =C3=A0 disposition d&#39;oeuvres pir=
at=C3=A9es) simplement au niveau r=C3=A9seau?<br><br></div><div>3. Une conn=
aissance m&#39;a conseill=C3=A9 de d&#39;utiliser un bo=C3=AEtier de type F=
ortigate. Comment fonctionne ce type de bo=C3=AEtier. Sans aucune arri=C3=
=A8re pens=C3=A9e, que feraient ces bo=C3=AEtiers que l&#39;on ne saurait p=
as faire avec iptables et Linux, plus g=C3=A9n=C3=A9ralement ? Ils maintien=
nent des listes de &quot;sites pirates&quot; ?<br><br></div><div>p<br></div=
></div>

--001a11401d7836903b05406c5a55--

10 réponses

1 2
Avatar
Olivier
--f403045e915860c28d05406c5f93
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: quoted-printable
Par avance, merci.
(Mon message précédent est parti trop tôt ;)
---------- Message transféré ----------
De : Olivier
Date : 3 novembre 2016 à 22:36
Objet : Mesures techniques comme le téléchargement illégal
À : ML Debian User French
Bonjour,
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...), que lles
mesures techniques préventives ou non, me conseillez-vous contre le
téléchargement illégal ?
Par mesure technique non préventive, je pense par exemple, à des fichiers
logs archivés, permettant d'identifier l'utilisateur associé à   une
connexion sortante ou entrante donnée (exemple: la machine qui a à ©mis du
traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC
123456789ABCD et l'IP privée 192.168.1.122).
2. Comme j'ai cru comprendre que les outils modernes de télécharg ement
mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres télà ©chargement (par
téléchargement illégal il faut comprendre, dit-on, la mise à disposition
d'oeuvres piratées) simplement au niveau réseau?
3. Une connaissance m'a conseillé de d'utiliser un boîtier de typ e
Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrià ¨re
pensée, que feraient ces boîtiers que l'on ne saurait pas faire a vec
iptables et Linux, plus généralement ? Ils maintiennent des liste s de
"sites pirates" ?
p
--f403045e915860c28d05406c5f93
Content-Type: text/html; charset=UTF-8
Content-Transfer-Encoding: quoted-printable
<div dir="ltr"><div><div><br></div>Par avance, merci.<br><br></div>(Mon m essage précédent est parti trop tôt ;)<br><div><div><div><br ><div class="gmail_quote">---------- Message transféré -------- --<br>De : <b class="gmail_sendername">Olivier</b> <span dir="ltr" >&lt;<a href="mailto:"></a>&gt;</span ><br>Date : 3 novembre 2016 à 22:36<br>Objet : Mesures techn iques comme le téléchargement illégal<br>À : ML De bian User French &lt;<a href="mailto:" ></a>&gt;<br><br><br><div dir="ltr"><d iv><div><div><div>Bonjour,<br><br></div><div>Je gère des réseaux qu&#39;utilisent des étudiants.<br></div><div><br></div>1. Indépe ndamment des aspects sociaux (charte d&#39;utilisation, ...), quelles mesur es techniques préventives ou non, me conseillez-vous contre le té léchargement illégal ?<br><br></div>Par mesure technique non pr éventive, je pense par exemple, à des fichiers logs archivés , permettant d&#39;identifier l&#39;utilisateur associé à une con nexion sortante ou entrante donnée (exemple: la machine qui a émi s du traffic sur le port 41222, le 15 janvier 2016 possède l&#39;adres se MAC 123456789ABCD et l&#39;IP privée 192.168.1.122).<br><br></div>2 . Comme j&#39;ai cru comprendre que les outils modernes de téléch argement mimaient les autres outils, y a-t-il objectivement des moyens pour distinguer le téléchargement illégal des autres télà ©chargement (par téléchargement illégal il faut comprendr e, dit-on, la mise à disposition d&#39;oeuvres piratées) simpleme nt au niveau réseau?<br><br></div><div>3. Une connaissance m&#39;a con seillé de d&#39;utiliser un boîtier de type Fortigate. Comment fo nctionne ce type de boîtier. Sans aucune arrière pensée, que feraient ces boîtiers que l&#39;on ne saurait pas faire avec iptables et Linux, plus généralement ? Ils maintiennent des listes de &qu ot;sites pirates&quot; ?<br><br></div><div>p<br></div></div>
</div><br></div></div></div></div>
--f403045e915860c28d05406c5f93--
Avatar
hamster
Le 03/11/2016 22:36, Olivier a écrit :
Bonjour,
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...),
quelles mesures techniques préventives ou non, me conseillez-vous contre
le téléchargement illégal ?
Par mesure technique non préventive, je pense par exemple, à des
fichiers logs archivés, permettant d'identifier l'utilisateur associé à
une connexion sortante ou entrante donnée (exemple: la machine qui a
émis du traffic sur le port 41222, le 15 janvier 2016 possède l'adresse
MAC 123456789ABCD et l'IP privée 192.168.1.122).
2. Comme j'ai cru comprendre que les outils modernes de téléchargement
mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres téléchargement (par
téléchargement illégal il faut comprendre, dit-on, la mise à disposition
d'oeuvres piratées) simplement au niveau réseau?
3. Une connaissance m'a conseillé de d'utiliser un boîtier de type
Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière
pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec
iptables et Linux, plus généralement ? Ils maintiennent des listes de
"sites pirates" ?

