Bonjour,
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...),
quelles mesures techniques préventives ou non, me conseillez-vous contre
le téléchargement illégal ?
Par mesure technique non préventive, je pense par exemple, à des
fichiers logs archivés, permettant d'identifier l'utilisateur associé à
une connexion sortante ou entrante donnée (exemple: la machine qui a
émis du traffic sur le port 41222, le 15 janvier 2016 possède l'adresse
MAC 123456789ABCD et l'IP privée 192.168.1.122).
2. Comme j'ai cru comprendre que les outils modernes de téléchargement
mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres téléchargement (par
téléchargement illégal il faut comprendre, dit-on, la mise à disposition
d'oeuvres piratées) simplement au niveau réseau?
3. Une connaissance m'a conseillé de d'utiliser un boîtier de type
Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière
pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec
iptables et Linux, plus généralement ? Ils maintiennent des listes de
"sites pirates" ?
Bonjour,
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...),
quelles mesures techniques préventives ou non, me conseillez-vous contre
le téléchargement illégal ?
Par mesure technique non préventive, je pense par exemple, à des
fichiers logs archivés, permettant d'identifier l'utilisateur associé à
une connexion sortante ou entrante donnée (exemple: la machine qui a
émis du traffic sur le port 41222, le 15 janvier 2016 possède l'adresse
MAC 123456789ABCD et l'IP privée 192.168.1.122).
2. Comme j'ai cru comprendre que les outils modernes de téléchargement
mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres téléchargement (par
téléchargement illégal il faut comprendre, dit-on, la mise à disposition
d'oeuvres piratées) simplement au niveau réseau?
3. Une connaissance m'a conseillé de d'utiliser un boîtier de type
Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière
pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec
iptables et Linux, plus généralement ? Ils maintiennent des listes de
"sites pirates" ?
Bonjour,
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...),
quelles mesures techniques préventives ou non, me conseillez-vous contre
le téléchargement illégal ?
Par mesure technique non préventive, je pense par exemple, à des
fichiers logs archivés, permettant d'identifier l'utilisateur associé à
une connexion sortante ou entrante donnée (exemple: la machine qui a
émis du traffic sur le port 41222, le 15 janvier 2016 possède l'adresse
MAC 123456789ABCD et l'IP privée 192.168.1.122).
2. Comme j'ai cru comprendre que les outils modernes de téléchargement
mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres téléchargement (par
téléchargement illégal il faut comprendre, dit-on, la mise à disposition
d'oeuvres piratées) simplement au niveau réseau?
3. Une connaissance m'a conseillé de d'utiliser un boîtier de type
Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière
pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec
iptables et Linux, plus généralement ? Ils maintiennent des listes de
"sites pirates" ?
Par avance, merci.
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...), quelles mesures techniques préventives ou non, me conseillez-vous contre le téléchargement illégal ?
Par mesure technique non préventive, je pense par exemple, à des fichiers logs archivés, permettant d'identifier l'utilisateur associé à une connexion sortante ou entrante donnée (exemple: la machine qui a émis du traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC 123456789ABCD et l'IP privée 192.168.1.122).
2. Comme j'ai cru comprendre que les outils modernes de téléchargeme nt mimaient les autres outils, y a-t-il objectivement des moyens pour distinguer le téléchargement illégal des autres téléchargement (par téléchargement illégal il faut comprendre, dit-on, la mise à disposition d'oeuvres piratées) simplement au niveau réseau?
3. Une connaissance m'a conseillé de d'utiliser un boîtier de type Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec iptables et Linux, plus généralement ? Ils maintiennent des listes de "sites pirates" ?
Par avance, merci.
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...), quelles mesures techniques préventives ou non, me conseillez-vous contre le téléchargement illégal ?
Par mesure technique non préventive, je pense par exemple, à des fichiers logs archivés, permettant d'identifier l'utilisateur associé à une connexion sortante ou entrante donnée (exemple: la machine qui a émis du traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC 123456789ABCD et l'IP privée 192.168.1.122).
