+ Répondre à la discussion Actualité déjà publiée
Page 5 sur 8 PremièrePremière 12345678 DernièreDernière
Affichage des résultats 81 à 100 sur 160
  1. #81
    Expert Confirmé Sénior
    Avatar de Immobilis
    Inscrit en
    mars 2004
    Messages
    6 550
    Détails du profil
    Informations forums :
    Inscription : mars 2004
    Messages : 6 550
    Points : 8 120
    Points
    8 120

    Par défaut

    Citation Envoyé par Marco46 Voir le message
    Mais c'est là que ça coince pour les IPs dynamique, comment vont-ils pouvoir déterminer que telle personne (c'est à dire l'email) télécharge souvent puisque les IPs changent
    Parce que les coordonnées sont aussi envoyées: Nom, prénom, adresse, étage, n° de tel...
    Avec de l'informatique décisionnelle, ou des moteurs de recherche, c'est très facile et les quantités de données ne seront pas énormes.
    Il y a des algorithmes pour déteminer les similitudes (ou le degré de correspondance). Google est un bon exemple.
    "Winter is coming" (ma nouvelle page d'accueil)

  2. #82
    Expert Confirmé Sénior Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    août 2005
    Messages
    1 879
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : août 2005
    Messages : 1 879
    Points : 4 490
    Points
    4 490

    Par défaut

    Citation Envoyé par Immobilis Voir le message
    Parce que les coordonnées sont aussi envoyées: Nom, prénom, adresse, étage, n° de tel...
    Avec de l'informatique décisionnelle, ou des moteurs de recherche, c'est très facile et les quantités de données ne seront pas énormes.
    Il y a des algorithmes pour déteminer les similitudes (ou le degré de correspondance). Google est un bon exemple.
    Oui mais, je m'auto-cite :

    Citation Envoyé par Marco46
    Le truc c'est que je crois pour les mecs qui ont pondu la loi, la demande d'info se fait après avoir déterminé que X ou Y télécharge comme un Gorey. Or pour pouvoir dire que X ou Y télécharge comme un Gorey il faut faire plein plein plein de demande avant de pouvoir dire si oui ou non il DL comme un Gorey.
    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  3. #83
    Expert Confirmé Sénior Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    août 2005
    Messages
    1 879
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : août 2005
    Messages : 1 879
    Points : 4 490
    Points
    4 490

    Par défaut

    Citation Envoyé par Prjprj Voir le message
    D'après le schéma imbittable que j'ai lu à la fin d'un des deux docs, c'est Hadopi qui fricotte avec les FAI, pas les ayants droits.
    Oui effectivement.

    Citation Envoyé par Prjprj Voir le message
    Par ailleurs, passer par un prestataire pour recueillir les IP des téléchargeurs c'est risqué pour les ayants droits, sauf si le prestataire se fait agréer par l'état, ce que je doute, n'importe qui pourra démonter une procédure.
    Tous les procès contre les téléchargeurs sont fait sur cette base là. Ca commence par un prestataire privé qui fait des relevés d'IPs sur le réseau. Sauf que derrière il y a une procédure judiciaire avec prise en flag, analyse des disques etc ...
    Or pour HADOPI il n'y a pas de procédure, donc comment veux-tu démonter la procédure ?
    Je vois pas en quoi c'est risqué. Ils feront ce qu'ils voudront, c'est tout.
    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  4. #84
    Membre Expert Avatar de LooserBoy
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    février 2005
    Messages
    1 083
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : février 2005
    Messages : 1 083
    Points : 1 868
    Points
    1 868

    Par défaut

    Citation Envoyé par Marco46
    Le truc c'est que je crois pour les mecs qui ont pondu la loi, la demande d'info se fait après avoir déterminé que X ou Y télécharge comme un Gorey. Or pour pouvoir dire que X ou Y télécharge comme un Gorey il faut faire plein plein plein de demande avant de pouvoir dire si oui ou non il DL comme un Gorey.
    Le problème est qu'ils fourniront des IP sans savoir s'il s'agit d'un téléchargeur occasionnel ou patenté.
    C'est l'Hadopi qui determinera si le client de l'IP est un récidiviste ou pas...

