Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

HADOPI : l'opération Usine à gaz continue

44 réponses
Avatar
RVG
http://www.maitre-eolas.fr/post/2010/06/29/HADOPI-%3A-l-opération-Usine-à-gaz-continue

Par Eolas le Mardi 29 juin 2010 à 12:00 :: Actualité du droit :: Lien
permanent

Petit à petit, l’HADOPI fait son nid. Les décrets d’application
commencent à sortir (on en attend quatre, les deux principaux étant la
définition de la contravention de négligence caractérisée et la
procédure, le premier est sorti). Et on nous promet une mise en
mouvement pour… bientôt.

Rappelons ici un point essentiel : l’HADOPI est une autorité
administrative ne prenant aucune part à la répression du téléchargement
illicite. C’est une autre entité, la Commission de Protection des Droits
(CPD), rattachée administrativement à la HADOPI (partage des locaux,
budget unique de fonctionnement) qui s’en charge, mais aucun membre de
la HADOPI ne peut siéger à la CPD et vice-versa (art. L.331-17 du Code
de la propriété intellectuelle, CPI). Ainsi, la HADOPI est présidée par
madame Marie-Françoise Marais, tandis que la CPD, composée de trois
membres (un conseiller d’État, un conseiller à la Cour de cassation et
un magistrat de la Cour des comptes) est présidée par madame Mireille
Imbert-Quaretta, conseiller d’État.

La HADOPI proprement dite ne nous intéresse pas. Sans vouloir vexer ses
membres, elle ne sert à rien. Pour vous en convaincre, lisez l’article
L.331-13 du CPI qui définit son rôle. Je graisse.

La Haute Autorité assure :

1° Une mission d’encouragement au développement de l’offre légale
et d’observation de l’utilisation licite et illicite des œuvres et des
objets auxquels est attaché un droit d’auteur ou un droit voisin sur les
réseaux de communications électroniques utilisés pour la fourniture de
services de communication au public en ligne ;

2° Une mission de protection de ces œuvres et objets à l’égard des
atteintes à ces droits commises sur les réseaux de communications
électroniques utilisés pour la fourniture de services de communication
au public en ligne ;

3° Une mission de régulation et de veille dans le domaine des
mesures techniques de protection et d’identification des œuvres et des
objets protégés par un droit d’auteur ou par un droit voisin.

Au titre de ces missions, la Haute Autorité peut recommander toute
modification législative ou réglementaire. Elle peut être consultée par
le Gouvernement sur tout projet de loi ou de décret intéressant la
protection des droits de propriété littéraire et artistique. Elle peut
également être consultée par le Gouvernement ou par les commissions
parlementaires sur toute question relative à ses domaines de compétence.

Sa mission se résume à émettre des avis, son plus grand pouvoir étant la
possibilité d’émettre un avis même si on ne le lui demande pas. En tout
cas sa consultation n’est jamais obligatoire. Et tout ça pour la modique
somme de 6,3 millions en 2009, avant même qu’elle ne fonctionne
effectivement. Fermez le ban.

C’est au niveau de la CPD que ça se passera.

La CPD a en charge de recevoir et traiter les procès verbaux dressés par
les agents assermentés des sociétés d’ayant-droits (SACEM et autres) qui
relèveront que telle œuvre a été téléchargée par telle IP. On parle de
10 000 œuvres surveillées, moitié musicales, moitié audiovisuelles,
réparties entre des classiques indémodables et des nouveautés amenées à
changer régulièrement.

La CPD, composée de trois membres, six en comptant leurs suppléants,
doit délibérer pour chacun de ces cas avant d’envoyer un courrier
électronique d’avertissement au titulaire de l’adresse IP repérée (ce
sera l’adresse de contact donnée au FAI), puis la lettre recommandée si
malgré un e-mail, le même titulaire d’un abonnement se fait à nouveau
repérer (les modalités étant attendues dans le décret “procédure”). Pour
info, les représentants des ayant-droits, assoiffés de répression
parlent sans rire de 50 000 signalements par jour.

La suspension de l’abonnement, menace suprême, ne pourra être prononcée
que par un juge de police, prononçant une condamnation pour une
contravention de « négligence caractérisée », après saisine du parquet,
après transmission du dossier par la CPD.

Et cette contravention, on en a désormais le texte (Décret n° 2010-695
du 25 juin 2010 instituant une contravention de négligence caractérisée
protégeant la propriété littéraire et artistique sur internet, JORF
n°0146 du 26 juin 2010 page 11536, texte n° 11). Comme disait la
présidente de la CPD devant la commission des affaires culturelles de
l’Assemblée nationale, qui avait pu lire le projet de décret, « le
résultat est d’une étonnante subtilité. » Traduire : “Ça a été écrit par
un Orc”.