2. Comme j'ai cru comprendre que les outils modernes de téléchargeme nt mimaient les autres outils, y a-t-il objectivement des moyens pour distinguer le téléchargement illégal des autres téléchargement (par téléchargement illégal il faut comprendre, dit-on, la mise à disposition d'oeuvres piratées) simplement au niveau réseau?
3. Une connaissance m'a conseillé de d'utiliser un boîtier de type Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec iptables et Linux, plus généralement ? Ils maintiennent des listes de "sites pirates" ?
Par avance, merci.
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...), quelles mesures techniques préventives ou non, me conseillez-vous contre le téléchargement illégal ?
Par mesure technique non préventive, je pense par exemple, à des fichiers logs archivés, permettant d'identifier l'utilisateur associé à une connexion sortante ou entrante donnée (exemple: la machine qui a émis du traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC 123456789ABCD et l'IP privée 192.168.1.122).
2. Comme j'ai cru comprendre que les outils modernes de téléchargeme nt mimaient les autres outils, y a-t-il objectivement des moyens pour distinguer le téléchargement illégal des autres téléchargement (par téléchargement illégal il faut comprendre, dit-on, la mise à disposition d'oeuvres piratées) simplement au niveau réseau?
3. Une connaissance m'a conseillé de d'utiliser un boîtier de type Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec iptables et Linux, plus généralement ? Ils maintiennent des listes de "sites pirates" ?
Par avance, merci.quelles mesures techniques préventives ou non, me conseillez-vous co ntre le
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...),
téléchargement illégal ?Par mesure technique non préventive, je pense par exemple, à desfichiers logs archivés, permettant d'identifier l'utilisateur associ é à une
connexion sortante ou entrante donnée (exemple: la machine qui a à ©mis du
traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC
123456789ABCD et l'IP privée 192.168.1.122).2. Comme j'ai cru comprendre que les outils modernes de téléc hargementmimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres tél échargement (par
téléchargement illégal il faut comprendre, dit-on, la mise à disposition
d'oeuvres piratées) simplement au niveau réseau?
Le plus gros site de téléchargement illégal, c'est youtube .com.3. Une connaissance m'a conseillé de d'utiliser un boîtier de typeFortigate. Comment fonctionne ce type de boîtier. Sans aucune arri ère
pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec
iptables et Linux, plus généralement ? Ils maintiennent des lis tes de
"sites pirates" ?
Que feraient-ils de plus, effectivement ? https://en.wikipedia.org/wiki/" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">https://en.wikipedia.org/wiki/
Fortinet#FortiGate
Ph. Gras
>
> Par avance, merci.
>
> Je gère des réseaux qu'utilisent des étudiants.
>
> 1. Indépendamment des aspects sociaux (charte d'utilisation, ...),
quelles mesures techniques préventives ou non, me conseillez-vous co ntre le
téléchargement illégal ?
>
> Par mesure technique non préventive, je pense par exemple, à des
fichiers logs archivés, permettant d'identifier l'utilisateur associ é à une
connexion sortante ou entrante donnée (exemple: la machine qui a à ©mis du
traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC
123456789ABCD et l'IP privée 192.168.1.122).
>
> 2. Comme j'ai cru comprendre que les outils modernes de téléc hargement
mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres tél échargement (par
téléchargement illégal il faut comprendre, dit-on, la mise à disposition
d'oeuvres piratées) simplement au niveau réseau?
Le plus gros site de téléchargement illégal, c'est youtube .com.
>
> 3. Une connaissance m'a conseillé de d'utiliser un boîtier de type
Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arri ère
pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec
iptables et Linux, plus généralement ? Ils maintiennent des lis tes de
"sites pirates" ?