Tu demande des conseils sur des mesures techniques, mais a mon sens
c'est un probleme juridique. Comment faire pour savoir si un paquet IP
qui circule sur ton réseau est légal ou pas ?
Avatar
Ph. Gras
Par avance, merci.
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...), quelles mesures techniques préventives ou non, me conseillez-vous contre le téléchargement illégal ?
Par mesure technique non préventive, je pense par exemple, à des fichiers logs archivés, permettant d'identifier l'utilisateur associé à une connexion sortante ou entrante donnée (exemple: la machine qui a émis du traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC 123456789ABCD et l'IP privée 192.168.1.122).
2. Comme j'ai cru comprendre que les outils modernes de téléchargeme nt mimaient les autres outils, y a-t-il objectivement des moyens pour distinguer le téléchargement illégal des autres téléchargement (par téléchargement illégal il faut comprendre, dit-on, la mise à disposition d'oeuvres piratées) simplement au niveau réseau?

Le plus gros site de téléchargement illégal, c'est youtube.com.
3. Une connaissance m'a conseillé de d'utiliser un boîtier de type Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec iptables et Linux, plus généralement ? Ils maintiennent des listes de "sites pirates" ?

Que feraient-ils de plus, effectivement ? https://en.wikipedia.org/wiki/Fortinet#FortiGate
Ph. Gras
Avatar
Frederic Zulian
--94eb2c12e3d88877a905407e9ab5
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: quoted-printable
Tu ne peux pas "à priori" bloquer un téléchargement illà ©gal, car sur quels
critères le faire ?
Je travaille dans une maison d'enfants (10/22 ans) épileptiques.
Je fonctionne avec IPCOP (blacklistes + liste de mots) + archivage des logs
de connexions + quotas sur le téléchargement des fichiers.
Cela ne répond pas exactement à ta demande mais je ne connais de solution
pour déterminer à priori l’illégalité du tà ©léchargement d'un fichier.
A +
Le 3 novembre 2016 à 23:08, Ph. Gras a é crit :
Par avance, merci.
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...),
quelles mesures techniques préventives ou non, me conseillez-vous co ntre le
téléchargement illégal ?
Par mesure technique non préventive, je pense par exemple, à des
fichiers logs archivés, permettant d'identifier l'utilisateur associ é à une
connexion sortante ou entrante donnée (exemple: la machine qui a à ©mis du
traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC
123456789ABCD et l'IP privée 192.168.1.122).
2. Comme j'ai cru comprendre que les outils modernes de téléc hargement
mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres tél échargement (par
téléchargement illégal il faut comprendre, dit-on, la mise à disposition
d'oeuvres piratées) simplement au niveau réseau?
Le plus gros site de téléchargement illégal, c'est youtube .com.
3. Une connaissance m'a conseillé de d'utiliser un boîtier de type
Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arri ère
pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec
iptables et Linux, plus généralement ? Ils maintiennent des lis tes de
"sites pirates" ?
Que feraient-ils de plus, effectivement ? https://en.wikipedia.org/wiki/" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">https://en.wikipedia.org/wiki/
Fortinet#FortiGate
Ph. Gras