Accrochez-vous, et n’hésitez pas à lire à haute voix.

Article R. 335-1 nouveau du CPI :

I. ― Constitue une négligence caractérisée, punie de l’amende
prévue pour les contraventions de la cinquième classe, le fait, sans
motif légitime, pour la personne titulaire d’un accès à des services de
communication au public en ligne, lorsque se trouvent réunies les
conditions prévues au II :

1° Soit de ne pas avoir mis en place un moyen de sécurisation de
cet accès ;

2° Soit d’avoir manqué de diligence dans la mise en œuvre de ce moyen.

II. ― Les dispositions du I ne sont applicables que lorsque se
trouvent réunies les deux conditions suivantes :

1° En application de l’article L. 331-25 et dans les formes prévues
par cet article, le titulaire de l’accès s’est vu recommander par la
commission de protection des droits de mettre en œuvre un moyen de
sécurisation de son accès permettant de prévenir le renouvellement d’une
utilisation de celui-ci à des fins de reproduction, de représentation ou
de mise à disposition ou de communication au public d’œuvres ou d’objets
protégés par un droit d’auteur ou par un droit voisin sans
l’autorisation des titulaires des droits prévus aux livres Ier et II
lorsqu’elle est requise ;

2° Dans l’année suivant la présentation de cette recommandation,
cet accès est à nouveau utilisé aux fins mentionnées au 1° du présent II.

III. ― Les personnes coupables de la contravention définie au I
peuvent, en outre, être condamnées à la peine complémentaire de
suspension de l’accès à un service de communication au public en ligne
pour une durée maximale d’un mois, conformément aux dispositions de
l’article L. 335-7-1.

Un petit mot à mes amis parquetiers. Je sais que nous nous disputons
souvent dans le prétoire. Nous avons curieusement des visions
irréconciliables des mêmes dossiers. C’est ainsi, nous sommes
adversaires. Mais quel que soit le fossé qui nous sépare, je vous
respecte et je pense que vous n’avez pas mérité ça. Bon courage en tout
cas pour caractériser les éléments de l’infraction à l’audience.

Mon Dieu ! Mon Dieu ! Mon Dieu ! Mais il y a un concours de mauvaise
rédaction de textes législatifs, ou quoi ? Quelle horreur ! Des éléments
constitutifs repoussés dans un second paragraphe, et pas moins de six
renvois textuels pour une contravention. “Étonnante subtilité” : ce sont
justement les mots que j’utilise quand ma fille me tend les yeux remplis
de fierté l’ignoble gribouillage marron agrémenté de plumes roses
collées au milieu qu’elle a fait pour moi au centre de loisir.

Tenez, je vais tenter de ré-écrire ce texte de manière plus lisible en
ôtant les scories.

“Constitue une négligence caractérisée, punie de l’amende prévue pour
les contraventions de la cinquième classe, le fait, sans motif légitime,
pour la personne titulaire d’un accès à des services de communication au
public en ligne ayant fait l’objet d’une recommandation de sécurisation
de cet accès par la commission de protection des droits en application
de l’article L. 331-25, de ne pas avoir mis en place un moyen de
sécurisation de cet accès ou d’avoir manqué de diligence dans la mise en
œuvre de ce moyen si cet accès est à nouveau utilisé aux mêmes fins
frauduleuses dans l’année qui suit cette recommandation.”

Voilà. Ça dit la même chose, mais en plus simple.

Et force m’est de constater qu’en l’état, cette contravention est
inapplicable.

Cette contravention suppose au préalable que le prévenu fasse l’objet
d’une recommandation par la CPD car son abonnement a été utilisé pour
télécharger (peu importe que ce soit par lui ou par un pirate, on ne se
pose pas la question). Cette recommandation s’entend de la lettre
recommandée, et non du premier mail d’avertissement sans frais. Si dans
l’année qui suit la réception de cette recommandation, le même
abonnement est à nouveau repéré en train de télécharger une œuvre
protégée, la contravention peut être constituée. Mais il faut encore au
pauvre parquetier prouver que la sécurisation n’a pas eu lieu ou a eu
lieu tardivement, ce qui revient au même.

Car dans sa rédaction actuelle, le décret a fait de ce défaut de
sécurisation un élément constitutif et non une exception. Et ça change tout.

Un élément constitutif doit être prouvé par le parquet (présomption
d’innocence oblige). Une exception, au contraire, doit être prouvée par
le prévenu pour échapper à la condamnation. Pensez à l’exception de
légitime défense pour des violences.