Que feraient-ils de plus, effectivement ? https://en.wikipedia.org/wiki/
Fortinet#FortiGate
Ph. Gras
Par avance, merci.quelles mesures techniques préventives ou non, me conseillez-vous co ntre le
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...),
téléchargement illégal ?Par mesure technique non préventive, je pense par exemple, à desfichiers logs archivés, permettant d'identifier l'utilisateur associ é à une
connexion sortante ou entrante donnée (exemple: la machine qui a à ©mis du
traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC
123456789ABCD et l'IP privée 192.168.1.122).2. Comme j'ai cru comprendre que les outils modernes de téléc hargementmimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres tél échargement (par
téléchargement illégal il faut comprendre, dit-on, la mise à disposition
d'oeuvres piratées) simplement au niveau réseau?
Le plus gros site de téléchargement illégal, c'est youtube .com.3. Une connaissance m'a conseillé de d'utiliser un boîtier de typeFortigate. Comment fonctionne ce type de boîtier. Sans aucune arri ère
pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec
iptables et Linux, plus généralement ? Ils maintiennent des lis tes de
"sites pirates" ?
Que feraient-ils de plus, effectivement ? https://en.wikipedia.org/wiki/" target="_blank" class="text-blue hover:opacity-90 " style="word-break: break-all;" rel="noopener nofollow">https://en.wikipedia.org/wiki/
Fortinet#FortiGate
Ph. Gras
Le 3 nov. 2016 à 22:36, Olivier a écrit :
Bonjour,
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...), quelles mesures techniques préventives ou non, me conseillez-vous contre le téléchargement illégal ?
Par mesure technique non préventive, je pense par exemple, à des fichiers logs archivés, permettant d'identifier l'utilisateur associé à une connexion sortante ou entrante donnée (exemple: la machine qui a émis du traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC 123456789ABCD et l'IP privée 192.168.1.122).
2. Comme j'ai cru comprendre que les outils modernes de téléchargement mimaient les autres outils, y a-t-il objectivement des moyens pour distinguer le téléchargement illégal des autres téléchargement (par télécharge ment illégal il faut comprendre, dit-on, la mise à disposition d'oeuvres piratées) simplement au niveau réseau?
3. Une connaissance m'a conseillé de d'utiliser un boîtier de type Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec iptables et Linux, plus généralement ? Ils maintiennent des listes de "sites pirates » ?
p
Le 3 nov. 2016 à 22:36, Olivier <oza.4h07@gmail.com> a écrit :
Bonjour,
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...), quelles mesures techniques préventives ou non, me conseillez-vous contre le téléchargement illégal ?
Par mesure technique non préventive, je pense par exemple, à des fichiers logs archivés, permettant d'identifier l'utilisateur associé à une connexion sortante ou entrante donnée (exemple: la machine qui a émis du traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC 123456789ABCD et l'IP privée 192.168.1.122).
2. Comme j'ai cru comprendre que les outils modernes de téléchargement mimaient les autres outils, y a-t-il objectivement des moyens pour distinguer le téléchargement illégal des autres téléchargement (par télécharge ment illégal il faut comprendre, dit-on, la mise à disposition d'oeuvres piratées) simplement au niveau réseau?
3. Une connaissance m'a conseillé de d'utiliser un boîtier de type Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec iptables et Linux, plus généralement ? Ils maintiennent des listes de "sites pirates » ?
p
Le 3 nov. 2016 à 22:36, Olivier a écrit :
Bonjour,
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...), quelles mesures techniques préventives ou non, me conseillez-vous contre le téléchargement illégal ?
Par mesure technique non préventive, je pense par exemple, à des fichiers logs archivés, permettant d'identifier l'utilisateur associé à une connexion sortante ou entrante donnée (exemple: la machine qui a émis du traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC 123456789ABCD et l'IP privée 192.168.1.122).
2. Comme j'ai cru comprendre que les outils modernes de téléchargement mimaient les autres outils, y a-t-il objectivement des moyens pour distinguer le téléchargement illégal des autres téléchargement (par télécharge ment illégal il faut comprendre, dit-on, la mise à disposition d'oeuvres piratées) simplement au niveau réseau?
