Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Mesures techniques comme le téléchargement illégal

13 réponses
Avatar
Olivier
--001a11401d7836903b05406c5a55
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: quoted-printable

Bonjour,

Je g=C3=A8re des r=C3=A9seaux qu'utilisent des =C3=A9tudiants.

1. Ind=C3=A9pendamment des aspects sociaux (charte d'utilisation, ...), que=
lles
mesures techniques pr=C3=A9ventives ou non, me conseillez-vous contre le
t=C3=A9l=C3=A9chargement ill=C3=A9gal ?

Par mesure technique non pr=C3=A9ventive, je pense par exemple, =C3=A0 des =
fichiers
logs archiv=C3=A9s, permettant d'identifier l'utilisateur associ=C3=A9 =C3=
=A0 une
connexion sortante ou entrante donn=C3=A9e (exemple: la machine qui a =C3=
=A9mis du
traffic sur le port 41222, le 15 janvier 2016 poss=C3=A8de l'adresse MAC
123456789ABCD et l'IP priv=C3=A9e 192.168.1.122).

2. Comme j'ai cru comprendre que les outils modernes de t=C3=A9l=C3=A9charg=
ement
mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le t=C3=A9l=C3=A9chargement ill=C3=A9gal des autres t=C3=A9l=C3=
=A9chargement (par
t=C3=A9l=C3=A9chargement ill=C3=A9gal il faut comprendre, dit-on, la mise =
=C3=A0 disposition
d'oeuvres pirat=C3=A9es) simplement au niveau r=C3=A9seau?

3. Une connaissance m'a conseill=C3=A9 de d'utiliser un bo=C3=AEtier de typ=
e
Fortigate. Comment fonctionne ce type de bo=C3=AEtier. Sans aucune arri=C3=
=A8re
pens=C3=A9e, que feraient ces bo=C3=AEtiers que l'on ne saurait pas faire a=
vec
iptables et Linux, plus g=C3=A9n=C3=A9ralement ? Ils maintiennent des liste=
s de
"sites pirates" ?

p

--001a11401d7836903b05406c5a55
Content-Type: text/html; charset=UTF-8
Content-Transfer-Encoding: quoted-printable

<div dir=3D"ltr"><div><div><div><div>Bonjour,<br><br></div><div>Je g=C3=A8r=
e des r=C3=A9seaux qu&#39;utilisent des =C3=A9tudiants.<br></div><div><br><=
/div>1. Ind=C3=A9pendamment des aspects sociaux (charte d&#39;utilisation, =
...), quelles mesures techniques pr=C3=A9ventives ou non, me conseillez-vou=
s contre le t=C3=A9l=C3=A9chargement ill=C3=A9gal ?<br><br></div>Par mesure=
technique non pr=C3=A9ventive, je pense par exemple, =C3=A0 des fichiers l=
ogs archiv=C3=A9s, permettant d&#39;identifier l&#39;utilisateur associ=C3=
=A9 =C3=A0 une connexion sortante ou entrante donn=C3=A9e (exemple: la mach=
ine qui a =C3=A9mis du traffic sur le port 41222, le 15 janvier 2016 poss=
=C3=A8de l&#39;adresse MAC 123456789ABCD et l&#39;IP priv=C3=A9e 192.168.1.=
122).<br><br></div>2. Comme j&#39;ai cru comprendre que les outils modernes=
de t=C3=A9l=C3=A9chargement mimaient les autres outils, y a-t-il objective=
ment des moyens pour distinguer le t=C3=A9l=C3=A9chargement ill=C3=A9gal de=
s autres t=C3=A9l=C3=A9chargement (par t=C3=A9l=C3=A9chargement ill=C3=A9g=
al il faut comprendre, dit-on, la mise =C3=A0 disposition d&#39;oeuvres pir=
at=C3=A9es) simplement au niveau r=C3=A9seau?<br><br></div><div>3. Une conn=
aissance m&#39;a conseill=C3=A9 de d&#39;utiliser un bo=C3=AEtier de type F=
ortigate. Comment fonctionne ce type de bo=C3=AEtier. Sans aucune arri=C3=
=A8re pens=C3=A9e, que feraient ces bo=C3=AEtiers que l&#39;on ne saurait p=
as faire avec iptables et Linux, plus g=C3=A9n=C3=A9ralement ? Ils maintien=
nent des listes de &quot;sites pirates&quot; ?<br><br></div><div>p<br></div=
></div>

--001a11401d7836903b05406c5a55--

3 réponses

1 2
Avatar
hamster
Le 07/11/2016 09:58, Olivier a écrit :
Ce n'était pas au centre de ma question mais je suis toujours très
curieux d'éviter que quelques uns monopolisent toute la bande passante à
leur seul usage.