--
--
Frédéric ZULIAN
--94eb2c12e3d88877a905407e9ab5
Content-Type: text/html; charset=UTF-8
Content-Transfer-Encoding: quoted-printable
<div dir="ltr"><div class="gmail_default" style="font-family:verdana, sans-serif"><br><br></div><div class="gmail_default" style="font-family :verdana,sans-serif">Tu ne peux pas &quot;à priori&quot; bloquer un t éléchargement illégal, car sur quels critères le faire ?<br><br></div><div class="gmail_default" style="font-family:verdana,sa ns-serif">Je travaille dans une maison d&#39;enfants (10/22 ans) épile ptiques.<br><br></div><div class="gmail_default" style="font-family:ver dana,sans-serif">Je fonctionne avec IPCOP (blacklistes + liste de mots) + a rchivage des logs de connexions + quotas sur le téléchargement de s fichiers.<br><br></div><div class="gmail_default" style="font-family: verdana,sans-serif">Cela ne répond pas exactement à ta demande ma is je ne connais de solution pour déterminer à priori l’i llégalité du téléchargement d&#39;un fichier.<br></div> <div class="gmail_default" style="font-family:verdana,sans-serif"><br>< /div><div class="gmail_default" style="font-family:verdana,sans-serif"> A +<br></div><div class="gmail_extra"><br><div class="gmail_quote">Le 3 novembre 2016 à 23:08, Ph. Gras <span dir="ltr">&lt;<a href="mail to:" target="_blank"></a>&gt; </span> a écrit :<br><blockquote class="gmail_quote" style="margin :0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">&gt;<br>
&gt; Par avance, merci.<br>
<span class="">&gt;<br>
&gt; Je gère des réseaux qu&#39;utilisent des étudiants.<br>
&gt;<br>
&gt; 1. Indépendamment des aspects sociaux (charte d&#39;utilisation, ...), quelles mesures techniques préventives ou non, me conseillez-vou s contre le téléchargement illégal ?<br>
&gt;<br>
&gt; Par mesure technique non préventive, je pense par exemple, à des fichiers logs archivés, permettant d&#39;identifier l&#39;utilisa teur associé à une connexion sortante ou entrante donnée (ex emple: la machine qui a émis du traffic sur le port 41222, le 15 janvi er 2016 possède l&#39;adresse MAC 123456789ABCD et l&#39;IP privé e 192.168.1.122).<br>
&gt;<br>
&gt; 2. Comme j&#39;ai cru comprendre que les outils modernes de tél échargement mimaient les autres outils, y a-t-il objectivement des moy ens pour distinguer le téléchargement illégal des autres t éléchargement (par téléchargement illégal il faut comprendre, dit-on, la mise à disposition d&#39;oeuvres piratées) simplement au niveau réseau?<br>
<br>
</span>Le plus gros site de téléchargement illégal, c&#39;es t <a href="http://youtube.com&quot; rel="noreferrer" target="_blank">youtu be.com</a>.<br>
<span class=""><br>
&gt;<br>
&gt; 3. Une connaissance m&#39;a conseillé de d&#39;utiliser un boà ®tier de type Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière pensée, que feraient ces boîtiers que l&#39; on ne saurait pas faire avec iptables et Linux, plus généralement ? Ils maintiennent des listes de &quot;sites pirates&quot; ?<br>
<br>
</span>Que feraient-ils de plus, effectivement ? <a href="https://en.wiki pedia.org/wiki/Fortinet#FortiGate" rel="noreferrer" target="_blank">htt ps://en.wikipedia.org/wiki/<wbr>Fortinet#FortiGate</a><br>
<span class="HOEnZb"><font color="#888888"><br>
<br>
Ph. Gras<br>
<br>
</font></span></div><br><br clear="all"><br>-- <br><div clas s="gmail_signature" data-smartmail="gmail_signature">--<br>Frédà ©ric ZULIAN</div>
</div></div>
--94eb2c12e3d88877a905407e9ab5--
Avatar
Pierre Malard
--Apple-Mail=_F282C37A-F8AF-4E74-BA9F-A3CBCD6E124D
Content-Type: multipart/alternative;
boundary="Apple-Mail=_39E7409F-803E-459E-9A6D-AB2961B70CE7"
--Apple-Mail=_39E7409F-803E-459E-9A6D-AB2961B70CE7
Content-Transfer-Encoding: quoted-printable
Content-Type: text/plain;
charset=utf-8
Ola,
Le 3 nov. 2016 à 22:36, Olivier a écrit :
Bonjour,
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...), quelles mesures techniques préventives ou non, me conseillez-vous contre le téléchargement illégal ?

Comme déjà dit, le tout est de définir ce qu’est … un téléchargement illégal.
Par mesure technique non préventive, je pense par exemple, à des fichiers logs archivés, permettant d'identifier l'utilisateur associé à une connexion sortante ou entrante donnée (exemple: la machine qui a émis du traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC 123456789ABCD et l'IP privée 192.168.1.122).

Ça, c’est une obligation légale. Tu es sensé avoir des logs disponibles sur 1 ou 2 ans archivés.
2. Comme j'ai cru comprendre que les outils modernes de téléchargement mimaient les autres outils, y a-t-il objectivement des moyens pour distinguer le téléchargement illégal des autres téléchargement (par télécharge ment illégal il faut comprendre, dit-on, la mise à disposition d'oeuvres piratées) simplement au niveau réseau?
3. Une connaissance m'a conseillé de d'utiliser un boîtier de type Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec iptables et Linux, plus généralement ? Ils maintiennent des listes de "sites pirates » ?

Effectivement, les Fortigate effectuent une analyse de contenu des paquets quelque soit le protocole utilisé « à la volée ». Cela permet de « voir », par exemple, si du flux HTTP est bien du flux HTTP. C’est à toi de définir, ensuite, quel flux tu surveille et ce que tu fais. Bien vérifier le respect de la vie privée et de la legislation. C’est un outil rêvé pour tout système de canalisation du Web comme installé dans les grandes démocraties (Chine, Tunisie d’avant, Syrie, Lybie, …). Cocorico, il paraît qu’on est pas mauvais dans ce genre de truc… et, en plus, c’est dans l’air du temps.
C’est une license supplémentaire, coûteuse, à installer sur le pare-feu et c’est très gourmand en ressources. Cela nécessite donc souvent un appareil de game haute ; certainement pas sur les premiers prix.
p