Il y a bien une exception dans la contravention : c’est l’exception de
motif légitime (notez les mots : “est puni le fait, sans motif légitime,
pour la personne titulaire…” Si le prévenu établit qu’il avait un motif
légitime de ne pas avoir sécurisé son accès (e.g. : il était en
déplacement à l’étranger entre l’arrivée de la lettre AR et le deuxième
usage frauduleux), il sera relaxé, mais c’est à lui de l’établir, et non
au parquet d’établir l’absence de motif légitime.

Mais le défaut de sécurisation de l’accès n’est pas une exception, c’est
un élément constitutif. Au parquet de le prouver.

De même, la rédaction actuelle ne permet pas de dire que le
renouvellement de l’usage frauduleux établit le défaut de sécurisation.
Ce sont des éléments distincts car un usage frauduleux peut avoir lieu
malgré une sécurisation, et dans ce cas il n’y a pas négligence
caractérisée du titulaire de l’abonnement — mais malveillance
caractérisée du pirate.

Comment cette preuve pourra-t-elle être rapportée ? En diligentant une
enquête de police voire une instruction avec expertise. Lourd et
coûteux, et aux antipodes de la logique de la loi qui voulait une
machine à suspendre les abonnements. Ou à travers les auditions des
abonnés concernés par la CPD, mais cette audition n’a lieu qu’à la
demande de l’intéressé (art. L. 331-21-1 du CPI).

Heureusement pour le parquet, la CPD opère une opération de filtrage des
dossiers. Il ne devrait pas en voir arriver beaucoup sur son bureau.
Surtout quand on sait que le représentant judiciaire à la CPD est le
Conseiller à la Cour de cassation Jean-Yves Montfort, que j’ai pratiqué
comme président de la 17e chambre (celle de la presse) et de la chambre
de l’instruction de Versailles. C’est un excellent magistrat, très
respectueux des droits de la défense, et rigoureux dans son application
du droit. Mes lecteurs ont déjà pu apprécier son style ici. Il y aura
donc filtrage, et les mailles seront serrées.

En tout état de cause, cette contravention me paraît de fait
incompatible avec la procédure d’ordonnance pénale, qui suppose des
faits parfaitement établis. La machine à suspendre les abonnements
pourrait bien être une machine à relaxer.

Quant en traiter 50 000 par jour…

Je citerai pour conclure la lucidité de la présidente de la CPD, qui
devant la commission des affaires culturelles, rappelait que s’agissant
d’une contravention, l’article 40 du Code de procédure pénale ne
s’applique pas, et que jamais la CPD n’est obligée de transmettre :
“elle peut transmettre comme elle peut ne pas transmettre”.

“Elle peut ne pas”. Tout est dit.

Vous voyez qu’on pouvait faire simple, dans cette affaire.

--
Internet is People

http://rvgmusic.bandcamp.com/
http://www.jamendo.com/fr/user/RVG95

10 réponses

1 2 3 4 5
Avatar
Tr
*Ecrit* *par* *Albert ARIBAUD*:
Le Thu, 01 Jul 2010 23:09:19 +0200, a écrit :

*Ecrit* *par* *Albert ARIBAUD*:
...
en admettant que j'utilise une sécurisation réputée correcte de ma
box notamment en wifi ...
il peut se défendre en démontrant
le piratage (mais ce n'est pas gagné à mon avis).



comment je démontre le piratage de mon accès web, notamment de mon
wifi?



"ce n'est pas gagné, à mon avis". :)

j'ai une freebox, où sont les logs de connexion au wifi, les mac
adresse etc?
je ne crois pas que j'y ai accès chez free, en stockage en tout cas
(pas en direct sur la télé) , non?



Non, pas d'accès direct, mais toujours la possibilité de faire
requérir l'information par le juge.

Mais je rappelle : dans la problématique HADOPI, il n'y a pas à se
défendre en invoquant le piratage : il y a d'abord, pour le ministère
public, à démontrer la faute de sécurisation.

Or, justement, tout ce que que le freenaute peut configurer sur le
Wifi Free, c'est la mise en place des sécurité WEP ou WPA (1). Donc
a) une fois qu'il l'a fait il n'est pas en faute, et b) si le
Ministère public veut démontrer un faute, il devra démontrer que
l'abonné avait laissé le Wifi ouvert... ce qui n'est pas possible
chez Free.

