Mesures techniques comme le téléchargement illégal

Le
Olivier
--001a11401d7836903b05406c5a55
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: quoted-printable

Bonjour,

Je gère des réseaux qu'utilisent des étudiants.

1. Indépendamment des aspects sociaux (charte d'utilisation, ), que=
lles
mesures techniques préventives ou non, me conseillez-vous contre le
téléchargement illégal ?

Par mesure technique non préventive, je pense par exemple, à des =
fichiers
logs archivés, permettant d'identifier l'utilisateur associé =
une
connexion sortante ou entrante donnée (exemple: la machine qui a =
mis du
traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC
123456789ABCD et l'IP privée 192.168.1.122).

2. Comme j'ai cru comprendre que les outils modernes de télécharg=
ement
mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres tél=
chargement (par
téléchargement illégal il faut comprendre, dit-on, la mise =
à disposition
d'oeuvres piratées) simplement au niveau réseau?

3. Une connaissance m'a conseillé de d'utiliser un boîtier de typ=
e
Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arri=
re
pensée, que feraient ces boîtiers que l'on ne saurait pas faire a=
vec
iptables et Linux, plus généralement ? Ils maintiennent des liste=
s de
"sites pirates" ?

p

--001a11401d7836903b05406c5a55
Content-Type: text/html; charset=UTF-8
Content-Transfer-Encoding: quoted-printable

<div dir="ltr"><div><div><div><div>Bonjour,<br><br></div><div>Je gèr=
e des réseaux qu&#39;utilisent des étudiants.<br></div><div><br><=
/div>1. Indépendamment des aspects sociaux (charte d&#39;utilisation, =
), quelles mesures techniques préventives ou non, me conseillez-vou=
s contre le téléchargement illégal ?<br><br></div>Par mesure=
technique non préventive, je pense par exemple, à des fichiers l=
ogs archivés, permettant d&#39;identifier l&#39;utilisateur associ=
à une connexion sortante ou entrante donnée (exemple: la mach=
ine qui a émis du traffic sur le port 41222, le 15 janvier 2016 poss=
ède l&#39;adresse MAC 123456789ABCD et l&#39;IP privée 192.168.1.=
122).<br><br></div>2. Comme j&#39;ai cru comprendre que les outils modernes=
de téléchargement mimaient les autres outils, y a-t-il objective=
ment des moyens pour distinguer le téléchargement illégal de=
s autres téléchargement (par téléchargement illég=
al il faut comprendre, dit-on, la mise à disposition d&#39;oeuvres pir=
atées) simplement au niveau réseau?<br><br></div><div>3. Une conn=
aissance m&#39;a conseillé de d&#39;utiliser un boîtier de type F=
ortigate. Comment fonctionne ce type de boîtier. Sans aucune arri=
re pensée, que feraient ces boîtiers que l&#39;on ne saurait p=
as faire avec iptables et Linux, plus généralement ? Ils maintien=
nent des listes de &quot;sites pirates&quot; ?<br><br></div><div>p<br></div=
></div>

--001a11401d7836903b05406c5a55--
Vos réponses Page 2 / 2
Trier par : date / pertinence
hamster
Le #26416032
Le 07/11/2016 09:58, Olivier a écrit :
Ce n'était pas au centre de ma question mais je suis toujours très
curieux d'éviter que quelques uns monopolisent toute la bande passante à
leur seul usage.

Une solution assez respectueuse de la neutralité du réseau consiste a
prioriser les petits paquets. Ainsi les trucs qui ont besoin de
réactivité (ssh, jeux en réseau, VoIP, etc…) passent en priorité de
facon fluide, et les gros consommateurs de bande passante se battent
pour se partager la bande passante qui reste. Et tout ca fonctionne
quels que soient les protocoles utilisés, meme si les flux de données
sont chiffrés, etc…
err404
Le #26416033
This is an OpenPGP/MIME signed message (RFC 4880 and 3156)
--5un1hGUue08FUBU7jB86hX6d1KhXTH5kg
Content-Type: multipart/mixed; boundary="UIR4qsMV76gaRf0a5muJELVHM5EGJIa9i";
protected-headers="v1"
From:
To:
Message-ID: Subject: =?UTF-8?Q?Re:_Mesures_techniques_comme_le_téléchargement_? =?UTF-8?Q?illégal? References: In-Reply-To: --UIR4qsMV76gaRf0a5muJELVHM5EGJIa9i
Content-Type: text/plain; charset=utf-8
Content-Transfer-Encoding: quoted-printable

On 11/07/2016 05:40 PM, hamster wrote:
Le 07/11/2016 09:58, Olivier a écrit :
Ce n'était pas au centre de ma question mais je suis toujours trà ¨s
curieux d'éviter que quelques uns monopolisent toute la bande pas sante à
leur seul usage.

Une solution assez respectueuse de la neutralité du réseau co nsiste a prioriser les petits paquets. Ainsi les trucs qui ont besoin de réactivité (ssh, jeux en réseau, VoIP, etc…) passe nt en priorité de facon fluide, et les gros consommateurs de bande p assante se battent pour se partager la bande passante qui reste. Et tout ca fonctionne quels que soient les protocoles utilisés, meme si les flux de données sont chiffrés, etc…

ah oui, intéressant, ça serait quelle genre de règles ipta bles pour ça?
À moins d'utiliser autre chose qu'iptables?
--UIR4qsMV76gaRf0a5muJELVHM5EGJIa9i--
--5un1hGUue08FUBU7jB86hX6d1KhXTH5kg
Content-Type: application/pgp-signature; name="signature.asc"
Content-Description: OpenPGP digital signature
Content-Disposition: attachment; filename="signature.asc"
-----BEGIN PGP SIGNATURE-----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ØOv
-----END PGP SIGNATURE-----
--5un1hGUue08FUBU7jB86hX6d1KhXTH5kg--
hamster
Le #26416043
Le 07/11/2016 18:07, a écrit :
On 11/07/2016 05:40 PM, hamster wrote:
Le 07/11/2016 09:58, Olivier a écrit :
Ce n'était pas au centre de ma question mais je suis toujours
très curieux d'éviter que quelques uns monopolisent toute la
bande passante à leur seul usage.

Une solution assez respectueuse de la neutralité du réseau consiste
a prioriser les petits paquets. Ainsi les trucs qui ont besoin de
réactivité (ssh, jeux en réseau, VoIP, etc…) passent en priorité de
facon fluide, et les gros consommateurs de bande passante se
battent pour se partager la bande passante qui reste. Et tout ca
fonctionne quels que soient les protocoles utilisés, meme si les
flux de données sont chiffrés, etc…

ah oui, intéressant, ça serait quelle genre de règles iptables pour
ça? À moins d'utiliser autre chose qu'iptables?

Houla, je connais que le principe général. Pour le détail de la
technique demander par la :
https://www.ffdn.org/
Publicité
Poster une réponse
Anonyme