Re: [HS] Re: Mesures techniques comme le téléchargement illégal

2016-11-11 Par sujet humbert . olivier . 1
Simplement pour signaler que ce "On" dont je parlais est "Pyroteus".
Je le signale ici car je n'avais pas mentionné son nom pour lui laisser
une chance de se rattraper. Malheureusement, il a continué à m'em***der
par message privé (un trolleur médiocre avec des beaucoup trop gros
sabots au passage, mon trollomètre s'est allumé directement :) ) et donc,
je le signale histoire d'avoir une trace.
Du coup, il est sur liste de spammeur chez moi et je ne recevrai donc plus
rien de lui, et il a été mentionné à listmaster histoire de laisser une main
courante. Et hop, c'est moi qui devient un membre de la Stasi du coup ! :P

Navré pour le bruit.

Olivier


--

"On" m'a envoyé ce message en privé à la suite de mon précédent message de 3 
mots
(voir en bas de ce courriel) :

> j'ai reporté votre indésirable commentaire comme SPAM.
> pourquoi ne postez-vous pas sur la mailing-list allemande ou juive ou usa:uk ?
> qu'est-ce que la Stasi vient faire avec godwin ?

Alors j'ai 3 réflexions :

1. c'est marrant comme en fait, la dénonciation de "On" de mon message me fait 
tout à
   coup chavirer sur l'idée que cette liste debian est peut être en train de 
devenir une
   succursale de la Stasi si le fait d'envoyer un message de 3 mots suffit pour 
se faire
   dénoncé comme indésirable et spam :) (t'énerves pas "On" hein, y'a un smiley)

2. si "On" ou quelqu'un d'autre veut bien m'expliquer (en privé, pas la peine 
de polluer
   la liste avec ça) pourquoi "On" me recommande de poster sur une liste de 
diffusion
   "allemande", ou "juive" (d'ailleurs, j'imagine bien volontiers qu'une liste 
israélienne
   existe, mais une liste "juive" ça m'étonnerai un peu), ou une liste 
"usa:uk", alors je
   veux bien parce que là, après avoir tourné 3 ou 4 fois cette partie du 
message de "On"
   dans ma tête, je ne comprends vraiment pas.

3. évidemment, la Stasi est historiquement arrivée après l'effondrement de 
l'Allemagne nazie.
   Fin des années 40 il me semble. Je comptais ici sur l'intelligence des 
lecteurs pour
   comprendre qu'il n'y avait pas énormément de différence entre un point 
godwin (comparaison
   à Hitler ou au régime nazi) et une comparaison à la Stasi. M'enfin, si le 
colistier "On" à
   envie de se dire que la Stasi c'était tellement différent des RG chez les SS 
... enfin bref.

Allez, sans rancune de ma part, internet c'est aussi ça.
Olivier


- Mail original -
Envoyé: Vendredi 11 Novembre 2016 01:51:10
Objet: Re: Mesures techniques comme le téléchargement illégal

> ... Debian devient la Stasi ...

Point godwin validé.



Re: [HS]Mesures techniques comme le téléchargement illégal

2016-11-11 Par sujet Eric Degenetais
Personnellement, je trouve plutôt lâche tous ces braves gens qui tiennent
absolument à pouvoir défier les règles en s'abritant derrière un
gestionnaire de réseau. Ils veulent être "rebelles" mais surtout si les
conséquences retombent sur la tête de quelqu'un d'autre.

Le 11 nov. 2016 09:08, "Eric Degenetais"  a écrit :

Le 11 nov. 2016 08:45, "Txo"  a écrit :
>
> Le 11/11/2016 à 01:51, humbert.olivie...@free.fr a écrit :
> > Point godwin validé.
>
> Allons, allons, la Stasi ce n'est ni Hitler ni le nazisme.
>
Historiquement non. Moralement et humainement si.


[HS]Mesures techniques comme le téléchargement illégal

2016-11-11 Par sujet Eric Degenetais
Le 11 nov. 2016 08:45, "Txo"  a écrit :
>
> Le 11/11/2016 à 01:51, humbert.olivie...@free.fr a écrit :
> > Point godwin validé.
>
> Allons, allons, la Stasi ce n'est ni Hitler ni le nazisme.
>
Historiquement non. Moralement et humainement si.


Re: [HS]Mesures techniques comme le téléchargement illégal

2016-11-10 Par sujet Txo
Le 11/11/2016 à 01:51, humbert.olivie...@free.fr a écrit :
> Point godwin validé.

Allons, allons, la Stasi ce n'est ni Hitler ni le nazisme. 


-- 
-+-  Dominique Marin http://txodom.free.fr -+-
  «Si vous croyez que les hackers ne sont qu'une bande d'anarchistes
prêts à tout mettre à feu et à sang, vous vous trompez du tout au tout,
-+- nous sommes bien pire que ça !» (No One Is Innocent)   -+-



[HS] Re: Mesures techniques comme le téléchargement illégal

2016-11-10 Par sujet humbert . olivier . 1
"On" m'a envoyé ce message en privé à la suite de mon précédent message de 3 
mots
(voir en bas de ce courriel) :

> j'ai reporté votre indésirable commentaire comme SPAM.
> pourquoi ne postez-vous pas sur la mailing-list allemande ou juive ou usa:uk ?
> qu'est-ce que la Stasi vient faire avec godwin ?

Alors j'ai 3 réflexions :

1. c'est marrant comme en fait, la dénonciation de "On" de mon message me fait 
tout à
   coup chavirer sur l'idée que cette liste debian est peut être en train de 
devenir une
   succursale de la Stasi si le fait d'envoyer un message de 3 mots suffit pour 
se faire
   dénoncé comme indésirable et spam :) (t'énerves pas "On" hein, y'a un smiley)

2. si "On" ou quelqu'un d'autre veut bien m'expliquer (en privé, pas la peine 
de polluer
   la liste avec ça) pourquoi "On" me recommande de poster sur une liste de 
diffusion
   "allemande", ou "juive" (d'ailleurs, j'imagine bien volontiers qu'une liste 
israélienne
   existe, mais une liste "juive" ça m'étonnerai un peu), ou une liste 
"usa:uk", alors je
   veux bien parce que là, après avoir tourné 3 ou 4 fois cette partie du 
message de "On"
   dans ma tête, je ne comprends vraiment pas.

3. évidemment, la Stasi est historiquement arrivée après l'effondrement de 
l'Allemagne nazie.
   Fin des années 40 il me semble. Je comptais ici sur l'intelligence des 
lecteurs pour
   comprendre qu'il n'y avait pas énormément de différence entre un point 
godwin (comparaison
   à Hitler ou au régime nazi) et une comparaison à la Stasi. M'enfin, si le 
colistier "On" à
   envie de se dire que la Stasi c'était tellement différent des RG chez les SS 
... enfin bref.

Allez, sans rancune de ma part, internet c'est aussi ça.
Olivier


----- Mail original -
Envoyé: Vendredi 11 Novembre 2016 01:51:10
Objet: Re: Mesures techniques comme le téléchargement illégal

> ... Debian devient la Stasi ...

Point godwin validé.



Re: Mesures techniques comme le téléchargement illégal

2016-11-10 Par sujet humbert . olivier . 1
> ... Debian devient la Stasi ...