(1) oui, ces sécurités sont cassables facilement ou avec un effort
prolongé mais pas insurmontable. Mais ce n'est pas la faute du
freenaute, qui a fait, dans la mesure de ses moyens, tout ce qu'il
pouvait pour sécuriser son accès.

Amicalement,



ok pour le wifi etc.
mais ya un truc qui me chiffonne:
il me suffit donc de dire que c'est pas moi qui "pirate" alors?
ensuite, le plaignant montrera mon ip, je dirais oui mais je me suis
fait craquer mon wifi peut-être, en tout cas c'est pas moi...
il faut bien à un moment donné que le plaignant trouve les "films
piratés" sur une de mes machines pour être sûr que c'est bien moi?

--
Respecter la liberté d'expression n'est pas seulement respecter celui
qui s'exprime mais aussi celui qui écoute. (Réflexion)

Avatar
Albert ARIBAUD
Le Fri, 02 Jul 2010 08:32:53 +0200, a écrit :

mais ya un truc qui me chiffonne:
il me suffit donc de dire que c'est pas moi qui "pirate" alors?



Il faut commencer par savoir si il est question de contrefaçon
("piratage", donc) ou de non sécurisation : ce sont deux fautes
différentes qui ne doivent pas se confondre.

La sécurisation du Wifi relève de HADOPI et la non sécurisation.

La contrefaçon relève du Code de la proriété intellectuelle.

Selon qu'on est soupçonné de l'un ou de l'autre, la réponse ne sera pas
la même.

Ici, on parle, je suppose, de contrefaçon et on laisse la non-
sécurisation de côté :

ensuite,
le plaignant montrera mon ip, je dirais oui mais je me suis fait craquer
mon wifi peut-être, en tout cas c'est pas moi... il faut bien à un
moment donné que le plaignant trouve les "films piratés" sur une de mes
machines pour être sûr que c'est bien moi?



Comme toujours, c'est le premier qui affirme qui doit prouver : c'est
donc au ministère public (ou à l'ayant-droit si l'on est au civil) de
montrer que derrière votre IP c'est bien vous qui êtes coupable de
contrefaçon. Il leur faudra donc non seulement amener la preuve que c'est
votre IP qui est concernée, mais aussi celle que c'est vous : la saisie
de vos ordinateurs par le juge serait en effet un acte d'instruction
logique dans cette optique. Si aucune trace sur vos ordinateurs ne permet
de remonter aux échanges incriminés, vous aurez de bonnes chances de
ressortir sinon indemne, du moins blanchi. Mais attention : les experts
informatiques, ça existe.

Amicalement,
--
Albert.
Avatar
Tr
*Ecrit* *par* *Albert ARIBAUD*:
Le Fri, 02 Jul 2010 08:32:53 +0200, a écrit :

mais ya un truc qui me chiffonne:
il me suffit donc de dire que c'est pas moi qui "pirate" alors?



Il faut commencer par savoir si il est question de contrefaçon
("piratage", donc) ou de non sécurisation : ce sont deux fautes
différentes qui ne doivent pas se confondre.

La sécurisation du Wifi relève de HADOPI et la non sécurisation.

La contrefaçon relève du Code de la proriété intellectuelle.

Selon qu'on est soupçonné de l'un ou de l'autre, la réponse ne sera
pas la même.

Ici, on parle, je suppose, de contrefaçon et on laisse la non-
sécurisation de côté :

ensuite,
le plaignant montrera mon ip, je dirais oui mais je me suis fait
craquer mon wifi peut-être, en tout cas c'est pas moi... il faut
bien à un moment donné que le plaignant trouve les "films piratés"
sur une de mes machines pour être sûr que c'est bien moi?



Comme toujours, c'est le premier qui affirme qui doit prouver : c'est
donc au ministère public (ou à l'ayant-droit si l'on est au civil) de
montrer que derrière votre IP c'est bien vous qui êtes coupable de
contrefaçon. Il leur faudra donc non seulement amener la preuve que
c'est votre IP qui est concernée, mais aussi celle que c'est vous :
la saisie de vos ordinateurs par le juge serait en effet un acte
d'instruction logique dans cette optique. Si aucune trace sur vos
ordinateurs ne permet de remonter aux échanges incriminés, vous
aurez de bonnes chances de ressortir sinon indemne, du moins
blanchi. Mais attention : les experts informatiques, ça existe.