--
Pierre Malard
« le passé n'éclairant plus l'avenir, l'esprit marche dans les ténèbres »
Alexis de Tocqueville - Démocratie en Amérique
| _,,,---,,_
/,`.-'`' -. ;-;;,_
|,4- ) )-,_. , ( `'-'
'---''(_/--' `-'_) πr
perl -e '$_=q#: 3| 5_,3-3,2_: 3/,`.'"'"'`'"'"' 5-. ;-;;,_: |,A- ) )-,_. , ( `'"'"'-'"'"': '"'"'-3'"'"'2(_/--'"'"' `-'"'"'_): 24Ï€r::#;y#:#n#;s#(D)(d+)#$1x$2#ge;print'
- --> Ce message n’engage que son auteur <--
--Apple-Mail=_39E7409F-803E-459E-9A6D-AB2961B70CE7
Content-Transfer-Encoding: quoted-printable
Content-Type: text/html;
charset=utf-8
<html><head><meta http-equiv="Content-Type" content="text/html charset=utf-8"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space;" class="">Ola,<div class=""><br class=""><div><blockquote type="cite" class=""><div class="">Le 3 nov. 2016 à 22:36, Olivier &lt;<a href="mailto:" class=""></a>&gt; a écrit :</div><br class="Apple-interchange-newline"><div class=""><div dir="ltr" class=""><div class=""><div class=""><div class=""><div class="">Bonjour,<br class=""><br class=""></div><div class="">Je gère des réseaux qu'utilisent des étudiants.<br class=""></div><div class=""><br class=""></div>1. Indépendamme nt des aspects sociaux (charte d'utilisation, ...), quelles mesures techniques préventives ou non, me conseillez-vous contre le téléchargement illégal ?<br class=""></div></div></div></div></div><div><br class=""></div><div>Comme déjà dit, le tout est de défini r ce qu’est … un téléchargement illégal.</div><br class=""><blockquote type="cite" class=""><div class=""><div dir="ltr" class=""><div class=""><div class=""><div class=""><br class=""></div>Par mesure technique non préventive, je pense par exemple, à des fichiers logs archivés, permettant d'identifier l'utilisateur associé à une connexion sortante ou entrante donnée (exemple: la machine qui a émis du traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC 123456789ABCD et l'IP privée 192.168.1.122).<br class=""></div></div></div></div><div><br class=""></div>Ça, c’est une obligation légale. Tu es sensé avoir des logs disponibles sur 1 ou 2 ans archivés.</div><div><br class=""><blockquote type="cite" class=""><div class=""><div dir="ltr" class=""><div class=""><div class=""><br class=""></div>2. Comme j'ai cru comprendre que les outils modernes de téléchargement mimaient les autres outils, y a-t-il objectivement des moyens pour distinguer le téléchargement illégal des autres téléchargement (par téléchargement illégal il faut comprendre, dit-on, la mise à disposition d'oeuvres piratées) simplement au niveau réseau?<br class=""><br class=""></div><div class="">3. Une connaissance m'a conseillé de d'utiliser un boîtier de type Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec iptables et Linux, plus généralement ? Ils maintiennent des listes de "sites pirates&nbsp;» ?<br class=""></div></div></div><div><br class=""></div><div>Effectivement, les Fortigate effectuent une analyse de contenu des paquets quelque soit le protocole utilisé «&nbsp;à la volée&nbsp;». Cela permet de «&nbsp;voir&nbsp;», par exemple, si du flux HTTP est bien du flux HTTP. C’est à toi de définir, ensuite, quel flux tu surveille et ce que tu fais. Bien vérifier le respect de la vie privée et de la legislation. C’est un outil rêvé pour tout système de canalisation du Web comme installé dans les grandes démocraties (Chine, Tunisie d’avant, Syrie, Lybie, …). Cocorico, il paraît qu’on est pas mauvais dans ce genre de truc… et, en plus, c’est dans l’air du temps.</div><div>C’est une license supplémentaire, coûteuse, à installer sur le pare-feu et c’est très gourmand en ressources. Cela nécessite donc souvent un appareil de game haute ; certainement pas sur les premiers prix.</div><br class=""><blockquote type="cite" class=""><div class=""><div dir="ltr" class=""><div class=""><br class=""></div><div class="">p<br class=""></div></div>
</div></div><br class=""><div class="">
<div style="color: rgb(0, 0, 0); letter-spacing: normal; orphans: auto; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; widows: auto; word-spacing: 0px; -webkit-text-stroke-width: 0px; word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space;" class=""><div style="margin: 0px; font-size: 10px; font-family: 'Courier New';" class="">--&nbsp;</div><div style="margin: 0px; font-size: 10px; font-family: 'Courier New';" class="">Pierre Malard</div><div style="margin: 0px; font-size: 10px; font-family: 'Courier New'; min-height: 11px;" class=""><br class=""></div><div style="margin: 0px; font-family: Times;" class="">&nbsp; &nbsp;«&nbsp;<i class="">le passé n'éclairant plus l'avenir, l'esprit marche dans les ténèbres&nbsp;</i>»</div ><div style="margin: 0px; font-family: Times;" class="">&nbsp;&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Alexis de&nbsp;Tocqueville - Démocratie en Amérique</div><div style="margin: 0px; font-size: 10px; font-family: 'Courier New';" class="">&nbsp;&nbsp; |&nbsp; &nbsp; &nbsp; _,,,---,,_</div><div style="margin: 0px; font-size: 10px; font-family: 'Courier New';" class="">&nbsp;&nbsp; /,`.