Mesures techniques comme le téléchargement illégal

Le
Olivier
--001a11401d7836903b05406c5a55
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: quoted-printable

Bonjour,

Je gère des réseaux qu'utilisent des étudiants.

1. Indépendamment des aspects sociaux (charte d'utilisation, ), que=
lles
mesures techniques préventives ou non, me conseillez-vous contre le
téléchargement illégal ?

Par mesure technique non préventive, je pense par exemple, à des =
fichiers
logs archivés, permettant d'identifier l'utilisateur associé Ã=
  une
connexion sortante ou entrante donnée (exemple: la machine qui a Ã=
©mis du
traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC
123456789ABCD et l'IP privée 192.168.1.122).

2. Comme j'ai cru comprendre que les outils modernes de télécharg=
ement
mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres télÃ=
©chargement (par
téléchargement illégal il faut comprendre, dit-on, la mise =
à disposition
d'oeuvres piratées) simplement au niveau réseau?

3. Une connaissance m'a conseillé de d'utiliser un boîtier de typ=
e
Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arriÃ=
¨re
pensée, que feraient ces boîtiers que l'on ne saurait pas faire a=
vec
iptables et Linux, plus généralement ? Ils maintiennent des liste=
s de
"sites pirates" ?

p

--001a11401d7836903b05406c5a55
Content-Type: text/html; charset=UTF-8
Content-Transfer-Encoding: quoted-printable

<div dir="ltr"><div><div><div><div>Bonjour,<br><br></div><div>Je gèr=
e des réseaux qu&#39;utilisent des étudiants.<br></div><div><br><=
/div>1. Indépendamment des aspects sociaux (charte d&#39;utilisation, =
), quelles mesures techniques préventives ou non, me conseillez-vou=
s contre le téléchargement illégal ?<br><br></div>Par mesure=
technique non préventive, je pense par exemple, à des fichiers l=
ogs archivés, permettant d&#39;identifier l&#39;utilisateur associÃ=
© à une connexion sortante ou entrante donnée (exemple: la mach=
ine qui a émis du traffic sur le port 41222, le 15 janvier 2016 poss=
ède l&#39;adresse MAC 123456789ABCD et l&#39;IP privée 192.168.1.=
122).<br><br></div>2. Comme j&#39;ai cru comprendre que les outils modernes=
de téléchargement mimaient les autres outils, y a-t-il objective=
ment des moyens pour distinguer le téléchargement illégal de=
s autres téléchargement (par téléchargement illég=
al il faut comprendre, dit-on, la mise à disposition d&#39;oeuvres pir=
atées) simplement au niveau réseau?<br><br></div><div>3. Une conn=
aissance m&#39;a conseillé de d&#39;utiliser un boîtier de type F=
ortigate. Comment fonctionne ce type de boîtier. Sans aucune arriÃ=
¨re pensée, que feraient ces boîtiers que l&#39;on ne saurait p=
as faire avec iptables et Linux, plus généralement ? Ils maintien=
nent des listes de &quot;sites pirates&quot; ?<br><br></div><div>p<br></div=
></div>