Point godwin validé.


Re: Mesures techniques comme le téléchargement illégal

2016-11-10 Par sujet e Lpe
ou des contenus
> illégaux (racistes, sexistes etc.) émis par des membres de cette communauté
> depuis le réseau de l'université. Je suis convaincu qu'il y a des
> téléchargements juridiquement illégaux qui ne sont pas autorisés par une
> forme d'abus de pouvoir et qui sont en réalité utiles à la formation de
> tous et des étudiants en particulier. Mais il n'empêche qu'un
> administrateur ne peut pas fermer les yeux sur tous les contenus et se
> cantonner à faire fonctionner son réseau. Ce n'est pas pour rien que les
> chartes incluent aussi la question des contenus.
> Jean
>
>
> --
>
> *De: *"Txo" <txo...@free.fr>oluti
> *À: *debian-user-french@lists.debian.org
> *Envoyé: *Dimanche 6 Novembre 2016 16:42:12
> *Objet: *Re: Mesures techniques comme le téléchargement illégal
>
> Le 06/11/2016 à 16:34, Jean Bernon a écrit :
> > Les troll qui se planquent derrière leur clavier sont tout sauf des
> révolutionnaires.
>
> Malgré le ton, la question méritait d'être posée.
>
>
> --
> -+-  Dominique Marin http://txodom.free.fr -+-
> « Ne pas choisir, c'est encore choisir.»
> -+-Jean Paul Sartre-+-
>
>
>
>
> Slts
>
>
>


Re: Mesures techniques comme le téléchargement illégal

2016-11-09 Par sujet Eric Bernard
 chartes incluent aussi la
question des contenus.
Jean




*De: *"Txo" <txo...@free.fr <mailto:txo...@free.fr>>oluti
*À: *debian-user-french@lists.debian.org
<mailto:debian-user-french@lists.debian.org>
        *Envoyé: *Dimanche 6 Novembre 2016 16:42:12
*Objet: *Re: Mesures techniques comme le téléchargement
illégal

Le 06/11/2016 à 16:34, Jean Bernon a écrit :
> Les troll qui se planquent derrière leur clavier sont
tout sauf des révolutionnaires.

Malgré le ton, la question méritait d'être posée.


-- 
-+-  Dominique Marin http://txodom.free.fr  
  -+-

« Ne pas choisir, c'est encore choisir.»
-+-Jean Paul Sartre-+-





Slts





Re: Mesures techniques comme le téléchargement illégal

2016-11-08 Par sujet Olivier
Bonjour,

Le 7 novembre 2016 à 11:05, Eric Bernard <
eric.bern...@saint-louis-saumur-ec49.org> a écrit :

> Bonjour,
> voilà à mon avis ce qu'il faut faire :
>
> - mettre en place une charte informatique et la faire signer à chaque
> utilisateur ou l'inclure dans le règlement intérieur (fait dans mon
> établissement y compris pour des élèves majeurs (BTS).
> - mettre en place un filtrage internet (squid + squidGuard +
> squidanalyzer) avec authentification obligatoire sur le proxy (ici
> synchronisé avec un annuaire LDPAD.
> - Améliorer le filtrage avec un DNS en interne pour la redirection du
> HTTPS (je pense à google.. mais aussi les autres moteurs, et pas que les
> .fr car il y a les autres pays). On peut même avoir youtube en mode
> "restreint" !!!
>

Peux-tu expliciter ce dernier point ?


>
> Il n'y a pas 36 solutions, soit on veut filtrer et on y met les moyens
> afin d'éviter des courriers indésirables, soit c'est la foire à
> "noeud-noeud" 
>
> En tout cas bon courage 
>
>
>
>
>
> Le 07/11/2016 à 10:20, Olivier a écrit :
>
> Merci à Jean pour ses quelques mots qui tempérent bien les choses:
> quand on reçoit une Xème lettre de menace de l'HADOPI ou d'ayant droits
> pour des actes que l'on a pas soi-même commis, les incantations ne
> suffisent pas, il faut faire un peu plus ;-)))
> Aller en cabane, parce ce qu'un tiers à mis à disposition sur le net une
> copie de "Les tortues Ninja à St-Tropez", c'est dur à accepter d'autant que
> ce film est nettement moins bon que "Les Tortues Ninja font du ski" ;-)))
>
> Comme nous utilisons souvent des box d'opérateur sur des lignes ADSL, nous
> ne maîtrisons pas le NAT.
> Ceci limite l'intérêt des logs dans la perspective de responsabiliser les
> utilisateurs sur leurs actes.
> Ma priorité va donc être de changer ça afin de pouvoir associer chaque
> flux sortant à une machine émettrice et son propriétaire.
>
> En d'autres termes, comme il ne semble pas y avoir de moyen facile comme
> l'interdiction d'un port précis, plutôt que de contrôler a priori
> l'utilisation du réseau, je vais améliorer son contrôle a posteriori.
> Chacun rendra des comptes sur ce qu'il fait sans que cela nuise aux autres.
>
> Merci à Jean-Michel pour sa mention de NXFilter: il est intéressant de
> savoir qu'il existe des moyens qui opèrent au niveau du DNS.
> L'éditeur de NXFilter est assez vague sur la façon dont sa blacklist est
> éditée.
>
>
> Le 6 novembre 2016 à 19:26, Jean Bernon <jber...@free.fr> a écrit :
>
> OK mais alors il faut une vraie discussion.
> Je ne connais pas Olivier, mais il est face à un vrai problème que les
> incantations ne suffisent pas à régler. Je suis tout à fait d'accord avec
> ceux qui lui font observer que la technique n'est pas le droit, qu'aucune
> technique ne peut déterminer la légalité d'une action sur le réseau et
> qu'on peut au mieux gérer des listes noires. Je crois que faire signer des
> chartes est pratiquement la meilleure des solutions, même si elle a des
> limites évidentes. En même temps un administrateur réseau d'université ne
> peut pas ne pas réagir et ne pas être interpellé par la communauté
> universitaire lorsqu'il y a des téléchargements illégaux ou des contenus
> illégaux (racistes, sexistes etc.) émis par des membres de cette communauté
> depuis le réseau de l'université. Je suis convaincu qu'il y a des
> téléchargements juridiquement illégaux qui ne sont pas autorisés par une
> forme d'abus de pouvoir et qui sont en réalité utiles à la formation de
> tous et des étudiants en particulier. Mais il n'empêche qu'un
> administrateur ne peut pas fermer les yeux sur tous les contenus et se
> cantonner à faire fonctionner son réseau. Ce n'est pas pour rien que les
> chartes incluent aussi la question des contenus.
> Jean
>
>
> --
>
> *De: *"Txo" <txo...@free.fr>oluti
> *À: *debian-user-french@lists.debian.org
> *Envoyé: *Dimanche 6 Novembre 2016 16:42:12
> *Objet: *Re: Mesures techniques comme le téléchargement illégal
>
> Le 06/11/2016 à 16:34, Jean Bernon a écrit :
> > Les troll qui se planquent derrière leur clavier sont tout sauf des
> révolutionnaires.
>
> Malgré le ton, la question méritait d'être posée.
>
>
> --
> -+-  Dominique Marin http://txodom.free.fr -+-
> « Ne pas choisir, c'est encore choisir.»
> -+-Jean Paul Sartre-+-
>
>
>
>
> Slts


Re: Mesures techniques comme le téléchargement illégal

2016-11-07 Par sujet hamster

Le 07/11/2016 18:07, err...@free.fr a écrit :

On 11/07/2016 05:40 PM, hamster wrote:

Le 07/11/2016 09:58, Olivier a écrit :

Ce n'était pas au centre de ma question mais je suis toujours
très curieux d'éviter que quelques uns monopolisent toute la
bande passante à leur seul usage.