-'`'&nbsp; &nbsp; -.&nbsp; ;-;;,_</div><div style="margin: 0px; font-size: 10px; font-family: 'Courier New';" class="">&nbsp; |,4-&nbsp; ) )-,_. , (&nbsp; `'-'</div><div style="margin: 0px; font-size: 10px; font-family: 'Courier New';" class="">&nbsp;'---''(_/--'&nbsp; `-'_) &nbsp; πr</div><div style="margin: 0px; font-family: Times; min-height: 14px;" class=""><br class=""></div><div style="margin: 0px; font-size: 10px; font-family: 'Courier New';" class="">perl -e '$_=q#: 3| 5_,3-3,2_: 3/,`.'"'"'`'"'"' 5-. &nbsp;;-;;,_: &nbsp;|,A- &nbsp;) )-,_. , ( &nbsp;`'"'"'-'"'"': '"'"'-3'"'"'2(_/--'"'"' &nbsp;`-'"'"'_): 24πr::#;y#:#n#;s#(D)(d+)#$1x$2#ge;print'</div><div style="margin: 0px; font-family: 'Courier New';" class=""><span style="font-size: 10px;" class="">- --&gt; Ce message n’engage que son auteur &lt;--</span></div></div>
</div>
<br class=""></div></body></html>
--Apple-Mail=_39E7409F-803E-459E-9A6D-AB2961B70CE7--
--Apple-Mail=_F282C37A-F8AF-4E74-BA9F-A3CBCD6E124D
Content-Transfer-Encoding: 7bit
Content-Disposition: attachment;
filename=signature.asc
Content-Type: application/pgp-signature;
name=signature.asc
Content-Description: Message signed with OpenPGP using GPGMail
-----BEGIN PGP SIGNATURE-----
Version: GnuPG/MacGPG2 v2.0.30
Comment: GPGTools - http://gpgtools.org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=bP5N
-----END PGP SIGNATURE-----
--Apple-Mail=_F282C37A-F8AF-4E74-BA9F-A3CBCD6E124D--
Avatar
e Lpe
--94eb2c19dc1a925f490540a071b0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: quoted-printable
Le mieux c'est de couper tout les doigts des étudiants...ou alors les
dissuader de regarder un écran en leur arrachant les yeux. Encore un b on
collabo français, décidément on a parfois honte d'être français.
Et ici on est sur Debian, logiciel libre. Alors le flicage...honteux
d''écrire un tel post. Oh, bien sûr, encore quelqu'un qui est cap able de
justifier ses actes par plein de bonnes raisons.
Lis les Bienveillantes : dans quelle catégorie te rangeras-tu ?
Vas bosser à la NSA ou à sa filiale française. Ils recrutent des
personnages comme toi...
Viva la revolution !
Le 4 novembre 2016 à 19:02, Pierre Malard a à ©crit :
Ola,
Le 3 nov. 2016 à 22:36, Olivier a écrit :
Bonjour,
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...), q uelles
mesures techniques préventives ou non, me conseillez-vous contre le
téléchargement illégal ?
Comme déjà dit, le tout est de définir ce qu’est … un téléchargement
illégal.
Par mesure technique non préventive, je pense par exemple, à de s fichiers
logs archivés, permettant d'identifier l'utilisateur associé à une
connexion sortante ou entrante donnée (exemple: la machine qui a à ©mis du
traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC
123456789ABCD et l'IP privée 192.168.1.122).
Ça, c’est une obligation légale. Tu es sensé avoir des logs disponibles
sur 1 ou 2 ans archivés.
2. Comme j'ai cru comprendre que les outils modernes de télécha rgement
mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres tél échargement (par
téléchargement illégal il faut comprendre, dit-on, la mise à disposition
d'oeuvres piratées) simplement au niveau réseau?
3. Une connaissance m'a conseillé de d'utiliser un boîtier de t ype
Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arri ère
pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec
iptables et Linux, plus généralement ? Ils maintiennent des lis tes de
"sites pirates » ?
Effectivement, les Fortigate effectuent une analyse de contenu des paquet s
quelque soit le protocole utilisé « à la volée » . Cela permet de « voir »,
par exemple, si du flux HTTP est bien du flux HTTP. C’est à toi de définir,
ensuite, quel flux tu surveille et ce que tu fais. Bien vérifier le respect
de la vie privée et de la legislation. C’est un outil rà ªvé pour tout
système de canalisation du Web comme installé dans les grandes démocraties
(Chine, Tunisie d’avant, Syrie, Lybie, …). Cocorico, il p araît qu’on est
pas mauvais dans ce genre de truc… et, en plus, c’est dan s l’air du temps.
C’est une license supplémentaire, coûteuse, à inst aller sur le pare-feu et
c’est très gourmand en ressources. Cela nécessite donc souvent un appareil
de game haute ; certainement pas sur les premiers prix.
p
--
Pierre Malard
« *le passé n'éclairant plus l'avenir, l'esprit marche dans les
ténèbres *»
Alexis de Tocqueville - Démocr atie
en Amérique
| _,,,---,,_
/,`.-'`' -. ;-;;,_
|,4- ) )-,_. , ( `'-'
'---''(_/--' `-'_) πr
perl -e '$_=q#: 3| 5_,3-3,2_: 3/,`.'"'"'`'"'"' 5-. ;-;;,_: |,A- )
)-,_. , ( `'"'"'-'"'"': '"'"'-3'"'"'2(_/--'"'"' `-'"'"'_):
24Ï€r::#;y#:#n#;s#(D)(d+)#$1x$2#ge;print'
- --> Ce message n’engage que son auteur <--