--001a11401d7836903b05406c5a55--
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses Page 1 / 2
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Olivier
Le #26415499
--f403045e915860c28d05406c5f93
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: quoted-printable
Par avance, merci.
(Mon message précédent est parti trop tôt ;)
---------- Message transféré ----------
De : Olivier Date : 3 novembre 2016 à 22:36
Objet : Mesures techniques comme le téléchargement illégal
À : ML Debian User French Bonjour,
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...), que lles
mesures techniques préventives ou non, me conseillez-vous contre le
téléchargement illégal ?
Par mesure technique non préventive, je pense par exemple, à des fichiers
logs archivés, permettant d'identifier l'utilisateur associé à   une
connexion sortante ou entrante donnée (exemple: la machine qui a à ©mis du
traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC
123456789ABCD et l'IP privée 192.168.1.122).
2. Comme j'ai cru comprendre que les outils modernes de télécharg ement
mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres télà ©chargement (par
téléchargement illégal il faut comprendre, dit-on, la mise à disposition
d'oeuvres piratées) simplement au niveau réseau?
3. Une connaissance m'a conseillé de d'utiliser un boîtier de typ e
Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrià ¨re
pensée, que feraient ces boîtiers que l'on ne saurait pas faire a vec
iptables et Linux, plus généralement ? Ils maintiennent des liste s de
"sites pirates" ?
p
--f403045e915860c28d05406c5f93
Content-Type: text/html; charset=UTF-8
Content-Transfer-Encoding: quoted-printable
</div><br></div></div></div></div>
--f403045e915860c28d05406c5f93--
hamster
Le #26415502
Le 03/11/2016 22:36, Olivier a écrit :
Bonjour,
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...),
quelles mesures techniques préventives ou non, me conseillez-vous contre
le téléchargement illégal ?
Par mesure technique non préventive, je pense par exemple, à des
fichiers logs archivés, permettant d'identifier l'utilisateur associé à
une connexion sortante ou entrante donnée (exemple: la machine qui a
émis du traffic sur le port 41222, le 15 janvier 2016 possède l'adresse
MAC 123456789ABCD et l'IP privée 192.168.1.122).
2. Comme j'ai cru comprendre que les outils modernes de téléchargement
mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres téléchargement (par
téléchargement illégal il faut comprendre, dit-on, la mise à disposition
d'oeuvres piratées) simplement au niveau réseau?
3. Une connaissance m'a conseillé de d'utiliser un boîtier de type
Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière
pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec
iptables et Linux, plus généralement ? Ils maintiennent des listes de
"sites pirates" ?

Tu demande des conseils sur des mesures techniques, mais a mon sens
c'est un probleme juridique. Comment faire pour savoir si un paquet IP
qui circule sur ton réseau est légal ou pas ?
Ph. Gras
Le #26415503
Par avance, merci.
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...), quelles mesures techniques préventives ou non, me conseillez-vous contre le téléchargement illégal ?
Par mesure technique non préventive, je pense par exemple, à des fichiers logs archivés, permettant d'identifier l'utilisateur associé à une connexion sortante ou entrante donnée (exemple: la machine qui a émis du traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC 123456789ABCD et l'IP privée 192.168.1.122).
2. Comme j'ai cru comprendre que les outils modernes de téléchargeme nt mimaient les autres outils, y a-t-il objectivement des moyens pour distinguer le téléchargement illégal des autres téléchargement (par téléchargement illégal il faut comprendre, dit-on, la mise à disposition d'oeuvres piratées) simplement au niveau réseau?

Le plus gros site de téléchargement illégal, c'est youtube.com.
3. Une connaissance m'a conseillé de d'utiliser un boîtier de type Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec iptables et Linux, plus généralement ? Ils maintiennent des listes de "sites pirates" ?

Que feraient-ils de plus, effectivement ? https://en.wikipedia.org/wiki/Fortinet#FortiGate
Ph. Gras
Frederic Zulian
Le #26415664
--94eb2c12e3d88877a905407e9ab5
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: quoted-printable
Tu ne peux pas "à priori" bloquer un téléchargement illà ©gal, car sur quels
critères le faire ?
Je travaille dans une maison d'enfants (10/22 ans) épileptiques.
Je fonctionne avec IPCOP (blacklistes + liste de mots) + archivage des logs
de connexions + quotas sur le téléchargement des fichiers.
Cela ne répond pas exactement à ta demande mais je ne connais de solution
pour déterminer à priori l’illégalité du tà ©léchargement d'un fichier.
A +
Le 3 novembre 2016 à 23:08, Ph. Gras
Par avance, merci.
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...),

quelles mesures techniques préventives ou non, me conseillez-vous co ntre le
téléchargement illégal ?
Par mesure technique non préventive, je pense par exemple, à des

fichiers logs archivés, permettant d'identifier l'utilisateur associ é à une
connexion sortante ou entrante donnée (exemple: la machine qui a à ©mis du
traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC
123456789ABCD et l'IP privée 192.168.1.122).
2. Comme j'ai cru comprendre que les outils modernes de téléc hargement

mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres tél échargement (par
téléchargement illégal il faut comprendre, dit-on, la mise à disposition
d'oeuvres piratées) simplement au niveau réseau?
Le plus gros site de téléchargement illégal, c'est youtube .com.
3. Une connaissance m'a conseillé de d'utiliser un boîtier de type

Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arri ère
pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec
iptables et Linux, plus généralement ? Ils maintiennent des lis tes de
"sites pirates" ?
Que feraient-ils de plus, effectivement ? https://en.wikipedia.org/wiki/
Fortinet#FortiGate
Ph. Gras


--
--
Frédéric ZULIAN
--94eb2c12e3d88877a905407e9ab5
Content-Type: text/html; charset=UTF-8
Content-Transfer-Encoding: quoted-printable
&gt; Par avance, merci.<br>
<span class="">&gt;<br>
&gt; Je gère des réseaux qu&#39;utilisent des étudiants.<br>
&gt;<br>
&gt; 1. Indépendamment des aspects sociaux (charte d&#39;utilisation, ...), quelles mesures techniques préventives ou non, me conseillez-vou s contre le téléchargement illégal ?<br>
&gt;<br>
&gt; Par mesure technique non préventive, je pense par exemple, à des fichiers logs archivés, permettant d&#39;identifier l&#39;utilisa teur associé à une connexion sortante ou entrante donnée (ex emple: la machine qui a émis du traffic sur le port 41222, le 15 janvi er 2016 possède l&#39;adresse MAC 123456789ABCD et l&#39;IP privé e 192.168.1.122).<br>
&gt;<br>
&gt; 2. Comme j&#39;ai cru comprendre que les outils modernes de tél échargement mimaient les autres outils, y a-t-il objectivement des moy ens pour distinguer le téléchargement illégal des autres t éléchargement (par téléchargement illégal il faut comprendre, dit-on, la mise à disposition d&#39;oeuvres piratées) simplement au niveau réseau?<br>
<br>
<span class=""><br>
&gt;<br>
&gt; 3. Une connaissance m&#39;a conseillé de d&#39;utiliser un boà ®tier de type Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière pensée, que feraient ces boîtiers que l&#39; on ne saurait pas faire avec iptables et Linux, plus généralement ? Ils maintiennent des listes de &quot;sites pirates&quot; ?<br>
<br>
<span class="HOEnZb"><font color="#888888"><br>
<br>
Ph. Gras<br>
<br>
</font></span></div><br><br clear="all"><br>-- <br><div clas s="gmail_signature" data-smartmail="gmail_signature">--<br>Frédà ©ric ZULIAN</div>
</div></div>
--94eb2c12e3d88877a905407e9ab5--
Pierre Malard
Le #26415693
--Apple-Mail=_F282C37A-F8AF-4E74-BA9F-A3CBCD6E124D
Content-Type: multipart/alternative;
boundary="Apple-Mail=_39E7409F-803E-459E-9A6D-AB2961B70CE7"
--Apple-Mail=_39E7409F-803E-459E-9A6D-AB2961B70CE7
Content-Transfer-Encoding: quoted-printable
Content-Type: text/plain;
charset=utf-8
Ola,
Le 3 nov. 2016 à 22:36, Olivier Bonjour,
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...), quelles mesures techniques préventives ou non, me conseillez-vous contre le téléchargement illégal ?

Comme déjà dit, le tout est de définir ce qu’est … un téléchargement illégal.
Par mesure technique non préventive, je pense par exemple, à des fichiers logs archivés, permettant d'identifier l'utilisateur associé à une connexion sortante ou entrante donnée (exemple: la machine qui a émis du traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC 123456789ABCD et l'IP privée 192.168.1.122).

Ça, c’est une obligation légale. Tu es sensé avoir des logs disponibles sur 1 ou 2 ans archivés.
2. Comme j'ai cru comprendre que les outils modernes de téléchargement mimaient les autres outils, y a-t-il objectivement des moyens pour distinguer le téléchargement illégal des autres téléchargement (par télécharge ment illégal il faut comprendre, dit-on, la mise à disposition d'oeuvres piratées) simplement au niveau réseau?
3. Une connaissance m'a conseillé de d'utiliser un boîtier de type Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec iptables et Linux, plus généralement ? Ils maintiennent des listes de "sites pirates » ?