Une solution assez respectueuse de la neutralité du réseau consiste
a prioriser les petits paquets. Ainsi les trucs qui ont besoin de
réactivité (ssh, jeux en réseau, VoIP, etc…) passent en priorité de
facon fluide, et les gros consommateurs de bande passante se
battent pour se partager la bande passante qui reste. Et tout ca
fonctionne quels que soient les protocoles utilisés, meme si les
flux de données sont chiffrés, etc…


ah oui, intéressant, ça serait quelle genre de règles iptables pour
ça? À moins d'utiliser autre chose qu'iptables?


Houla, je connais que le principe général. Pour le détail de la 
technique demander par la :

https://www.ffdn.org/



Re: Mesures techniques comme le téléchargement illégal

2016-11-07 Par sujet err404


On 11/07/2016 05:40 PM, hamster wrote:
> Le 07/11/2016 09:58, Olivier a écrit :
>> Ce n'était pas au centre de ma question mais je suis toujours très
>> curieux d'éviter que quelques uns monopolisent toute la bande passante à
>> leur seul usage.
> 
> Une solution assez respectueuse de la neutralité du réseau consiste a 
> prioriser les petits paquets. Ainsi les trucs qui ont besoin de réactivité 
> (ssh, jeux en réseau, VoIP, etc…) passent en priorité de facon fluide, et les 
> gros consommateurs de bande passante se battent pour se partager la bande 
> passante qui reste. Et tout ca fonctionne quels que soient les protocoles 
> utilisés, meme si les flux de données sont chiffrés, etc…
> 
ah oui, intéressant, ça serait quelle genre de règles iptables pour ça?
À moins d'utiliser autre chose qu'iptables?



signature.asc
Description: OpenPGP digital signature


Re: Mesures techniques comme le téléchargement illégal

2016-11-07 Par sujet Erwan David
Le 07/11/2016 à 17:33, hamster a écrit :
> Le 07/11/2016 10:20, Olivier a écrit :
>> Comme nous utilisons souvent des box d'opérateur sur des lignes ADSL,
>> nous ne maîtrisons pas le NAT.
>> Ceci limite l'intérêt des logs dans la perspective de responsabiliser
>> les utilisateurs sur leurs actes.
>> Ma priorité va donc être de changer ça afin de pouvoir associer chaque
>> flux sortant à une machine émettrice et son propriétaire.
> 
> Brancher entr la box et le reste du réseau un routeur qui va se charger
> de faire le NAT et enregistrer les logs. C'est mieux si on arrive a
> mettre la box en mode bridge, ca évite d'avoir 2 NAT en cascade.
> 
> En plus ca permet de faire des VLAN et donc de séparer les usagers,
> genre les adresses MAC connues sont branchées sur le VLAN du personnel
> (acces aux imprimantes, firewall plus cool, etc…) alors que les
> visiteurs de passage avec adresses mac inconnues son branchées sur un
> VLAN bien isolé et sécurisé. Beaucoup d'administrateurs réseau font ca
> en réservant les prises ethernet pour le personnel et en obligeant les
> visiteurs a se connecter en wifi, ce qui est une ineptie parce que ca
> exclue les visiteurs non équipés de wifi.
> 

Voir le service juridique : on n'a pas le droit de conserver les logs
indéfiniements et même certains peuvent être interdits de collecte.
DOnc service juridique + ordre écrit décrivant ce qu'il faut mettre en
œuvre.



Re: Mesures techniques comme le téléchargement illégal

2016-11-07 Par sujet hamster

Le 07/11/2016 17:33, hamster a écrit :

Le 07/11/2016 10:20, Olivier a écrit :

Comme nous utilisons souvent des box d'opérateur sur des lignes ADSL,
nous ne maîtrisons pas le NAT.
Ceci limite l'intérêt des logs dans la perspective de responsabiliser
les utilisateurs sur leurs actes.
Ma priorité va donc être de changer ça afin de pouvoir associer chaque
flux sortant à une machine émettrice et son propriétaire.


Brancher entr la box et le reste du réseau un routeur qui va se charger
de faire le NAT et enregistrer les logs. C'est mieux si on arrive a
mettre la box en mode bridge, ca évite d'avoir 2 NAT en cascade.


Et bien sur, la solution la meilleure et la plus simple s'appelle IPv6.



Re: Mesures techniques comme le téléchargement illégal

2016-11-07 Par sujet hamster

Le 07/11/2016 09:58, Olivier a écrit :

Ce n'était pas au centre de ma question mais je suis toujours très
curieux d'éviter que quelques uns monopolisent toute la bande passante à
leur seul usage.


Une solution assez respectueuse de la neutralité du réseau consiste a 
prioriser les petits paquets. Ainsi les trucs qui ont besoin de 
réactivité (ssh, jeux en réseau, VoIP, etc…) passent en priorité de 
facon fluide, et les gros consommateurs de bande passante se battent 
pour se partager la bande passante qui reste. Et tout ca fonctionne 
quels que soient les protocoles utilisés, meme si les flux de données 
sont chiffrés, etc…




Re: Mesures techniques comme le téléchargement illégal

2016-11-07 Par sujet hamster

Le 07/11/2016 10:20, Olivier a écrit :

Comme nous utilisons souvent des box d'opérateur sur des lignes ADSL,
nous ne maîtrisons pas le NAT.
Ceci limite l'intérêt des logs dans la perspective de responsabiliser
les utilisateurs sur leurs actes.
Ma priorité va donc être de changer ça afin de pouvoir associer chaque
flux sortant à une machine émettrice et son propriétaire.


Brancher entr la box et le reste du réseau un routeur qui va se charger 
de faire le NAT et enregistrer les logs. C'est mieux si on arrive a 
mettre la box en mode bridge, ca évite d'avoir 2 NAT en cascade.


En plus ca permet de faire des VLAN et donc de séparer les usagers, 
genre les adresses MAC connues sont branchées sur le VLAN du personnel 
(acces aux imprimantes, firewall plus cool, etc…) alors que les 
visiteurs de passage avec adresses mac inconnues son branchées sur un 
VLAN bien isolé et sécurisé. Beaucoup d'administrateurs réseau font ca 
en réservant les prises ethernet pour le personnel et en obligeant les 
visiteurs a se connecter en wifi, ce qui est une ineptie parce que ca 
exclue les visiteurs non équipés de wifi.