--94eb2c19dc1a925f490540a071b0
Content-Type: text/html; charset=UTF-8
Content-Transfer-Encoding: quoted-printable
<div dir="ltr"><div><div><div><div>Le mieux c&#39;est de couper tout les doigts des étudiants...ou alors les dissuader de regarder un écra n en leur arrachant les yeux. Encore un bon collabo français, déc idément on a parfois honte d&#39;être français.<br></div>Et ici on est sur Debian, logiciel libre. Alors le flicage...honteux d&#39;&#3 9;écrire un tel post. Oh, bien sûr, encore quelqu&#39;un qui est capable de justifier ses actes par plein de bonnes raisons.<br></div>Lis le s Bienveillantes : dans quelle catégorie te rangeras-tu ?<br></div>Vas bosser à la NSA ou à sa filiale française. Ils recrutent de s personnages comme toi...<br></div>Viva la revolution !<br></div><div clas s="gmail_extra"><br><div class="gmail_quote">Le 4 novembre 2016 à 19:02, Pierre Malard <span dir="ltr">&lt;<a href="mailto: ion.fr" target="_blank"></a>&gt;</span> a écrit :<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-le ft:1px #ccc solid;padding-left:1ex"><div style="word-wrap:break-word">Ola ,<div><br><div><span class=""><blockquote type="cite"><div>Le 3 nov. 20 16 à 22:36, Olivier &lt;<a href="mailto:" target ="_blank"></a>&gt; a écrit :</div><br class="m_5 31584275574459754Apple-interchange-newline"><div><div dir="ltr"><div><div ><div><div>Bonjour,<br><br></div><div>Je gère des réseaux qu&#39; utilisent des étudiants.<br></div><div><br></div>1. Indépendammen t des aspects sociaux (charte d&#39;utilisation, ...), quelles mesures tech niques préventives ou non, me conseillez-vous contre le télé chargement illégal ?<br></div></div></div></div></div><di v><br></div></span><div>Comme déjà dit, le tout est de défin ir ce qu’est … un téléchargement illégal.</d iv><span class=""><br><blockquote type="cite"><div><div dir="ltr"><di v><div><div><br></div>Par mesure technique non préventive, je pense pa r exemple, à des fichiers logs archivés, permettant d&#39;identif ier l&#39;utilisateur associé à une connexion sortante ou entrant e donnée (exemple: la machine qui a émis du traffic sur le port 4 1222, le 15 janvier 2016 possède l&#39;adresse MAC 123456789ABCD et l& #39;IP privée 192.168.1.122).<br></div></div></div></div> <div><br></div></span>Ça, c’est une obligation légale. Tu es sensé avoir des logs disponibles sur 1 ou 2 ans archivés.</di v><div><span class=""><br><blockquote type="cite"><div><div dir="ltr" ><div><div><br></div>2. Comme j&#39;ai cru comprendre que les outils modern es de téléchargement mimaient les autres outils, y a-t-il objecti vement des moyens pour distinguer le téléchargement illégal des autres téléchargement (par téléchargement illà ©gal il faut comprendre, dit-on, la mise à disposition d&#39;oeuvres piratées) simplement au niveau réseau?<br><br></div><div>3. Une connaissance m&#39;a conseillé de d&#39;utiliser un boîtier de ty pe Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arri ère pensée, que feraient ces boîtiers que l&#39;on ne saurai t pas faire avec iptables et Linux, plus généralement ? Ils maint iennent des listes de &quot;sites pirates » ?<br></div></div></di v><div><br></div></span><div>Effectivement, les Fortigate effe ctuent une analyse de contenu des paquets quelque soit le protocole utilis é « à la volée ». Cela permet de «  voir », par exemple, si du flux HTTP est bien du flux HTTP. C’est à toi de définir, ensuite, quel flux tu surveille et ce que tu fais. Bien vérifier le respect de la vie privée et d e la legislation. C’est un outil rêvé pour tout systà ¨me de canalisation du Web comme installé dans les grandes démo craties (Chine, Tunisie d’avant, Syrie, Lybie, …). Cocorico , il paraît qu’on est pas mauvais dans ce genre de truc†¦ et, en plus, c’est dans l’air du temps.</div><div>Câ €™est une license supplémentaire, coûteuse, à installer sur le pare-feu et c’est très gourmand en ressources. Cela n écessite donc souvent un appareil de game haute ; certainement pas sur les premiers prix.</div><br><blockquote type="cite"><div><div dir="ltr "><div><br></div><div>p<span class="HOEnZb"><font color="#888888"><br>< /font></span></div></div><span class="HOEnZb"><font color="#888888">
</font></span></div></div><span class="HOEnZb"><font color ="#888888"><br><div>
<div style="color:rgb(0,0,0);letter-spacing:normal;text-align:start;text- indent:0px;text-transform:none;white-space:normal;word-spacing:0px;word-wra p:break-word"><div style="margin:0px;font-size:10px;font-family:&#39;Cour ier New&#39;">-- </div><div style="margin:0px;font-size:10px;font-fa mily:&#39;Courier New&#39;">Pierre Malard</div><div style="margin:0px;fon t-size:10px;font-family:&#39;Courier New&#39;;min-height:11px"><br></div><d iv style="margin:0px;font-family:Times">   « <i>le pa ssé n&#39;éclairant plus l&#39;avenir, l&#39;esprit marche dans l es ténèbres </i>»</div><div style="margin:0px;font-fa mily:Times">                                       Alexis de Tocqueville - Démocratie en Amérique</div><div style="margin:0px;font-size:10px;font-family:&#39;Courier New&#39;">  Â  |      _,,,---,,_</div><div style="margin:0px;f ont-size:10px;font-family:&#39;Courier New&#39;">   /,`.-&#39;`&# 39;    -.  ;-;;,_</div><div style="margin:0px;font-size:10 px;font-family:&#39;Courier New&#39;">  |,4-  ) )-,_. , (  `&#39;-&#39;</div><div style="margin:0px;font-size:10px;font-family:&#39; Courier New&#39;"> &#39;---&#39;&#39;(_/--&#39;  `-&#39;_)    Ï€r</div><div style="margin:0px;font-family:Times;min-height:14px "><br></div><div style="margin:0px;font-size:10px;font-family:&#39;Courie r New&#39;">perl -e &#39;$_=q#: 3| 5_,3-3,2_: 3/,`.&#39;&quot;&#39;&quot ;&#39;`&#39;&quot;&#39;&quot;&#39; 5-.  ;-;;,_:  |,A-  ) )-, _. , (  `&#39;&quot;&#39;&quot;&#39;-&#39;&quot;&#39;&quot;&#39;: &#3 9;&quot;&#39;&quot;&#39;-3&#39;&quot;&#39;&quot;&#39;2(_/--&#39;&quot;&#39; &quot;&#39;  `-&#39;&quot;&#39;&quot;&#39;_): 24Ï€r::#;y#:#n#;s# (D)(d+)#$<wbr>1x$2#ge;print&#39;</div><div style="margin:0px;font-famil y:&#39;Courier New&#39;"><span style="font-size:10px">- --&gt; Ce message n’engage que son auteur &lt;--</span></div></div>
</div>
<br></font></span></div></div></div><br></div>
--94eb2c19dc1a925f490540a071b0--
Avatar
Charles Plessy
Le Sun, Nov 06, 2016 at 07:45:27AM -0400, e Lpe a écrit :
Et ici on est sur Debian