Effectivement, les Fortigate effectuent une analyse de contenu des paquets quelque soit le protocole utilisé « à la volée ». Cela permet de « voir », par exemple, si du flux HTTP est bien du flux HTTP. C’est à toi de définir, ensuite, quel flux tu surveille et ce que tu fais. Bien vérifier le respect de la vie privée et de la legislation. C’est un outil rêvé pour tout système de canalisation du Web comme installé dans les grandes démocraties (Chine, Tunisie d’avant, Syrie, Lybie, …). Cocorico, il paraît qu’on est pas mauvais dans ce genre de truc… et, en plus, c’est dans l’air du temps.
C’est une license supplémentaire, coûteuse, à installer sur le pare-feu et c’est très gourmand en ressources. Cela nécessite donc souvent un appareil de game haute ; certainement pas sur les premiers prix.
p

--
Pierre Malard
« le passé n'éclairant plus l'avenir, l'esprit marche dans les ténèbres »
Alexis de Tocqueville - Démocratie en Amérique
| _,,,---,,_
/,`.-'`' -. ;-;;,_
|,4- ) )-,_. , ( `'-'
'---''(_/--' `-'_) πr
perl -e '$_=q#: 3| 5_,3-3,2_: 3/,`.'"'"'`'"'"' 5-. ;-;;,_: |,A- ) )-,_. , ( `'"'"'-'"'"': '"'"'-3'"'"'2(_/--'"'"' `-'"'"'_): 24πr::#;y#:#n#;s#(D)(d+)#$1x$2#ge;print'
- --> Ce message n’engage que son auteur <--
--Apple-Mail=_39E7409F-803E-459E-9A6D-AB2961B70CE7
Content-Transfer-Encoding: quoted-printable
Content-Type: text/html;
charset=utf-8
</div></div><br class=""><div class="">
</div>
<br class=""></div></body></html>
--Apple-Mail=_39E7409F-803E-459E-9A6D-AB2961B70CE7--
--Apple-Mail=_F282C37A-F8AF-4E74-BA9F-A3CBCD6E124D
Content-Transfer-Encoding: 7bit
Content-Disposition: attachment;
filename=signature.asc
Content-Type: application/pgp-signature;
name=signature.asc
Content-Description: Message signed with OpenPGP using GPGMail
-----BEGIN PGP SIGNATURE-----
Version: GnuPG/MacGPG2 v2.0.30
Comment: GPGTools - http://gpgtools.org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=bP5N
-----END PGP SIGNATURE-----
--Apple-Mail=_F282C37A-F8AF-4E74-BA9F-A3CBCD6E124D--
e Lpe
Le #26415896
--94eb2c19dc1a925f490540a071b0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: quoted-printable
Le mieux c'est de couper tout les doigts des étudiants...ou alors les
dissuader de regarder un écran en leur arrachant les yeux. Encore un b on
collabo français, décidément on a parfois honte d'être français.
Et ici on est sur Debian, logiciel libre. Alors le flicage...honteux
d''écrire un tel post. Oh, bien sûr, encore quelqu'un qui est cap able de
justifier ses actes par plein de bonnes raisons.
Lis les Bienveillantes : dans quelle catégorie te rangeras-tu ?
Vas bosser à la NSA ou à sa filiale française. Ils recrutent des
personnages comme toi...
Viva la revolution !
Le 4 novembre 2016 à 19:02, Pierre Malard
Ola,
Le 3 nov. 2016 à 22:36, Olivier Bonjour,
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...), q uelles
mesures techniques préventives ou non, me conseillez-vous contre le
téléchargement illégal ?
Comme déjà dit, le tout est de définir ce qu’est … un téléchargement
illégal.
Par mesure technique non préventive, je pense par exemple, à de s fichiers
logs archivés, permettant d'identifier l'utilisateur associé à une
connexion sortante ou entrante donnée (exemple: la machine qui a à ©mis du
traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC
123456789ABCD et l'IP privée 192.168.1.122).
Ça, c’est une obligation légale. Tu es sensé avoir des logs disponibles
sur 1 ou 2 ans archivés.
2. Comme j'ai cru comprendre que les outils modernes de télécha rgement
mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres tél échargement (par
téléchargement illégal il faut comprendre, dit-on, la mise à disposition
d'oeuvres piratées) simplement au niveau réseau?
3. Une connaissance m'a conseillé de d'utiliser un boîtier de t ype
Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arri ère
pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec
iptables et Linux, plus généralement ? Ils maintiennent des lis tes de
"sites pirates » ?
Effectivement, les Fortigate effectuent une analyse de contenu des paquet s
quelque soit le protocole utilisé « à la volée » . Cela permet de « voir »,
par exemple, si du flux HTTP est bien du flux HTTP. C’est à toi de définir,
ensuite, quel flux tu surveille et ce que tu fais. Bien vérifier le respect
de la vie privée et de la legislation. C’est un outil rà ªvé pour tout
système de canalisation du Web comme installé dans les grandes démocraties
(Chine, Tunisie d’avant, Syrie, Lybie, …). Cocorico, il p araît qu’on est
pas mauvais dans ce genre de truc… et, en plus, c’est dan s l’air du temps.
C’est une license supplémentaire, coûteuse, à inst aller sur le pare-feu et
c’est très gourmand en ressources. Cela nécessite donc souvent un appareil
de game haute ; certainement pas sur les premiers prix.
p
--
Pierre Malard
« *le passé n'éclairant plus l'avenir, l'esprit marche dans les
ténèbres *»
Alexis de Tocqueville - Démocr atie
en Amérique
| _,,,---,,_
/,`.-'`' -. ;-;;,_
|,4- ) )-,_. , ( `'-'
'---''(_/--' `-'_) πr
perl -e '$_=q#: 3| 5_,3-3,2_: 3/,`.'"'"'`'"'"' 5-. ;-;;,_: |,A- )
)-,_. , ( `'"'"'-'"'"': '"'"'-3'"'"'2(_/--'"'"' `-'"'"'_):
24πr::#;y#:#n#;s#(D)(d+)#$1x$2#ge;print'
- --> Ce message n’engage que son auteur <--