Re: Mesures techniques comme le téléchargement illégal

2016-11-07 Par sujet Eric Bernard

Bonjour,
voilà à mon avis ce qu'il faut faire :

- mettre en place une charte informatique et la faire signer à chaque 
utilisateur ou l'inclure dans le règlement intérieur (fait dans mon 
établissement y compris pour des élèves majeurs (BTS).
- mettre en place un filtrage internet (squid + squidGuard + 
squidanalyzer) avec authentification obligatoire sur le proxy (ici 
synchronisé avec un annuaire LDPAD.
- Améliorer le filtrage avec un DNS en interne pour la redirection du 
HTTPS (je pense à google.. mais aussi les autres moteurs, et pas que les 
.fr car il y a les autres pays). On peut même avoir youtube en mode 
"restreint" !!!


Il n'y a pas 36 solutions, soit on veut filtrer et on y met les moyens 
afin d'éviter des courriers indésirables, soit c'est la foire à 
"noeud-noeud" 


En tout cas bon courage 




Le 07/11/2016 à 10:20, Olivier a écrit :

Merci à Jean pour ses quelques mots qui tempérent bien les choses:
quand on reçoit une Xème lettre de menace de l'HADOPI ou d'ayant 
droits pour des actes que l'on a pas soi-même commis, les incantations 
ne suffisent pas, il faut faire un peu plus ;-)))
Aller en cabane, parce ce qu'un tiers à mis à disposition sur le net 
une copie de "Les tortues Ninja à St-Tropez", c'est dur à accepter 
d'autant que ce film est nettement moins bon que "Les Tortues Ninja 
font du ski" ;-)))


Comme nous utilisons souvent des box d'opérateur sur des lignes ADSL, 
nous ne maîtrisons pas le NAT.
Ceci limite l'intérêt des logs dans la perspective de responsabiliser 
les utilisateurs sur leurs actes.
Ma priorité va donc être de changer ça afin de pouvoir associer chaque 
flux sortant à une machine émettrice et son propriétaire.


En d'autres termes, comme il ne semble pas y avoir de moyen facile 
comme l'interdiction d'un port précis, plutôt que de contrôler a 
priori l'utilisation du réseau, je vais améliorer son contrôle a 
posteriori.
Chacun rendra des comptes sur ce qu'il fait sans que cela nuise aux 
autres.


Merci à Jean-Michel pour sa mention de NXFilter: il est intéressant de 
savoir qu'il existe des moyens qui opèrent au niveau du DNS.
L'éditeur de NXFilter est assez vague sur la façon dont sa blacklist 
est éditée.



Le 6 novembre 2016 à 19:26, Jean Bernon <jber...@free.fr 
<mailto:jber...@free.fr>> a écrit :


OK mais alors il faut une vraie discussion.
Je ne connais pas Olivier, mais il est face à un vrai problème que
les incantations ne suffisent pas à régler. Je suis tout à fait
d'accord avec ceux qui lui font observer que la technique n'est
pas le droit, qu'aucune technique ne peut déterminer la légalité
d'une action sur le réseau et qu'on peut au mieux gérer des listes
noires. Je crois que faire signer des chartes est pratiquement la
meilleure des solutions, même si elle a des limites évidentes. En
même temps un administrateur réseau d'université ne peut pas ne
pas réagir et ne pas être interpellé par la communauté
universitaire lorsqu'il y a des téléchargements illégaux ou des
contenus illégaux (racistes, sexistes etc.) émis par des membres
de cette communauté depuis le réseau de l'université. Je suis
convaincu qu'il y a des téléchargements juridiquement illégaux qui
ne sont pas autorisés par une forme d'abus de pouvoir et qui sont
en réalité utiles à la formation de tous et des étudiants en
particulier. Mais il n'empêche qu'un administrateur ne peut pas
fermer les yeux sur tous les contenus et se cantonner à faire
fonctionner son réseau. Ce n'est pas pour rien que les chartes
incluent aussi la question des contenus.
Jean




*De: *"Txo" <txo...@free.fr <mailto:txo...@free.fr>>oluti
*À: *debian-user-french@lists.debian.org
<mailto:debian-user-french@lists.debian.org>
    *Envoyé: *Dimanche 6 Novembre 2016 16:42:12
*Objet: *Re: Mesures techniques comme le téléchargement illégal

Le 06/11/2016 à 16:34, Jean Bernon a écrit :
> Les troll qui se planquent derrière leur clavier sont tout
sauf des révolutionnaires.

Malgré le ton, la question méritait d'être posée.


-- 
-+-  Dominique Marin http://txodom.free.fr
-+-

« Ne pas choisir, c'est encore choisir.»
-+-Jean Paul Sartre  -+-







Re: Mesures techniques comme le téléchargement illégal

2016-11-07 Par sujet Olivier
Merci à Jean pour ses quelques mots qui tempérent bien les choses:
quand on reçoit une Xème lettre de menace de l'HADOPI ou d'ayant droits
pour des actes que l'on a pas soi-même commis, les incantations ne
suffisent pas, il faut faire un peu plus ;-)))
Aller en cabane, parce ce qu'un tiers à mis à disposition sur le net une
copie de "Les tortues Ninja à St-Tropez", c'est dur à accepter d'autant que
ce film est nettement moins bon que "Les Tortues Ninja font du ski" ;-)))

Comme nous utilisons souvent des box d'opérateur sur des lignes ADSL, nous
ne maîtrisons pas le NAT.
Ceci limite l'intérêt des logs dans la perspective de responsabiliser les
utilisateurs sur leurs actes.
Ma priorité va donc être de changer ça afin de pouvoir associer chaque flux
sortant à une machine émettrice et son propriétaire.

En d'autres termes, comme il ne semble pas y avoir de moyen facile comme
l'interdiction d'un port précis, plutôt que de contrôler a priori
l'utilisation du réseau, je vais améliorer son contrôle a posteriori.
Chacun rendra des comptes sur ce qu'il fait sans que cela nuise aux autres.

Merci à Jean-Michel pour sa mention de NXFilter: il est intéressant de
savoir qu'il existe des moyens qui opèrent au niveau du DNS.
L'éditeur de NXFilter est assez vague sur la façon dont sa blacklist est
éditée.


Le 6 novembre 2016 à 19:26, Jean Bernon <jber...@free.fr> a écrit :

> OK mais alors il faut une vraie discussion.
> Je ne connais pas Olivier, mais il est face à un vrai problème que les
> incantations ne suffisent pas à régler. Je suis tout à fait d'accord avec
> ceux qui lui font observer que la technique n'est pas le droit, qu'aucune
> technique ne peut déterminer la légalité d'une action sur le réseau et
> qu'on peut au mieux gérer des listes noires. Je crois que faire signer des
> chartes est pratiquement la meilleure des solutions, même si elle a des
> limites évidentes. En même temps un administrateur réseau d'université ne
> peut pas ne pas réagir et ne pas être interpellé par la communauté
> universitaire lorsqu'il y a des téléchargements illégaux ou des contenus
> illégaux (racistes, sexistes etc.) émis par des membres de cette communauté
> depuis le réseau de l'université. Je suis convaincu qu'il y a des
> téléchargements juridiquement illégaux qui ne sont pas autorisés par une
> forme d'abus de pouvoir et qui sont en réalité utiles à la formation de
> tous et des étudiants en particulier. Mais il n'empêche qu'un
> administrateur ne peut pas fermer les yeux sur tous les contenus et se
> cantonner à faire fonctionner son réseau. Ce n'est pas pour rien que les
> chartes incluent aussi la question des contenus.
> Jean
>
>
> --
>
> *De: *"Txo" <txo...@free.fr>oluti
> *À: *debian-user-french@lists.debian.org
> *Envoyé: *Dimanche 6 Novembre 2016 16:42:12
> *Objet: *Re: Mesures techniques comme le téléchargement illégal
>
> Le 06/11/2016 à 16:34, Jean Bernon a écrit :
> > Les troll qui se planquent derrière leur clavier sont tout sauf des
> révolutionnaires.
>
> Malgré le ton, la question méritait d'être posée.
>
>
> --
> -+-  Dominique Marin http://txodom.free.fr -+-
> « Ne pas choisir, c'est encore choisir.»
> -+-Jean Paul Sartre-+-
>
>
>