À ce propos :
https://www.debian.org/code_of_conduct.fr.html
Merci d'avance !
--
Charles Plessy
Tsurumi, Kanagawa, Japon
Avatar
Vincent Lefevre
On 2016-11-05 00:02:37 +0100, Pierre Malard wrote:
Ola,
Le 3 nov. 2016 à 22:36, Olivier a écrit :
Bonjour,
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...),
quelles mesures techniques préventives ou non, me conseillez-vous
contre le téléchargement illégal ?

Comme déjà dit, le tout est de définir ce qu’est … un téléchargement illégal.

Et encore faut-il d'abord savoir ce qui est téléchargé.
Si c'est le téléchargement se fait en https, aucune chance...
--
Vincent Lefèvre - Web: <https://www.vinc17.net/&gt;
100% accessible validated (X)HTML - Blog: <https://www.vinc17.net/blog/&gt;
Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon)
Avatar
Jean-Michel OLTRA
Bonjour,
Le samedi 05 novembre 2016, Pierre Malard a écrit...
C’est une license supplémentaire, coûteuse, à installer sur le pare-feu et c’est très gourmand en ressources. Cela nécessite donc souvent un appareil de game haute ; certainement pas sur les premiers prix.

A condition de maîtriser les flux vers les serveurs de noms, il y a nxfilter
(existe en .deb mais pas chez Debian) qui permet de filter un certain
nombre de domaines. Donc de choses possibles. Légales ou pas, par
ailleurs. La licence n'est pas ruineuse.
--
jm
Avatar
Olivier
--001a113fbe32e3da2c0540b23b36
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: quoted-printable
Le 4 novembre 2016 à 20:22, Frederic Zulian a à ©crit :
Tu ne peux pas "à priori" bloquer un téléchargement illà ©gal, car sur quels
critères le faire ?
Je travaille dans une maison d'enfants (10/22 ans) épileptiques.
Je fonctionne avec IPCOP (blacklistes + liste de mots) + archivage des
logs de connexions + quotas sur le téléchargement des fichiers.
Cela ne répond pas exactement à ta demande mais je ne connais d e solution
pour déterminer à priori l’illégalité du tà ©léchargement d'un fichier.

Si, ça correspond assez bien à ma demande à ceci près: chez moi, les
utilisateurs sont tous majeurs donc je n'ai pas besoin de protéger sur le
contenu et ils peuvent rendre des comptes sur leurs actes.
Ce n'était pas au centre de ma question mais je suis toujours trè s curieux
d'éviter que quelques uns monopolisent toute la bande passante à leur seul
usage.
Comment définis-tu le quota sur le téléchargement de fichier s ?
Distingues-tu par exemple sens du téléchargement (WAN vers LAN ou
l'inverse) ?
Ont-ils des moyens de vérifier où ils en sont en terme de quota ?
A +
Le 3 novembre 2016 à 23:08, Ph. Gras a à ©crit :
Par avance, merci.
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...) ,
quelles mesures techniques préventives ou non, me conseillez-vous c ontre le
téléchargement illégal ?
Par mesure technique non préventive, je pense par exemple, à des
fichiers logs archivés, permettant d'identifier l'utilisateur assoc ié à une
connexion sortante ou entrante donnée (exemple: la machine qui a émis du
traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC
123456789ABCD et l'IP privée 192.168.1.122).
2. Comme j'ai cru comprendre que les outils modernes de télé chargement
mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres tél échargement (par
téléchargement illégal il faut comprendre, dit-on, la mis e à disposition
d'oeuvres piratées) simplement au niveau réseau?
Le plus gros site de téléchargement illégal, c'est youtub e.com.
3. Une connaissance m'a conseillé de d'utiliser un boîtier d e type
Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arri ère
pensée, que feraient ces boîtiers que l'on ne saurait pas fair e avec
iptables et Linux, plus généralement ? Ils maintiennent des li stes de
"sites pirates" ?
Que feraient-ils de plus, effectivement ? https://en.wikipedia.org/wiki/
Fortinet#FortiGate
Ph. Gras