3. Une connaissance m'a conseillé de d'utiliser un boîtier de type Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec iptables et Linux, plus généralement ? Ils maintiennent des listes de "sites pirates » ?
p
Ola,
Le 3 nov. 2016 à 22:36, Olivier a écrit :
Bonjour,
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...), q uelles
mesures techniques préventives ou non, me conseillez-vous contre le
téléchargement illégal ?
Comme déjà dit, le tout est de définir ce quâest ⦠un téléchargement
illégal.
Par mesure technique non préventive, je pense par exemple, à de s fichiers
logs archivés, permettant d'identifier l'utilisateur associé à une
connexion sortante ou entrante donnée (exemple: la machine qui a à ©mis du
traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC
123456789ABCD et l'IP privée 192.168.1.122).
Ãa, câest une obligation légale. Tu es sensé avoir des logs disponibles
sur 1 ou 2 ans archivés.
2. Comme j'ai cru comprendre que les outils modernes de télécha rgement
mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres tél échargement (par
téléchargement illégal il faut comprendre, dit-on, la mise à disposition
d'oeuvres piratées) simplement au niveau réseau?
3. Une connaissance m'a conseillé de d'utiliser un boîtier de t ype
Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arri ère
pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec
iptables et Linux, plus généralement ? Ils maintiennent des lis tes de
"sites pirates » ?
Effectivement, les Fortigate effectuent une analyse de contenu des paquet s
quelque soit le protocole utilisé « à la volée » . Cela permet de « voir »,
par exemple, si du flux HTTP est bien du flux HTTP. Câest à toi de définir,
ensuite, quel flux tu surveille et ce que tu fais. Bien vérifier le respect
de la vie privée et de la legislation. Câest un outil rà ªvé pour tout
système de canalisation du Web comme installé dans les grandes démocraties
(Chine, Tunisie dâavant, Syrie, Lybie, â¦). Cocorico, il p araît quâon est
pas mauvais dans ce genre de truc⦠et, en plus, câest dan s lâair du temps.
Câest une license supplémentaire, coûteuse, à inst aller sur le pare-feu et
câest très gourmand en ressources. Cela nécessite donc souvent un appareil
de game haute ; certainement pas sur les premiers prix.
p
--
Pierre Malard
« *le passé n'éclairant plus l'avenir, l'esprit marche dans les
ténèbres *»
Alexis de Tocqueville - Démocr atie
en Amérique
| _,,,---,,_
/,`.-'`' -. ;-;;,_
|,4- ) )-,_. , ( `'-'
'---''(_/--' `-'_) Ïr
perl -e '$_=q#: 3| 5_,3-3,2_: 3/,`.'"'"'`'"'"' 5-. ;-;;,_: |,A- )
)-,_. , ( `'"'"'-'"'"': '"'"'-3'"'"'2(_/--'"'"' `-'"'"'_):
24Ïr::#;y#:#n#;s#(D)(d+)#$1x$2#ge;print'
- --> Ce message nâengage que son auteur <--
Ola,
Le 3 nov. 2016 à 22:36, Olivier <oza.4h07@gmail.com> a écrit :
Bonjour,
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...), q uelles
mesures techniques préventives ou non, me conseillez-vous contre le
téléchargement illégal ?
Comme déjà dit, le tout est de définir ce quâest ⦠un téléchargement
illégal.
Par mesure technique non préventive, je pense par exemple, à de s fichiers
logs archivés, permettant d'identifier l'utilisateur associé à une
connexion sortante ou entrante donnée (exemple: la machine qui a à ©mis du
traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC
123456789ABCD et l'IP privée 192.168.1.122).
Ãa, câest une obligation légale. Tu es sensé avoir des logs disponibles
sur 1 ou 2 ans archivés.
2. Comme j'ai cru comprendre que les outils modernes de télécha rgement
mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres tél échargement (par
téléchargement illégal il faut comprendre, dit-on, la mise à disposition
d'oeuvres piratées) simplement au niveau réseau?