Re: Mesures techniques comme le téléchargement illégal

2016-11-07 Par sujet Olivier
Le 4 novembre 2016 à 20:22, Frederic Zulian  a écrit :

>
>
> Tu ne peux pas "à priori" bloquer un téléchargement illégal, car sur quels
> critères le faire ?
>
> Je travaille dans une maison d'enfants (10/22 ans) épileptiques.
>
> Je fonctionne avec IPCOP (blacklistes + liste de mots) + archivage des
> logs de connexions + quotas sur le téléchargement des fichiers.
>
> Cela ne répond pas exactement à ta demande mais je ne connais de solution
> pour déterminer à priori l’illégalité du téléchargement d'un fichier.
>

Si, ça correspond assez bien à ma demande à ceci près: chez moi, les
utilisateurs sont tous majeurs donc je n'ai pas besoin de protéger sur le
contenu et ils peuvent rendre des comptes sur leurs actes.

Ce n'était pas au centre de ma question mais je suis toujours très curieux
d'éviter que quelques uns monopolisent toute la bande passante à leur seul
usage.
Comment définis-tu le quota sur le téléchargement de fichiers ?
Distingues-tu par exemple sens du téléchargement (WAN vers LAN ou
l'inverse) ?
Ont-ils des moyens de vérifier où ils en sont en terme de quota ?


> A +
>
> Le 3 novembre 2016 à 23:08, Ph. Gras  a écrit :
>
>> >
>> > Par avance, merci.
>> >
>> > Je gère des réseaux qu'utilisent des étudiants.
>> >
>> > 1. Indépendamment des aspects sociaux (charte d'utilisation, ...),
>> quelles mesures techniques préventives ou non, me conseillez-vous contre le
>> téléchargement illégal ?
>> >
>> > Par mesure technique non préventive, je pense par exemple, à des
>> fichiers logs archivés, permettant d'identifier l'utilisateur associé à une
>> connexion sortante ou entrante donnée (exemple: la machine qui a émis du
>> traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC
>> 123456789ABCD et l'IP privée 192.168.1.122).
>> >
>> > 2. Comme j'ai cru comprendre que les outils modernes de téléchargement
>> mimaient les autres outils, y a-t-il objectivement des moyens pour
>> distinguer le téléchargement illégal des autres téléchargement (par
>> téléchargement illégal il faut comprendre, dit-on, la mise à disposition
>> d'oeuvres piratées) simplement au niveau réseau?
>>
>> Le plus gros site de téléchargement illégal, c'est youtube.com.
>>
>> >
>> > 3. Une connaissance m'a conseillé de d'utiliser un boîtier de type
>> Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière
>> pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec
>> iptables et Linux, plus généralement ? Ils maintiennent des listes de
>> "sites pirates" ?
>>
>> Que feraient-ils de plus, effectivement ? https://en.wikipedia.org/wiki/
>> Fortinet#FortiGate
>>
>>
>> Ph. Gras
>>
>>
>
>
> --
> --
> Frédéric ZULIAN
>


Re: Mesures techniques comme le téléchargement illégal

2016-11-06 Par sujet Jean-Michel OLTRA

Bonjour,


Le samedi 05 novembre 2016, Pierre Malard a écrit...


> C’est une license supplémentaire, coûteuse, à installer sur le pare-feu et 
> c’est très gourmand en ressources. Cela nécessite donc souvent un appareil de 
> game haute ; certainement pas sur les premiers prix.

A condition de maîtriser les flux vers les serveurs de noms, il y a nxfilter
(existe en .deb mais pas chez Debian) qui permet de filter un certain
nombre de domaines. Donc de choses possibles. Légales ou pas, par
ailleurs. La licence n'est pas ruineuse.

-- 
jm



Re: Mesures techniques comme le téléchargement illégal

2016-11-06 Par sujet Vincent Lefevre
On 2016-11-05 00:02:37 +0100, Pierre Malard wrote:
> Ola,
> 
> > Le 3 nov. 2016 à 22:36, Olivier  a écrit :
> > 
> > Bonjour,
> > 
> > Je gère des réseaux qu'utilisent des étudiants.
> > 
> > 1. Indépendamment des aspects sociaux (charte d'utilisation, ...),
> > quelles mesures techniques préventives ou non, me conseillez-vous
> > contre le téléchargement illégal ?
> 
> Comme déjà dit, le tout est de définir ce qu’est … un téléchargement illégal.

Et encore faut-il d'abord savoir ce qui est téléchargé.
Si c'est le téléchargement se fait en https, aucune chance...

-- 
Vincent Lefèvre  - Web: 
100% accessible validated (X)HTML - Blog: 
Work: CR INRIA - computer arithmetic / AriC project (LIP, ENS-Lyon)



Re: Mesures techniques comme le téléchargement illégal

2016-11-06 Par sujet Jean Bernon
OK mais alors il faut une vraie discussion. 
Je ne connais pas Olivier, mais il est face à un vrai problème que les 
incantations ne suffisent pas à régler. Je suis tout à fait d'accord avec ceux 
qui lui font observer que la technique n'est pas le droit, qu'aucune technique 
ne peut déterminer la légalité d'une action sur le réseau et qu'on peut au 
mieux gérer des listes noires. Je crois que faire signer des chartes est 
pratiquement la meilleure des solutions, même si elle a des limites évidentes. 
En même temps un administrateur réseau d'université ne peut pas ne pas réagir 
et ne pas être interpellé par la communauté universitaire lorsqu'il y a des 
téléchargements illégaux ou des contenus illégaux (racistes, sexistes etc.) 
émis par des membres de cette communauté depuis le réseau de l'université. Je 
suis convaincu qu'il y a des téléchargements juridiquement illégaux qui ne sont 
pas autorisés par une forme d'abus de pouvoir et qui sont en réalité utiles à 
la formation de tous et des étudiants en particulier. Mais il n'empêche qu'un 
administrateur ne peut pas fermer les yeux sur tous les contenus et se 
cantonner à faire fonctionner son réseau. Ce n'est pas pour rien que les 
chartes incluent aussi la question des contenus. 
Jean 

- Mail original -

> De: "Txo" <txo...@free.fr>oluti
> À: debian-user-french@lists.debian.org
> Envoyé: Dimanche 6 Novembre 2016 16:42:12
> Objet: Re: Mesures techniques comme le téléchargement illégal

> Le 06/11/2016 à 16:34, Jean Bernon a écrit :
> > Les troll qui se planquent derrière leur clavier sont tout sauf des
> > révolutionnaires.