Une solution assez respectueuse de la neutralité du réseau consiste a
prioriser les petits paquets. Ainsi les trucs qui ont besoin de
réactivité (ssh, jeux en réseau, VoIP, etc…) passent en priorité de
facon fluide, et les gros consommateurs de bande passante se battent
pour se partager la bande passante qui reste. Et tout ca fonctionne
quels que soient les protocoles utilisés, meme si les flux de données
sont chiffrés, etc…
Avatar
err404
This is an OpenPGP/MIME signed message (RFC 4880 and 3156)
--5un1hGUue08FUBU7jB86hX6d1KhXTH5kg
Content-Type: multipart/mixed; boundary="UIR4qsMV76gaRf0a5muJELVHM5EGJIa9i";
protected-headers="v1"
From:
To:
Message-ID:
Subject: =?UTF-8?Q?Re:_Mesures_techniques_comme_le_téléchargement_? =?UTF-8?Q?illégal? References:
<CAPeT9jjf71fd97uAqH9nKpeVCCPdEOQ3=
<CAJejU9GkgAKZ=vHxos2aamTGA05br+Ob+NczOGZUPMLv=

In-Reply-To:
--UIR4qsMV76gaRf0a5muJELVHM5EGJIa9i
Content-Type: text/plain; charset=utf-8
Content-Transfer-Encoding: quoted-printable
On 11/07/2016 05:40 PM, hamster wrote:
Le 07/11/2016 09:58, Olivier a écrit :
Ce n'était pas au centre de ma question mais je suis toujours trà ¨s
curieux d'éviter que quelques uns monopolisent toute la bande pas sante à
leur seul usage.

Une solution assez respectueuse de la neutralité du réseau co nsiste a prioriser les petits paquets. Ainsi les trucs qui ont besoin de réactivité (ssh, jeux en réseau, VoIP, etc…) passe nt en priorité de facon fluide, et les gros consommateurs de bande p assante se battent pour se partager la bande passante qui reste. Et tout ca fonctionne quels que soient les protocoles utilisés, meme si les flux de données sont chiffrés, etc…

ah oui, intéressant, ça serait quelle genre de règles ipta bles pour ça?
À moins d'utiliser autre chose qu'iptables?
--UIR4qsMV76gaRf0a5muJELVHM5EGJIa9i--
--5un1hGUue08FUBU7jB86hX6d1KhXTH5kg
Content-Type: application/pgp-signature; name="signature.asc"
Content-Description: OpenPGP digital signature
Content-Disposition: attachment; filename="signature.asc"
-----BEGIN PGP SIGNATURE-----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ØOv
-----END PGP SIGNATURE-----
--5un1hGUue08FUBU7jB86hX6d1KhXTH5kg--
Avatar
hamster
Le 07/11/2016 18:07, a écrit :
On 11/07/2016 05:40 PM, hamster wrote:
Le 07/11/2016 09:58, Olivier a écrit :
Ce n'était pas au centre de ma question mais je suis toujours
très curieux d'éviter que quelques uns monopolisent toute la
bande passante à leur seul usage.

Une solution assez respectueuse de la neutralité du réseau consiste
a prioriser les petits paquets. Ainsi les trucs qui ont besoin de
réactivité (ssh, jeux en réseau, VoIP, etc…) passent en priorité de
facon fluide, et les gros consommateurs de bande passante se
battent pour se partager la bande passante qui reste. Et tout ca
fonctionne quels que soient les protocoles utilisés, meme si les
flux de données sont chiffrés, etc…

ah oui, intéressant, ça serait quelle genre de règles iptables pour
ça? À moins d'utiliser autre chose qu'iptables?

Houla, je connais que le principe général. Pour le détail de la
technique demander par la :
https://www.ffdn.org/
1 2