3. Une connaissance m'a conseillé de d'utiliser un boîtier de t ype
Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arri ère
pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec
iptables et Linux, plus généralement ? Ils maintiennent des lis tes de
"sites pirates » ?
Effectivement, les Fortigate effectuent une analyse de contenu des paquet s
quelque soit le protocole utilisé « à la volée » . Cela permet de « voir »,
par exemple, si du flux HTTP est bien du flux HTTP. Câest à toi de définir,
ensuite, quel flux tu surveille et ce que tu fais. Bien vérifier le respect
de la vie privée et de la legislation. Câest un outil rà ªvé pour tout
système de canalisation du Web comme installé dans les grandes démocraties
(Chine, Tunisie dâavant, Syrie, Lybie, â¦). Cocorico, il p araît quâon est
pas mauvais dans ce genre de truc⦠et, en plus, câest dan s lâair du temps.
Câest une license supplémentaire, coûteuse, à inst aller sur le pare-feu et
câest très gourmand en ressources. Cela nécessite donc souvent un appareil
de game haute ; certainement pas sur les premiers prix.
p
--
Pierre Malard
« *le passé n'éclairant plus l'avenir, l'esprit marche dans les
ténèbres *»
Alexis de Tocqueville - Démocr atie
en Amérique
| _,,,---,,_
/,`.-'`' -. ;-;;,_
|,4- ) )-,_. , ( `'-'
'---''(_/--' `-'_) Ïr
perl -e '$_=q#: 3| 5_,3-3,2_: 3/,`.'"'"'`'"'"' 5-. ;-;;,_: |,A- )
)-,_. , ( `'"'"'-'"'"': '"'"'-3'"'"'2(_/--'"'"' `-'"'"'_):
24Ïr::#;y#:#n#;s#(D)(d+)#$1x$2#ge;print'
- --> Ce message nâengage que son auteur <--
Ola,
Le 3 nov. 2016 à 22:36, Olivier a écrit :
Bonjour,
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...), q uelles
mesures techniques préventives ou non, me conseillez-vous contre le
téléchargement illégal ?
Comme déjà dit, le tout est de définir ce quâest ⦠un téléchargement
illégal.
Par mesure technique non préventive, je pense par exemple, à de s fichiers
logs archivés, permettant d'identifier l'utilisateur associé à une
connexion sortante ou entrante donnée (exemple: la machine qui a à ©mis du
traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC
123456789ABCD et l'IP privée 192.168.1.122).
Ãa, câest une obligation légale. Tu es sensé avoir des logs disponibles
sur 1 ou 2 ans archivés.
2. Comme j'ai cru comprendre que les outils modernes de télécha rgement
mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres tél échargement (par
téléchargement illégal il faut comprendre, dit-on, la mise à disposition
d'oeuvres piratées) simplement au niveau réseau?
3. Une connaissance m'a conseillé de d'utiliser un boîtier de t ype
Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arri ère
pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec
iptables et Linux, plus généralement ? Ils maintiennent des lis tes de
"sites pirates » ?
Effectivement, les Fortigate effectuent une analyse de contenu des paquet s
quelque soit le protocole utilisé « à la volée » . Cela permet de « voir »,
par exemple, si du flux HTTP est bien du flux HTTP. Câest à toi de définir,
ensuite, quel flux tu surveille et ce que tu fais. Bien vérifier le respect
de la vie privée et de la legislation. Câest un outil rà ªvé pour tout
système de canalisation du Web comme installé dans les grandes démocraties
(Chine, Tunisie dâavant, Syrie, Lybie, â¦). Cocorico, il p araît quâon est
pas mauvais dans ce genre de truc⦠et, en plus, câest dan s lâair du temps.