> Malgré le ton, la question méritait d'être posée.

> --
> -+- Dominique Marin http://txodom.free.fr -+-
> « Ne pas choisir, c'est encore choisir.»
> -+- Jean Paul Sartre -+-


Re: Mesures techniques comme le téléchargement illégal

2016-11-06 Par sujet Txo
Le 06/11/2016 à 16:34, Jean Bernon a écrit :
> Les troll qui se planquent derrière leur clavier sont tout sauf des 
> révolutionnaires. 

Malgré le ton, la question méritait d'être posée.


-- 
-+-  Dominique Marin http://txodom.free.fr -+-
« Ne pas choisir, c'est encore choisir.»
-+-Jean Paul Sartre-+-



Re: Mesures techniques comme le téléchargement illégal

2016-11-06 Par sujet Jean Bernon
Les troll qui se planquent derrière leur clavier sont tout sauf des 
révolutionnaires. 

- Mail original -

> De: "e Lpe" 
> À: "ML Debian User French" 
> Envoyé: Dimanche 6 Novembre 2016 12:45:27
> Objet: Re: Mesures techniques comme le téléchargement illégalhés

> Le mieux c'est de couper tout les doigts des étudiants...ou alors les
> dissuader de regarder un écran en leur arrachant les yeux. Encore un
> bon collabo français, décidément on a parfois honte d'être français.
> Et ici on est sur Debian, logiciel libre. Alors le flicage...honteux
> d''écrire un tel post. Oh, bien sûr, encore quelqu'un qui est
> capable de justifier ses actes par plein de bonnes raisons.
> Lis les Bienveillantes : dans quelle catégorie te rangeras-tu ?
> Vas bosser à la NSA ou à sa filiale française. Ils recrutent des
> personnages comme toi...
> Viva la revolution !

> Le 4 novembre 2016 à 19:02, Pierre Malard < p...@teledetection.fr > a
> écrit :

> > Ola,
> 

> > > Le 3 nov. 2016 à 22:36, Olivier < oza.4...@gmail.com > a écrit :
> > 
> 

> > > Bonjour,
> > 
> 

> > > Je gère des réseaux qu'utilisent des étudiants.
> > 
> 

> > > 1. Indépendamment des aspects sociaux (charte d'utilisation,
> > > ...),
> > > quelles mesures techniques préventives ou non, me conseillez-vous
> > > contre le téléchargement illégal ?
> > 
> 

> > Comme déjà dit, le tout est de définir ce qu’est … un
> > téléchargement
> > illégal.
> 

> > > Par mesure technique non préventive, je pense par exemple, à des
> > > fichiers logs archivés, permettant d'identifier l'utilisateur
> > > associé à une connexion sortante ou entrante donnée (exemple: la
> > > machine qui a émis du traffic sur le port 41222, le 15 janvier
> > > 2016
> > > possède l'adresse MAC 123456789ABCD et l'IP privée
> > > 192.168.1.122).
> > 
> 

> > Ça, c’est une obligation légale. Tu es sensé avoir des logs
> > disponibles sur 1 ou 2 ans archivés.
> 

> > > 2. Comme j'ai cru comprendre que les outils modernes de
> > > téléchargement mimaient les autres outils, y a-t-il objectivement
> > > des moyens pour distinguer le téléchargement illégal des autres
> > > téléchargement (par téléchargement illégal il faut comprendre,
> > > dit-on, la mise à disposition d'oeuvres piratées) simplement au
> > > niveau réseau?
> > 
> 

> > > 3. Une connaissance m'a conseillé de d'utiliser un boîtier de
> > > type
> > > Fortigate. Comment fonctionne ce type de boîtier. Sans aucune
> > > arrière pensée, que feraient ces boîtiers que l'on ne saurait pas
> > > faire avec iptables et Linux, plus généralement ? Ils
> > > maintiennent
> > > des listes de "sites pirates » ?
> > 
> 

> > Effectivement, les Fortigate effectuent une analyse de contenu des
> > paquets quelque soit le protocole utilisé « à la volée ». Cela
> > permet de « voir », par exemple, si du flux HTTP est bien du flux
> > HTTP. C’est à toi de définir, ensuite, quel flux tu surveille et ce
> > que tu fais. Bien vérifier le respect de la vie privée et de la
> > legislation. C’est un outil rêvé pour tout système de canalisation
> > du Web comme installé dans les grandes démocraties (Chine, Tunisie
> > d’avant, Syrie, Lybie, …). Cocorico, il paraît qu’on est pas
> > mauvais
> > dans ce genre de truc… et, en plus, c’est dans l’air du temps.
> 
> > C’est une license supplémentaire, coûteuse, à installer sur le
> > pare-feu et c’est très gourmand en ressources. Cela nécessite donc
> > souvent un appareil de game haute ; certainement pas sur les
> > premiers prix.
> 

> > > p
> > 
> 

> > --
> 
> > Pierre Malard
> 

> > « le passé n'éclairant plus l'avenir, l'esprit marche dans les
> > ténèbres »
> 
> > Alexis de Tocqueville - Démocratie en Amérique
> 
> > |\ _,,,---,,_
> 
> > /,`.-'`' -. ;-;;,_
> 
> > |,4- ) )-,_. ,\ ( `'-'
> 
> > '---''(_/--' `-'\_) πr
> 

> > perl -e '$_=q#: 3|\ 5_,3-3,2_: 3/,`.'"'"'`'"'"' 5-. ;-;;,_: |,A- )
> > )-,_. ,\ ( `'"'"'-'"'"': '"'"'-3'"'"'2(_/--'"'"' `-'"'"'\_):
> > 24πr::#;y#:#\n#;s#(\D)(\d+)#$1x$2#ge;print'
> 
> > - --> Ce message n’engage que son auteur <--
> 


Re: Mesures techniques comme le téléchargement illégal

2016-11-06 Par sujet Charles Plessy
Le Sun, Nov 06, 2016 at 07:45:27AM -0400, e Lpe a écrit :
> 
> Et ici on est sur Debian

À ce propos :

https://www.debian.org/code_of_conduct.fr.html

Merci d'avance !

-- 
Charles Plessy
Tsurumi, Kanagawa, Japon



Re: Mesures techniques comme le téléchargement illégal

2016-11-06 Par sujet e Lpe
Le mieux c'est de couper tout les doigts des étudiants...ou alors les
dissuader de regarder un écran en leur arrachant les yeux. Encore un bon
collabo français, décidément on a parfois honte d'être français.
Et ici on est sur Debian, logiciel libre. Alors le flicage...honteux
d''écrire un tel post. Oh, bien sûr, encore quelqu'un qui est capable de
justifier ses actes par plein de bonnes raisons.
Lis les Bienveillantes : dans quelle catégorie te rangeras-tu ?
Vas bosser à la NSA ou à sa filiale française. Ils recrutent des
personnages comme toi...
Viva la revolution !