oui je sais.
est-ce que le sniffage et les tentatives de crackage d'un réseau wifi
en WPA (TKIP + AES) laissent des traces dans les logs des freebox???
(bon, si personne ne veut répondre par soucis de sécurité je finirai
bien par trouver, mais ça ira plus vite si quelqu'un sait)

en gros, il suffirait qu'ils ne retrouvent jamais l'ordi (qui s'est
conecté en _wifi_ à mon réseau et à mon insu ahahah) qui a servi au
piratage pour que je sois (l'ordi hein, pas juste le disque
dur)

bon, je pousse un peu, m'étonnerait qu'ils mettent en branle tout un
cinéma pour un gars qui télécharge via la mule le premier tarzan en N&B
ou un des premiers albums de kiss ahahah

--
La nationalité se définit par l'endroit où l'on souhaite se faire
enterrer. (Réflexion)

Avatar
Albert ARIBAUD
Le Fri, 02 Jul 2010 09:39:29 +0200, a écrit :

est-ce que le sniffage et les tentatives de crackage d'un réseau wifi en
WPA (TKIP + AES) laissent des traces dans les logs des freebox??? (bon,
si personne ne veut répondre par soucis de sécurité je finirai bien par
trouver, mais ça ira plus vite si quelqu'un sait)



Tu auras du mal à finir par trouver AMTHA.

en gros, il suffirait qu'ils ne retrouvent jamais l'ordi (qui s'est
conecté en _wifi_ à mon réseau et à mon insu ahahah) qui a servi au
piratage pour que je sois (l'ordi hein, pas juste le disque
dur)



Certes. Ce qui veut dire qu'il faudrait savoir à l'avance quand un OPJ va
se présenter un matin à 6h pour saisir tout ce qui dans la maison
ressemble de près ou de loin à un ordinateur ou un équipement
informatique -- je suis persuadé que l'OPJ préférera pécher par excès que
par défaut.

bon, je pousse un peu, m'étonnerait qu'ils mettent en branle tout un
cinéma pour un gars qui télécharge via la mule le premier tarzan en N&B
ou un des premiers albums de kiss ahahah



Comme toujours, la question du risque se subdivise en deux questions : la
probabilité de survenue et ses conséquences. Ici, la probabilité est
faible et les conséquences importantes ; chacun prend les mesures qui
correspondent à sa vision de la chose.

Amicalement,
--
Albert.
Avatar
Stock
Pour compléter cette discussion intéressante voici un article de
l'encyclopédie Wikipédia sur l'usurpation d'adresse IP, en faite tout
est possible et certain vont payer le prix fort mal grès qu'ils sont
innocent !
http://fr.wikipedia.org/wiki/Usurpation_d'adresse_IP

--
http://www.stock-commerce.fr/
Blog e-commerce.
Avatar
R1
"Cl.Massé" wrote on samedi 3 juillet 2010 14:42:


"Stephane Catteau" a écrit dans le message de
news:

Au final c'est un peu le même principe qu'un annuaire téléphonique,
les données qu'il contient ne sont qu'une copie de la base de données
de(s) (l')opérateur(s) et leur véracité n'est garantie qu'à l'instant
précis de l'impression de l'annuaire.



Sauf qu'une adresse IP n'est pas un numéro de téléphone.


par certains aspect, si. Rien n'est figé et constant dans le temps.

Oui, et cette convention est inscrite dans un registre ou dans une
entrée sur un serveur. Et cette convention peut-être changée à volonté
et se propage de serveur en serveur.





C'est loin d'être aussi facile que tu le laisses entendre. L'adresse
IP d'un serveur donné doit *obligatoirement* se trouver dans le
netblock du réseau auquel appartient le serveur. Tu ne peux *pas* du
jour au lendemain passer de "somedomain.tld possède l'adresse IP
1.2.3.4" à "somedomain.tld possède l'adresse IP 195.254.15.24", il faut
que tu changes aussi l'ensemble du réseau auquel appartient le serveur.
Par conséquent il faut qu'il y ait eu déménagement (physique ou
logiciel) du serveur ou réorganisation du réseau sur lequel il est
situé.



Je ne sais pas de quoi tu parles. Il y a eu une alerte, on avait tenté de
pirater un serveur de nom, de sorte qu'un domaine comme bnp.fr pouvait
pointer sur un site contrefait. La preuve qu'on peut le changer sans
changer le réseau.


changer quoi sans changer quoi?
une modification sur le réseau (dans un des équipements de celui-ci) peut
modifier son fonctionnement: la gestion des IP rentre dans ce cadre qui
n'est pas stable.

D'un autre côté, un nom de domaine ne désigne pas un serveur, mais un
réseau. C'est dans ce réseau que les données sont acheminée vers le
serveur
correspondant au sous domaine. Mais ça c'est autre chose.