--94eb2c19dc1a925f490540a071b0
Content-Type: text/html; charset=UTF-8
Content-Transfer-Encoding: quoted-printable
</font></span></div></div><span class="HOEnZb"><font color ="#888888"><br><div>
</div>
<br></font></span></div></div></div><br></div>
--94eb2c19dc1a925f490540a071b0--
Charles Plessy
Le #26415898
Le Sun, Nov 06, 2016 at 07:45:27AM -0400, e Lpe a écrit :
Et ici on est sur Debian

À ce propos :
https://www.debian.org/code_of_conduct.fr.html
Merci d'avance !
--
Charles Plessy
Tsurumi, Kanagawa, Japon
Vincent Lefevre
Le #26415952
On 2016-11-05 00:02:37 +0100, Pierre Malard wrote:
Ola,
Le 3 nov. 2016 à 22:36, Olivier Bonjour,
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...),
quelles mesures techniques préventives ou non, me conseillez-vous
contre le téléchargement illégal ?

Comme déjà dit, le tout est de définir ce qu’est … un téléchargement illégal.

Et encore faut-il d'abord savoir ce qui est téléchargé.
Si c'est le téléchargement se fait en https, aucune chance...
--
Vincent Lefèvre 100% accessible validated (X)HTML - Blog: Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon)
Jean-Michel OLTRA
Le #26415962
Bonjour,
Le samedi 05 novembre 2016, Pierre Malard a écrit...
C’est une license supplémentaire, coûteuse, à installer sur le pare-feu et c’est très gourmand en ressources. Cela nécessite donc souvent un appareil de game haute ; certainement pas sur les premiers prix.

A condition de maîtriser les flux vers les serveurs de noms, il y a nxfilter
(existe en .deb mais pas chez Debian) qui permet de filter un certain
nombre de domaines. Donc de choses possibles. Légales ou pas, par
ailleurs. La licence n'est pas ruineuse.
--
jm
Olivier
Le #26415970
--001a113fbe32e3da2c0540b23b36
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: quoted-printable
Le 4 novembre 2016 à 20:22, Frederic Zulian
Tu ne peux pas "à priori" bloquer un téléchargement illà ©gal, car sur quels
critères le faire ?
Je travaille dans une maison d'enfants (10/22 ans) épileptiques.
Je fonctionne avec IPCOP (blacklistes + liste de mots) + archivage des
logs de connexions + quotas sur le téléchargement des fichiers.
Cela ne répond pas exactement à ta demande mais je ne connais d e solution
pour déterminer à priori l’illégalité du tà ©léchargement d'un fichier.