--
--
Frédéric ZULIAN

--001a113fbe32e3da2c0540b23b36
Content-Type: text/html; charset=UTF-8
Content-Transfer-Encoding: quoted-printable
<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quo te">Le 4 novembre 2016 à 20:22, Frederic Zulian <span dir="ltr">&lt; <a target="_blank" href="mailto:"></a >&gt;</span> a écrit :<br><blockquote style="margin:0px 0px 0px 0.8e x;border-left:1px solid rgb(204,204,204);padding-left:1ex" class="gmail_q uote"><div dir="ltr"><div style="font-family:verdana,sans-serif"><br><b r></div><div style="font-family:verdana,sans-serif">Tu ne peux pas &quot; à priori&quot; bloquer un téléchargement illégal, car s ur quels critères le faire ?<br><br></div><div style="font-family:ve rdana,sans-serif">Je travaille dans une maison d&#39;enfants (10/22 ans) épileptiques.<br><br></div><div style="font-family:verdana,sans-seri f">Je fonctionne avec IPCOP (blacklistes + liste de mots) + archivage des l ogs de connexions + quotas sur le téléchargement des fichiers.<br ><br></div><div style="font-family:verdana,sans-serif">Cela ne répon d pas exactement à ta demande mais je ne connais de solution pour dà ©terminer à priori l’illégalité du téléc hargement d&#39;un fichier.<br></div></div><div><br></div><div >Si, ça correspond assez bien à ma demande à ceci près: chez moi, les utilisateurs sont tous majeurs donc je n&#39;ai pas besoin d e protéger sur le contenu et ils peuvent rendre des comptes sur leurs actes.<br></div><div><br></div><div>Ce n&#39;était pas au centre de ma question mais je suis toujours très curieux d&#39;éviter que que lques uns monopolisent toute la bande passante à leur seul usage.<br>C omment définis-tu le quota sur le téléchargement de fichiers ?<br></div><div>Distingues-tu par exemple sens du téléchargement (WAN vers LAN ou l&#39;inverse) ?<br></div><div>Ont-ils des moyens de và ©rifier où ils en sont en terme de quota ?<br></div><div><br></div>< blockquote style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204, 204,204);padding-left:1ex" class="gmail_quote"><div dir="ltr"><div styl e="font-family:verdana,sans-serif"></div><div style="font-family:verdan a,sans-serif"><br></div><div style="font-family:verdana,sans-serif">A +<b r></div><div class="gmail_extra"><div><div class="gmail-h5"><br><div cl ass="gmail_quote">Le 3 novembre 2016 à 23:08, Ph. Gras <span dir=" ltr">&lt;<a target="_blank" href="mailto:">ph.gra </a>&gt;</span> a écrit :<br><blockquote style="marg in:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1e x" class="gmail_quote">&gt;<br>
&gt; Par avance, merci.<br>
<span>&gt;<br>
&gt; Je gère des réseaux qu&#39;utilisent des étudiants.<br>
&gt;<br>
&gt; 1. Indépendamment des aspects sociaux (charte d&#39;utilisation, ...), quelles mesures techniques préventives ou non, me conseillez-vou s contre le téléchargement illégal ?<br>
&gt;<br>
&gt; Par mesure technique non préventive, je pense par exemple, à des fichiers logs archivés, permettant d&#39;identifier l&#39;utilisa teur associé à une connexion sortante ou entrante donnée (ex emple: la machine qui a émis du traffic sur le port 41222, le 15 janvi er 2016 possède l&#39;adresse MAC 123456789ABCD et l&#39;IP privé e 192.168.1.122).<br>
&gt;<br>
&gt; 2. Comme j&#39;ai cru comprendre que les outils modernes de tél échargement mimaient les autres outils, y a-t-il objectivement des moy ens pour distinguer le téléchargement illégal des autres t éléchargement (par téléchargement illégal il faut comprendre, dit-on, la mise à disposition d&#39;oeuvres piratées) simplement au niveau réseau?<br>
<br>
</span>Le plus gros site de téléchargement illégal, c&#39;es t <a target="_blank" rel="noreferrer" href="http://youtube.com">youtu be.com</a>.<br>
<span><br>
&gt;<br>
&gt; 3. Une connaissance m&#39;a conseillé de d&#39;utiliser un boà ®tier de type Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière pensée, que feraient ces boîtiers que l&#39; on ne saurait pas faire avec iptables et Linux, plus généralement ? Ils maintiennent des listes de &quot;sites pirates&quot; ?<br>
<br>
</span>Que feraient-ils de plus, effectivement ? <a target="_blank" rel ="noreferrer" href="https://en.wikipedia.org/wiki/Fortinet#FortiGate">h ttps://en.wikipedia.org/wiki/<wbr>Fortinet#FortiGate</a><br>
<span class="gmail-m_-7990904053526014082HOEnZb"><font color="#888888"> <br>
<br>
Ph. Gras<br>
<br>
</font></span></div><br><br clear="all"><br></div></div><spa n class="gmail-HOEnZb"><font color="#888888">-- <br><div class="gmail -m_-7990904053526014082gmail_signature">--<br>Frédéric ZULIAN</di v>
</font></span></div></div>
</div><br></div></div>
--001a113fbe32e3da2c0540b23b36--
1 2