Câest une license supplémentaire, coûteuse, à inst aller sur le pare-feu et
câest très gourmand en ressources. Cela nécessite donc souvent un appareil
de game haute ; certainement pas sur les premiers prix.
p
--
Pierre Malard
« *le passé n'éclairant plus l'avenir, l'esprit marche dans les
ténèbres *»
Alexis de Tocqueville - Démocr atie
en Amérique
| _,,,---,,_
/,`.-'`' -. ;-;;,_
|,4- ) )-,_. , ( `'-'
'---''(_/--' `-'_) Ïr
perl -e '$_=q#: 3| 5_,3-3,2_: 3/,`.'"'"'`'"'"' 5-. ;-;;,_: |,A- )
)-,_. , ( `'"'"'-'"'"': '"'"'-3'"'"'2(_/--'"'"' `-'"'"'_):
24Ïr::#;y#:#n#;s#(D)(d+)#$1x$2#ge;print'
- --> Ce message nâengage que son auteur <--
Et ici on est sur Debian
Et ici on est sur Debian
Et ici on est sur Debian
Ola,Le 3 nov. 2016 à 22:36, Olivier a écrit :
Bonjour,
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...),
quelles mesures techniques préventives ou non, me conseillez-vous
contre le téléchargement illégal ?
Comme déjà dit, le tout est de définir ce qu’est … un téléchargement illégal.
Ola,
> Le 3 nov. 2016 à 22:36, Olivier <oza.4h07@gmail.com> a écrit :
>
> Bonjour,
>
> Je gère des réseaux qu'utilisent des étudiants.
>
> 1. Indépendamment des aspects sociaux (charte d'utilisation, ...),
> quelles mesures techniques préventives ou non, me conseillez-vous
> contre le téléchargement illégal ?
Comme déjà dit, le tout est de définir ce qu’est … un téléchargement illégal.
Ola,Le 3 nov. 2016 à 22:36, Olivier a écrit :
Bonjour,
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...),
quelles mesures techniques préventives ou non, me conseillez-vous
contre le téléchargement illégal ?
Comme déjà dit, le tout est de définir ce qu’est … un téléchargement illégal.
C’est une license supplémentaire, coûteuse, à installer sur le pare-feu et c’est très gourmand en ressources. Cela nécessite donc souvent un appareil de game haute ; certainement pas sur les premiers prix.
C’est une license supplémentaire, coûteuse, à installer sur le pare-feu et c’est très gourmand en ressources. Cela nécessite donc souvent un appareil de game haute ; certainement pas sur les premiers prix.
C’est une license supplémentaire, coûteuse, à installer sur le pare-feu et c’est très gourmand en ressources. Cela nécessite donc souvent un appareil de game haute ; certainement pas sur les premiers prix.
Tu ne peux pas "à priori" bloquer un téléchargement illà ©gal, car sur quels
critères le faire ?
Je travaille dans une maison d'enfants (10/22 ans) épileptiques.
Je fonctionne avec IPCOP (blacklistes + liste de mots) + archivage des
logs de connexions + quotas sur le téléchargement des fichiers.
Cela ne répond pas exactement à ta demande mais je ne connais d e solution
pour déterminer à priori lâillégalité du tà ©léchargement d'un fichier.
A +
Le 3 novembre 2016 à 23:08, Ph. Gras a à ©crit :Par avance, merci.quelles mesures techniques préventives ou non, me conseillez-vous c ontre le
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...) ,
téléchargement illégal ?Par mesure technique non préventive, je pense par exemple, à desfichiers logs archivés, permettant d'identifier l'utilisateur assoc ié à une
connexion sortante ou entrante donnée (exemple: la machine qui a émis du
traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC
123456789ABCD et l'IP privée 192.168.1.122).2. Comme j'ai cru comprendre que les outils modernes de télé chargementmimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres tél échargement (par
téléchargement illégal il faut comprendre, dit-on, la mis e à disposition
d'oeuvres piratées) simplement au niveau réseau?
Le plus gros site de téléchargement illégal, c'est youtub e.com.3. Une connaissance m'a conseillé de d'utiliser un boîtier d e typeFortigate. Comment fonctionne ce type de boîtier. Sans aucune arri ère
pensée, que feraient ces boîtiers que l'on ne saurait pas fair e avec
iptables et Linux, plus généralement ? Ils maintiennent des li stes de
"sites pirates" ?