Si, ça correspond assez bien à ma demande à ceci près: chez moi, les
utilisateurs sont tous majeurs donc je n'ai pas besoin de protéger sur le
contenu et ils peuvent rendre des comptes sur leurs actes.
Ce n'était pas au centre de ma question mais je suis toujours trè s curieux
d'éviter que quelques uns monopolisent toute la bande passante à leur seul
usage.
Comment définis-tu le quota sur le téléchargement de fichier s ?
Distingues-tu par exemple sens du téléchargement (WAN vers LAN ou
l'inverse) ?
Ont-ils des moyens de vérifier où ils en sont en terme de quota ?
A +
Le 3 novembre 2016 à 23:08, Ph. Gras
Par avance, merci.
Je gère des réseaux qu'utilisent des étudiants.
1. Indépendamment des aspects sociaux (charte d'utilisation, ...) ,

quelles mesures techniques préventives ou non, me conseillez-vous c ontre le
téléchargement illégal ?
Par mesure technique non préventive, je pense par exemple, à des

fichiers logs archivés, permettant d'identifier l'utilisateur assoc ié à une
connexion sortante ou entrante donnée (exemple: la machine qui a émis du
traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC
123456789ABCD et l'IP privée 192.168.1.122).
2. Comme j'ai cru comprendre que les outils modernes de télé chargement

mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres tél échargement (par
téléchargement illégal il faut comprendre, dit-on, la mis e à disposition
d'oeuvres piratées) simplement au niveau réseau?
Le plus gros site de téléchargement illégal, c'est youtub e.com.
3. Une connaissance m'a conseillé de d'utiliser un boîtier d e type

Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arri ère
pensée, que feraient ces boîtiers que l'on ne saurait pas fair e avec
iptables et Linux, plus généralement ? Ils maintiennent des li stes de
"sites pirates" ?
Que feraient-ils de plus, effectivement ? https://en.wikipedia.org/wiki/
Fortinet#FortiGate
Ph. Gras


--
--
Frédéric ZULIAN


--001a113fbe32e3da2c0540b23b36
Content-Type: text/html; charset=UTF-8
Content-Transfer-Encoding: quoted-printable
&gt; Par avance, merci.<br>
<span>&gt;<br>
&gt; Je gère des réseaux qu&#39;utilisent des étudiants.<br>
&gt;<br>
&gt; 1. Indépendamment des aspects sociaux (charte d&#39;utilisation, ...), quelles mesures techniques préventives ou non, me conseillez-vou s contre le téléchargement illégal ?<br>
&gt;<br>
&gt; Par mesure technique non préventive, je pense par exemple, à des fichiers logs archivés, permettant d&#39;identifier l&#39;utilisa teur associé à une connexion sortante ou entrante donnée (ex emple: la machine qui a émis du traffic sur le port 41222, le 15 janvi er 2016 possède l&#39;adresse MAC 123456789ABCD et l&#39;IP privé e 192.168.1.122).<br>
&gt;<br>
&gt; 2. Comme j&#39;ai cru comprendre que les outils modernes de tél échargement mimaient les autres outils, y a-t-il objectivement des moy ens pour distinguer le téléchargement illégal des autres t éléchargement (par téléchargement illégal il faut comprendre, dit-on, la mise à disposition d&#39;oeuvres piratées) simplement au niveau réseau?<br>
<br>
<span><br>
&gt;<br>
&gt; 3. Une connaissance m&#39;a conseillé de d&#39;utiliser un boà ®tier de type Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière pensée, que feraient ces boîtiers que l&#39; on ne saurait pas faire avec iptables et Linux, plus généralement ? Ils maintiennent des listes de &quot;sites pirates&quot; ?<br>
<br>
<span class="gmail-m_-7990904053526014082HOEnZb"><font color="#888888"> <br>
<br>
Ph. Gras<br>
<br>
</font></span></div><br><br clear="all"><br></div></div><spa n class="gmail-HOEnZb"><font color="#888888">-- <br><div class="gmail -m_-7990904053526014082gmail_signature">--<br>Frédéric ZULIAN</di v>
</font></span></div></div>
</div><br></div></div>
--001a113fbe32e3da2c0540b23b36--
Publicité
Poster une réponse
Anonyme