Donc, oui, ce n'est qu'une convention qui peut être changée à volonté,
mais cela de la même façon que l'on change d'adresse lorsque l'on
déménage ou lorsque la mairie décide de procéder à un renomage ou une
renumérotation de la rue dans laquelle tu habites.



Non, rien à voir.


pour les IP dynamique si. Sauf que comme tu ne changes pas d'adresse postale
souvent, l'association est presque fixe. Cependant, il n'arrive pas que des
courriers soient mis dans la boite aux lettres alors que les occupants ont
déménagé: pour certains l'adresse reste associée au nom (et le contraire)
même après changement.

Oui, c'est un peu l'esprit. Mais il ne faut pas oublier que l'adresse
IP est assignée par le FAI, qui lui sert uniquement d'adresse pour
rediriger les données, et qu'il peut la changer à volonté.





Pas dans le cas des adresses IP fixes, de plus en plus largement
répandues.




de plus en plus? certes mais est-ce devenue monnaie courante pour les
particuliers, cibles potentielles bien plus faciles pour des pirates que des
entreprises?

Ben si, c'est pas parce qu'elle sont fixes qu'elles ne sont pas assignées
par le FAI. En informatique, il ne faut pas tout mélanger. J'ai
l'impression de répondre à un député de la majorité.

Le FAI peut certes la changer, mais comme pour l'adresse IP
associée à un couple hote/domaine, il ne peut pas le faire sans devoir
réorganiser cette partie là de son réseau.



Tu sors ça d'où? Il a une série d'adresse IP à assigner, il suffit de
changer l'une par une autre pas encore assignée et basta. Pour le
dial-up, il y a un IP différent à chaque connexion, la preuve qu'il ne
réorganisent pas le réseau.

C'est une convention qui est purement locale entre le FAI et l'abonné,





Tout comme un numéro de téléphone est une convention purement locale
entre l'operateur et ses abonnés.



Non pas du tout. Le numéro de téléphone correspond à un cablage physique.



plus maintenant. N'avez vous pas entendu parler de la portabilité du numéro?
vous déménagez à l'autre bout de la ville ou dans une ville voisine, vous
conservez le numéro de téléphone fixe: croyez vous qu'ils vont tirer un
nouveau câble de votre ancien logement au nouveau pour rerouter le signal?

Ce n'est peut-être plus très vrai aujourd'hui, mais ce n'est pas du tout
comme une adresse IP.


le numéro de téléphone peut vous suivre et l'adresse IP elle peut changer.
c'est effectivement un peu l'inverse mais le résultat est le même: il n'y a
pas parfaite et permanente identification à tout instant entre l'utilisateur
et le numéro.

Le-dit opérateur pourrait
parfaitement décider de changer cette convention et ainsi changer ton
numéro de téléphone. D'ailleurs FT ne l'a-t-il pas fait ? En trente ans
sans déménager ma mère a eu trois numéro de téléphone, comme d'ailleurs
toutes les personnes vivants en France et n'ayant pas déménagé au cours
des trentes dernières années.



Et alors? Un cablage peut se modifier. A la surface des choses, pour ces
techniques sophistiquées, on ne peut rien voir. Combien de gens croient
aujourd'hui que l'informatique c'est savoir se servir d'une souris, et que
le système d'exploitation c'est le bureau?

Certes, le numéro restait toujours plus ou moins le même,



Exactement, les premiers chiffres correspondent à un secteur géographique,
ce qui montre bien que c'est une adresse réelle et non virtuelle comme
l'adresse IP.



j'interprète au contraire les choses dans l'autre sens. pensez vous que la
quageloupe et Bordeaux (ou la Réunion et Rennes) soient géographiquement au
même endroit: pourtant les n° de ces zones commencent pareil. Il y a bien un
système quelque part qui fait le routage entre cette référence (le n° de
téléphone) et le lieu réel.

alors que le FAI a une adresse IP qui est globale sur Internet.






qu'entendez vous par là?

Quant à la forme, lorsque l'on cherche à
joindre la machine située à une adresse IP donnée, le FAI/FSI qui gère
cette adresse IP n'entre pas en ligne de compte. Seul importe de
savoir, à chaque étape (machine traversée), vers laquelle des machines
directement connectées à ce point il faut envoyer les données pour
qu'elles arrivent à destination.



Pas du tout. Les données doivent passer par le FAI, parce que justement
c'est à ça qu'il sert. Ses abonnés font partie de son réseau. Internet
est un réseau de réseau, il n'y a pas de machines traversées, il y a des
réseaux
relais


vous voulez probablement parler de serveurs passerelles qui assurent le
routage des paquets IP? il s'agit bien de machines et pas de réseaux.

qui gèrent le flux comme ils veulent en interne. Une adresse IP
est définie à l'intérieur d'un réseau, y compris Internet qui est le
réseau
suprême. Les FAI ont eux-même un FAI qui les relie, éventuellement par
d'autres intermédiares, à celui-ci.