Que feraient-ils de plus, effectivement ? https://en.wikipedia.org/wiki/
Fortinet#FortiGate
Ph. Gras
--
--
Frédéric ZULIAN
Tu ne peux pas "à priori" bloquer un téléchargement illà ©gal, car sur quels
critères le faire ?
Je travaille dans une maison d'enfants (10/22 ans) épileptiques.
Je fonctionne avec IPCOP (blacklistes + liste de mots) + archivage des
logs de connexions + quotas sur le téléchargement des fichiers.
Cela ne répond pas exactement à ta demande mais je ne connais d e solution
pour déterminer à priori lâillégalité du tà ©léchargement d'un fichier.
A +
Le 3 novembre 2016 à 23:08, Ph. Gras <ph.gras@worldonline.fr> a à ©crit :
>
> Par avance, merci.
>
> Je gère des réseaux qu'utilisent des étudiants.
>
> 1. Indépendamment des aspects sociaux (charte d'utilisation, ...) ,
quelles mesures techniques préventives ou non, me conseillez-vous c ontre le
téléchargement illégal ?
>
> Par mesure technique non préventive, je pense par exemple, à des
fichiers logs archivés, permettant d'identifier l'utilisateur assoc ié à une
connexion sortante ou entrante donnée (exemple: la machine qui a émis du
traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC
123456789ABCD et l'IP privée 192.168.1.122).
>
> 2. Comme j'ai cru comprendre que les outils modernes de télé chargement
mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres tél échargement (par
téléchargement illégal il faut comprendre, dit-on, la mis e à disposition
d'oeuvres piratées) simplement au niveau réseau?
Le plus gros site de téléchargement illégal, c'est youtub e.com.
>
> 3. Une connaissance m'a conseillé de d'utiliser un boîtier d e type
Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arri ère
pensée, que feraient ces boîtiers que l'on ne saurait pas fair e avec
iptables et Linux, plus généralement ? Ils maintiennent des li stes de
"sites pirates" ?
Que feraient-ils de plus, effectivement ? https://en.wikipedia.org/wiki/
Fortinet#FortiGate
Ph. Gras
--
--
Frédéric ZULIAN
Tu ne peux pas "à priori" bloquer un téléchargement illà ©gal, car sur quels
critères le faire ?
Je travaille dans une maison d'enfants (10/22 ans) épileptiques.
Je fonctionne avec IPCOP (blacklistes + liste de mots) + archivage des
logs de connexions + quotas sur le téléchargement des fichiers.
Cela ne répond pas exactement à ta demande mais je ne connais d e solution
pour déterminer à priori lâillégalité du tà ©léchargement d'un fichier.
A +
Le 3 novembre 2016 à 23:08, Ph. Gras a à ©crit :Par avance, merci.quelles mesures techniques préventives ou non, me conseillez-vous c ontre le
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...) ,
téléchargement illégal ?Par mesure technique non préventive, je pense par exemple, à desfichiers logs archivés, permettant d'identifier l'utilisateur assoc ié à une
connexion sortante ou entrante donnée (exemple: la machine qui a émis du
traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC
123456789ABCD et l'IP privée 192.168.1.122).2. Comme j'ai cru comprendre que les outils modernes de télé chargementmimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres tél échargement (par
téléchargement illégal il faut comprendre, dit-on, la mis e à disposition
d'oeuvres piratées) simplement au niveau réseau?
Le plus gros site de téléchargement illégal, c'est youtub e.com.3. Une connaissance m'a conseillé de d'utiliser un boîtier d e typeFortigate. Comment fonctionne ce type de boîtier. Sans aucune arri ère
pensée, que feraient ces boîtiers que l'on ne saurait pas fair e avec
iptables et Linux, plus généralement ? Ils maintiennent des li stes de
"sites pirates" ?
Que feraient-ils de plus, effectivement ? https://en.wikipedia.org/wiki/
Fortinet#FortiGate
Ph. Gras
--
--
Frédéric ZULIAN