Le 4 novembre 2016 à 19:02, Pierre Malard  a écrit :

> Ola,
>
> Le 3 nov. 2016 à 22:36, Olivier  a écrit :
>
> Bonjour,
>
> Je gère des réseaux qu'utilisent des étudiants.
>
> 1. Indépendamment des aspects sociaux (charte d'utilisation, ...), quelles
> mesures techniques préventives ou non, me conseillez-vous contre le
> téléchargement illégal ?
>
>
> Comme déjà dit, le tout est de définir ce qu’est … un téléchargement
> illégal.
>
>
> Par mesure technique non préventive, je pense par exemple, à des fichiers
> logs archivés, permettant d'identifier l'utilisateur associé à une
> connexion sortante ou entrante donnée (exemple: la machine qui a émis du
> traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC
> 123456789ABCD et l'IP privée 192.168.1.122).
>
>
> Ça, c’est une obligation légale. Tu es sensé avoir des logs disponibles
> sur 1 ou 2 ans archivés.
>
>
> 2. Comme j'ai cru comprendre que les outils modernes de téléchargement
> mimaient les autres outils, y a-t-il objectivement des moyens pour
> distinguer le téléchargement illégal des autres téléchargement (par
> téléchargement illégal il faut comprendre, dit-on, la mise à disposition
> d'oeuvres piratées) simplement au niveau réseau?
>
> 3. Une connaissance m'a conseillé de d'utiliser un boîtier de type
> Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière
> pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec
> iptables et Linux, plus généralement ? Ils maintiennent des listes de
> "sites pirates » ?
>
>
> Effectivement, les Fortigate effectuent une analyse de contenu des paquets
> quelque soit le protocole utilisé « à la volée ». Cela permet de « voir »,
> par exemple, si du flux HTTP est bien du flux HTTP. C’est à toi de définir,
> ensuite, quel flux tu surveille et ce que tu fais. Bien vérifier le respect
> de la vie privée et de la legislation. C’est un outil rêvé pour tout
> système de canalisation du Web comme installé dans les grandes démocraties
> (Chine, Tunisie d’avant, Syrie, Lybie, …). Cocorico, il paraît qu’on est
> pas mauvais dans ce genre de truc… et, en plus, c’est dans l’air du temps.
> C’est une license supplémentaire, coûteuse, à installer sur le pare-feu et
> c’est très gourmand en ressources. Cela nécessite donc souvent un appareil
> de game haute ; certainement pas sur les premiers prix.
>
>
> p
>
>
> --
> Pierre Malard
>
>« *le passé n'éclairant plus l'avenir, l'esprit marche dans les
> ténèbres *»
>   Alexis de Tocqueville - Démocratie
> en Amérique
>|\  _,,,---,,_
>/,`.-'`'-.  ;-;;,_
>   |,4-  ) )-,_. ,\ (  `'-'
>  '---''(_/--'  `-'\_)   πr
>
> perl -e '$_=q#: 3|\ 5_,3-3,2_: 3/,`.'"'"'`'"'"' 5-.  ;-;;,_:  |,A-  )
> )-,_. ,\ (  `'"'"'-'"'"': '"'"'-3'"'"'2(_/--'"'"'  `-'"'"'\_):
> 24πr::#;y#:#\n#;s#(\D)(\d+)#$1x$2#ge;print'
> - --> Ce message n’engage que son auteur <--
>
>


Re: Mesures techniques comme le téléchargement illégal

2016-11-04 Par sujet Pierre Malard
Ola,

> Le 3 nov. 2016 à 22:36, Olivier  a écrit :
> 
> Bonjour,
> 
> Je gère des réseaux qu'utilisent des étudiants.
> 
> 1. Indépendamment des aspects sociaux (charte d'utilisation, ...), quelles 
> mesures techniques préventives ou non, me conseillez-vous contre le 
> téléchargement illégal ?

Comme déjà dit, le tout est de définir ce qu’est … un téléchargement illégal.

> 
> Par mesure technique non préventive, je pense par exemple, à des fichiers 
> logs archivés, permettant d'identifier l'utilisateur associé à une connexion 
> sortante ou entrante donnée (exemple: la machine qui a émis du traffic sur le 
> port 41222, le 15 janvier 2016 possède l'adresse MAC 123456789ABCD et l'IP 
> privée 192.168.1.122).

Ça, c’est une obligation légale. Tu es sensé avoir des logs disponibles sur 1 
ou 2 ans archivés.

> 
> 2. Comme j'ai cru comprendre que les outils modernes de téléchargement 
> mimaient les autres outils, y a-t-il objectivement des moyens pour distinguer 
> le téléchargement illégal des autres téléchargement (par téléchargement 
> illégal il faut comprendre, dit-on, la mise à disposition d'oeuvres piratées) 
> simplement au niveau réseau?
> 
> 3. Une connaissance m'a conseillé de d'utiliser un boîtier de type Fortigate. 
> Comment fonctionne ce type de boîtier. Sans aucune arrière pensée, que 
> feraient ces boîtiers que l'on ne saurait pas faire avec iptables et Linux, 
> plus généralement ? Ils maintiennent des listes de "sites pirates » ?

Effectivement, les Fortigate effectuent une analyse de contenu des paquets 
quelque soit le protocole utilisé « à la volée ». Cela permet de « voir », par 
exemple, si du flux HTTP est bien du flux HTTP. C’est à toi de définir, 
ensuite, quel flux tu surveille et ce que tu fais. Bien vérifier le respect de 
la vie privée et de la legislation. C’est un outil rêvé pour tout système de 
canalisation du Web comme installé dans les grandes démocraties (Chine, Tunisie 
d’avant, Syrie, Lybie, …). Cocorico, il paraît qu’on est pas mauvais dans ce 
genre de truc… et, en plus, c’est dans l’air du temps.
C’est une license supplémentaire, coûteuse, à installer sur le pare-feu et 
c’est très gourmand en ressources. Cela nécessite donc souvent un appareil de 
game haute ; certainement pas sur les premiers prix.

> 
> p

--
Pierre Malard

   « le passé n'éclairant plus l'avenir, l'esprit marche dans les ténèbres »
  Alexis de Tocqueville - Démocratie en 
Amérique
   |\  _,,,---,,_
   /,`.-'`'-.  ;-;;,_
  |,4-  ) )-,_. ,\ (  `'-'
 '---''(_/--'  `-'\_)   πr

perl -e '$_=q#: 3|\ 5_,3-3,2_: 3/,`.'"'"'`'"'"' 5-.  ;-;;,_:  |,A-  ) )-,_. ,\ 
(  `'"'"'-'"'"': '"'"'-3'"'"'2(_/--'"'"'  `-'"'"'\_): 
24πr::#;y#:#\n#;s#(\D)(\d+)#$1x$2#ge;print'
- --> Ce message n’engage que son auteur <--



signature.asc
Description: Message signed with OpenPGP using GPGMail


Re: Mesures techniques comme le téléchargement illégal

2016-11-04 Par sujet Frederic Zulian
Tu ne peux pas "à priori" bloquer un téléchargement illégal, car sur quels
critères le faire ?

Je travaille dans une maison d'enfants (10/22 ans) épileptiques.

Je fonctionne avec IPCOP (blacklistes + liste de mots) + archivage des logs
de connexions + quotas sur le téléchargement des fichiers.

Cela ne répond pas exactement à ta demande mais je ne connais de solution
pour déterminer à priori l’illégalité du téléchargement d'un fichier.