ça devient compliqué si chaque FAI doit avoir un FAI pour accéder à
Internet.
Quant à parler de réseaux propres, sachez que les abonnés résidentiels
peuvent très bien emprunter à un moment donné le même tuyau alors qu'ils ont
souscrit des offres concurrentes: chaque FAI n'a pas un réseau qui arrive
jusqu'à toutes ses machines, c'est justement un des principes du maillage
d'Internet.

Là encore on peut rapprocher cela d'une adresse IRL. Lorsque l'on veut
aller à la rue machin-chose de la ville truc, on procède croisement par
croisement, décidant en fonction de sa destination finale s'il faut
tourner à droite, à gauche ou aller tout droit. Le fait que la rue soit
dans la ville truc n'est utile à savoir *que* parce qu'il existe des
rues de même nom dans plusieurs villes différentes.
A la limite, une adresse IRL peut se concevoir de la même façon qu'une
adresse IP, à savoir, "pays.ville.rue.numero", tout comme une adresse
IP est découpée réseau et sous-réseau.




sauf que l'IP n'a pas dans sa nature de notion géographique précise: un
adresse A.B.C.B et une autre A.B.C.(D+1) peuvent à un instant t être
attribuées à des machines géographiquement très éloignées.
Cette constitution hiérarchique est un peu présente dans la notion d'adresse
avec nom de domaine, mais pas exactement (domaines en .com, .org).
les @ IP sont aiguillées par les tables de routages qui sont échangées dans
la hiérachie Internet: si une machine sait diriger une IP (elle a eu
l'information) elle le fait, sinon elle envoie le paquet vers une passerelle
par défaut qui elle peut avoir l'information.

Les éléments sont classés par
ordre croissant de précision et chacun a la même importance pour
permettre la localisation de la destination ; cela étant valable que
l'on parle d'adresse IRL ou d'adresse IP.
Avatar
Guenol
Le 02-07-2010, Albert ARIBAUD nous racontait :
Cela peut être le cas ; cependant, dans les cas d'adresses NATées, le
fournisseur de l'adresse est en mesure, et dans l'obligation, de
fournir les éléments d'identification amenant au titulaire de l'accès
concerné.



C'est une pure utopie.



Enregistrer l'IP, le protocole, le port (pour TCP et UDP) et la date et
heure suffisent à atteindre cette utopie.



Le materiel d'aujourd'hui ne le permet pas, et ce ne serait pas
suffisant. Une fois qu'on la logué le n-uplet IP interne/port/timestamp,
que ce que ca donne a part une IP RFC1918 ?
En croisant ca avec les logs d'un serveur DHCP, on peut tout au mieux
avoir l'adresse MAC utilisée. La belle affaire.
Bref, même si cette obligation existe, elle n'est pas applicable, à part
à arrêter l'utilisation de réseaux natés (hotspots, connexions internet
partagés, etc.)

Et dans la pratique rien de tout celà n'est demandé au titulaire d'un
acccès mis en cause dans un délit si il s'avère que l'accès en question
était partagé par des clients (au hasard un hotel)

--
Il parait que notre cerveau ne fonctionne qu'a 50 % de ses capacites.
Je ne le crois qu'a moitié.
Avatar
Stephane Catteau
R1 n'était pas loin de dire :


Pas dans le cas des adresses IP fixes, de plus en plus largement
répandues.





de plus en plus? certes mais est-ce devenue monnaie courante pour les
particuliers, cibles potentielles bien plus faciles pour des pirates que des
entreprises?



Chez les particuliers oui, pour la bonne raison qu'il est plus
simple[1] de gérer un réseau ADSL en adresse IP fixes qu'en adresse IP
dynamiques. Avec la monté en puissance de la fibre optique cela
deviendra encore plus vrai dans l'avenir (à long terme quand même).


Là encore on peut rapprocher cela d'une adresse IRL. Lorsque l'on veut
aller à la rue machin-chose de la ville truc, on procède croisement par
croisement, décidant en fonction de sa destination finale s'il faut
tourner à droite, à gauche ou aller tout droit. Le fait que la rue soit
dans la ville truc n'est utile à savoir *que* parce qu'il existe des
rues de même nom dans plusieurs villes différentes.
A la limite, une adresse IRL peut se concevoir de la même façon qu'une
adresse IP, à savoir, "pays.ville.rue.numero", tout comme une adresse
IP est découpée réseau et sous-réseau.





sauf que l'IP n'a pas dans sa nature de notion géographique précise: un
adresse A.B.C.B et une autre A.B.C.(D+1) peuvent à un instant t être
attribuées à des machines géographiquement très éloignées.