A +

Le 3 novembre 2016 à 23:08, Ph. Gras  a écrit :

> >
> > Par avance, merci.
> >
> > Je gère des réseaux qu'utilisent des étudiants.
> >
> > 1. Indépendamment des aspects sociaux (charte d'utilisation, ...),
> quelles mesures techniques préventives ou non, me conseillez-vous contre le
> téléchargement illégal ?
> >
> > Par mesure technique non préventive, je pense par exemple, à des
> fichiers logs archivés, permettant d'identifier l'utilisateur associé à une
> connexion sortante ou entrante donnée (exemple: la machine qui a émis du
> traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC
> 123456789ABCD et l'IP privée 192.168.1.122).
> >
> > 2. Comme j'ai cru comprendre que les outils modernes de téléchargement
> mimaient les autres outils, y a-t-il objectivement des moyens pour
> distinguer le téléchargement illégal des autres téléchargement (par
> téléchargement illégal il faut comprendre, dit-on, la mise à disposition
> d'oeuvres piratées) simplement au niveau réseau?
>
> Le plus gros site de téléchargement illégal, c'est youtube.com.
>
> >
> > 3. Une connaissance m'a conseillé de d'utiliser un boîtier de type
> Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière
> pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec
> iptables et Linux, plus généralement ? Ils maintiennent des listes de
> "sites pirates" ?
>
> Que feraient-ils de plus, effectivement ? https://en.wikipedia.org/wiki/
> Fortinet#FortiGate
>
>
> Ph. Gras
>
>


-- 
--
Frédéric ZULIAN


Re: Mesures techniques comme le téléchargement illégal

2016-11-03 Par sujet Ph. Gras
> 
> Par avance, merci.
> 
> Je gère des réseaux qu'utilisent des étudiants.
> 
> 1. Indépendamment des aspects sociaux (charte d'utilisation, ...), quelles 
> mesures techniques préventives ou non, me conseillez-vous contre le 
> téléchargement illégal ?
> 
> Par mesure technique non préventive, je pense par exemple, à des fichiers 
> logs archivés, permettant d'identifier l'utilisateur associé à une connexion 
> sortante ou entrante donnée (exemple: la machine qui a émis du traffic sur le 
> port 41222, le 15 janvier 2016 possède l'adresse MAC 123456789ABCD et l'IP 
> privée 192.168.1.122).
> 
> 2. Comme j'ai cru comprendre que les outils modernes de téléchargement 
> mimaient les autres outils, y a-t-il objectivement des moyens pour distinguer 
> le téléchargement illégal des autres téléchargement (par téléchargement 
> illégal il faut comprendre, dit-on, la mise à disposition d'oeuvres piratées) 
> simplement au niveau réseau?

Le plus gros site de téléchargement illégal, c'est youtube.com.

> 
> 3. Une connaissance m'a conseillé de d'utiliser un boîtier de type Fortigate. 
> Comment fonctionne ce type de boîtier. Sans aucune arrière pensée, que 
> feraient ces boîtiers que l'on ne saurait pas faire avec iptables et Linux, 
> plus généralement ? Ils maintiennent des listes de "sites pirates" ?

Que feraient-ils de plus, effectivement ? 
https://en.wikipedia.org/wiki/Fortinet#FortiGate


Ph. Gras



Re: Mesures techniques comme le téléchargement illégal

2016-11-03 Par sujet hamster

Le 03/11/2016 22:36, Olivier a écrit :

Bonjour,

Je gère des réseaux qu'utilisent des étudiants.

1. Indépendamment des aspects sociaux (charte d'utilisation, ...),
quelles mesures techniques préventives ou non, me conseillez-vous contre
le téléchargement illégal ?

Par mesure technique non préventive, je pense par exemple, à des
fichiers logs archivés, permettant d'identifier l'utilisateur associé à
une connexion sortante ou entrante donnée (exemple: la machine qui a
émis du traffic sur le port 41222, le 15 janvier 2016 possède l'adresse
MAC 123456789ABCD et l'IP privée 192.168.1.122).

2. Comme j'ai cru comprendre que les outils modernes de téléchargement
mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres téléchargement (par
téléchargement illégal il faut comprendre, dit-on, la mise à disposition
d'oeuvres piratées) simplement au niveau réseau?

3. Une connaissance m'a conseillé de d'utiliser un boîtier de type
Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière
pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec
iptables et Linux, plus généralement ? Ils maintiennent des listes de
"sites pirates" ?


Tu demande des conseils sur des mesures techniques, mais a mon sens 
c'est un probleme juridique. Comment faire pour savoir si un paquet IP 
qui circule sur ton réseau est légal ou pas ?




Fwd: Mesures techniques comme le téléchargement illégal

2016-11-03 Par sujet Olivier
Par avance, merci.

(Mon message précédent est parti trop tôt ;)

-- Message transféré --
De : Olivier <oza.4...@gmail.com>
Date : 3 novembre 2016 à 22:36
Objet : Mesures techniques comme le téléchargement illégal
À : ML Debian User French <debian-user-french@lists.debian.org>


Bonjour,

Je gère des réseaux qu'utilisent des étudiants.

1. Indépendamment des aspects sociaux (charte d'utilisation, ...), quelles
mesures techniques préventives ou non, me conseillez-vous contre le
téléchargement illégal ?

Par mesure technique non préventive, je pense par exemple, à des fichiers
logs archivés, permettant d'identifier l'utilisateur associé à une
connexion sortante ou entrante donnée (exemple: la machine qui a émis du
traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC
123456789ABCD et l'IP privée 192.168.1.122).

2. Comme j'ai cru comprendre que les outils modernes de téléchargement
mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres téléchargement (par
téléchargement illégal il faut comprendre, dit-on, la mise à disposition
d'oeuvres piratées) simplement au niveau réseau?

3. Une connaissance m'a conseillé de d'utiliser un boîtier de type
Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière
pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec
iptables et Linux, plus généralement ? Ils maintiennent des listes de
"sites pirates" ?

p


Mesures techniques comme le téléchargement illégal

2016-11-03 Par sujet Olivier
Bonjour,

Je gère des réseaux qu'utilisent des étudiants.

1. Indépendamment des aspects sociaux (charte d'utilisation, ...), quelles
mesures techniques préventives ou non, me conseillez-vous contre le
téléchargement illégal ?

Par mesure technique non préventive, je pense par exemple, à des fichiers
logs archivés, permettant d'identifier l'utilisateur associé à une
connexion sortante ou entrante donnée (exemple: la machine qui a émis du
traffic sur le port 41222, le 15 janvier 2016 possède l'adresse MAC
123456789ABCD et l'IP privée 192.168.1.122).

2. Comme j'ai cru comprendre que les outils modernes de téléchargement
mimaient les autres outils, y a-t-il objectivement des moyens pour
distinguer le téléchargement illégal des autres téléchargement (par
téléchargement illégal il faut comprendre, dit-on, la mise à disposition
d'oeuvres piratées) simplement au niveau réseau?

3. Une connaissance m'a conseillé de d'utiliser un boîtier de type
Fortigate. Comment fonctionne ce type de boîtier. Sans aucune arrière
pensée, que feraient ces boîtiers que l'on ne saurait pas faire avec
iptables et Linux, plus généralement ? Ils maintiennent des listes de
"sites pirates" ?

p