Si l'on s'en tient au modèle géographique oui, mais pourquoi vouloir
coller internet sur un modèle géographique ?
La Terre est un ensemble de continent constitués d'un ensemble de
pays, eux-mêmes constitués d'un ensemble de région/départements,
eux-mêmes constitués d'un ensemble de ville. Tout comme internet est un
ensemble de réseau consistués de sous-réseaux, eux-même constitués de
sous-réseaux, et ainsi de suite.
Il n'y a pas de lien entre le modèle du réseau et le modèle
géographique, justement parce que le réseau tend à abolir ce lien, mais
du point de vue purement structurel les deux modèles sont identiques.


Cette constitution hiérarchique est un peu présente dans la notion d'adresse
avec nom de domaine, mais pas exactement (domaines en .com, .org).
les @ IP sont aiguillées par les tables de routages qui sont échangées dans
la hiérachie Internet: si une machine sait diriger une IP (elle a eu
l'information) elle le fait, sinon elle envoie le paquet vers une passerelle
par défaut qui elle peut avoir l'information.



De la même façon si tu devais aller en voiture de Paris à Moscou tu le
ferais en affinant ton chemin au fur et à mesure. Pour commencer tu
avancerais, plus ou moins au hasard vers l'Est. Ton point d'entrée en
Russie dépendrait de la route que tu as prise, mais une fois là tu te
dirigerais vers la région où se situe Moscou. Et ainsi de suite jusqu'à
arriver finalement à l'adresse de destination. Qui plus est, plus tu
approches de ta destination moins tu as de choix quand au chemin à
suivre.
Le principe est le même sur le réseau, il faut juste accepter le fait
qu'il n'y a pas de concordance entre les sous-réseaux et les sous-zone
géographique.


[1]
Même si l'inverse n'est pas forcément beaucoup plus compliqué.
Avatar
Cl.Massé
"R1" a écrit dans le message de
news:4c2f66ea$0$27583$

par certains aspect, si. Rien n'est figé et constant dans le temps.



Voir plus bas.

plus maintenant. N'avez vous pas entendu parler de la portabilité du
numéro?
vous déménagez à l'autre bout de la ville ou dans une ville voisine, vous
conservez le numéro de téléphone fixe: croyez vous qu'ils vont tirer un
nouveau câble de votre ancien logement au nouveau pour rerouter le signal?



Voir plus bas. Il ne s'agit pas de cable, mais de cablage. Qu'il soit
électronique ne change pas le principe.

j'interprète au contraire les choses dans l'autre sens. pensez vous que la
quageloupe et Bordeaux (ou la Réunion et Rennes) soient géographiquement
au même endroit: pourtant les n° de ces zones commencent pareil. Il y a
bien un système quelque part qui fait le routage entre cette référence (le
n° de téléphone) et le lieu réel.



Non, un numéro correspond à une zone. Si elle n'est pas contigüe, ça change
rien. La connexion se fait physiquement avec l'abonné, au moins à partir du
central, pas par un nombre dans un paquet de données. La communication n'a
pas le choix entre plusieurs chemins comme avec Internet, il est fixe

vous voulez probablement parler de serveurs passerelles qui assurent le
routage des paquets IP? il s'agit bien de machines et pas de réseaux.



Les passerelles sont dans un réseau, même ce n'est qu'une machine. Inter -
net, entre réseaux (Internet Protocol.) Le serveur lui même est connecté en
ethernet ou autre
par l'intermédiaire d'un routeur, au moins logiquement.

--
~~~~ clmasse chez libre Hexagone
Liberté, Egalité, Sale assisté.
Avatar
R1
"Cl.Massé" wrote on samedi 3 juillet 2010 20:49:

vous voulez probablement parler de serveurs passerelles qui assurent le
routage des paquets IP? il s'agit bien de machines et pas de réseaux.



Les passerelles sont dans un réseau, même ce n'est qu'une machine. Inter
-
net, entre réseaux (Internet Protocol.) Le serveur lui même est connecté
en ethernet ou autre
par l'intermédiaire d'un routeur, au moins logiquement.


ça y est, un support physique arrive dans la discussion, la confusion ne
peut que augmenter.
Arrêtons là le débat.
1 2 3 4 5