    Autant dire que l'Hadopi va recevoir des listes d'IP aussi longues qu'un jour sans pain et va devoir créer des volumes et des volumes de fiches...
    Vu sur un paquet de cigarettes: "Fumer peut entrainer une mort lente et douloureuse"
    - Vivre aussi... Ce n'est pas forcément moins douloureux et c'est même beaucoup plus lent...

  5. #85
    Expert Confirmé Sénior
    Avatar de Immobilis
    Inscrit en
    mars 2004
    Messages
    6 550
    Détails du profil
    Informations forums :
    Inscription : mars 2004
    Messages : 6 550
    Points : 8 120
    Points
    8 120

    Par défaut

    Citation Envoyé par Prjprj Voir le message
    Par ailleurs, passer par un prestataire pour recueillir les IP des téléchargeurs c'est risqué pour les ayants droits, sauf si le prestataire se fait agréer par l'état, ce que je doute, n'importe qui pourra démonter une procédure.
    Si si c'est le cas. Ils auront un agrément....
    2.1.1. COLLECTE ET TRAITEMENT DES DONNÉES
    2.1.1.1.R ÉCEPTION HORODATÉE DES SAISINES
    L’HADOPI et plus particulièrement la Commission de Protection des Droits (CPD) agit sur saisine des agents assermentés des organismes agréés par le Ministère de la Culture (Organisme de défense professionnelle, sociétés de perception et de répartition des droits, centre national de cinématographie) ou sur la base d’informations émanant du Procureur de la République.
    Les saisines transmises à l’HADOPI contiennent la constatation qu’un poste informatique ou autre équipement connecté met à disposition sur Internet une ou plusieurs des oeuvres protégées par les droits d'auteur dont les ayants droit ont décidé de surveiller la diffusion, ainsi que l’adresse IP publique utilisée pour cette mise à disposition.
    Citation Envoyé par LooserBoy Voir le message
    Autant dire que l'Hadopi va recevoir des listes d'IP aussi longues qu'un jour sans pain et va devoir créer des volumes et des volumes de fiches...
    Ouais, mais franchement, je ne vois pas le problème. Ce sont des volumes de données tout ce qu'il y a de plus normal.
    Citation Envoyé par Marco46 Voir le message
    Le truc c'est que je crois pour les mecs qui ont pondu la loi, la demande d'info se fait après avoir déterminé que X ou Y télécharge comme un Gorey. Or pour pouvoir dire que X ou Y télécharge comme un Gorey il faut faire plein plein plein de demande avant de pouvoir dire si oui ou non il DL comme un Gorey.
    Même pas. La demande d'info de l'Hadopi au FAI se fait quand l'ayant droit envoi une IP. L'Hadopi demande au FAI et determinera la récidive.
    2.2.3.4.ETUDE DES RÉITÉRATIONS
    L’étude des réitérations a pour objectif de définir la gravité du manquement à l'obligation de surveillance pour un titulaire d'abonnement. A cette fin, il est nécessaire d’étudier les dossiers traités sur les 12 derniers mois pour regrouper ceux qui correspondent au même abonné.
    L’étude des réitérations est réalisée via l’utilisation d’un algorithme (une programmation par règle est préconisée).
    Cet algorithme permettra de faire ressortir les éléments suivant pour chaque saisine en cours de traitement :
    · Etape du manquement (1er, 2ème, 3ème, …)
    · Type d’actions ou de sanctions prises précédemment par la Haute Autorité
    · Intervalle de temps entre chaque manquement
    · Type d’oeuvres concernées
    Le résultat de l’étude des réitérations doit être restitué dans un écran permettant de visualiser les résultats selon différents critères paramétrables.
    C'est du BI...
    "Winter is coming" (ma nouvelle page d'accueil)

  6. #86
    Expert Confirmé Sénior Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    août 2005
    Messages
    1 879
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : août 2005
    Messages : 1 879
    Points : 4 490
    Points
    4 490

    Par défaut

    Donc ça signifie qu'à chaque IP envoyée par un ayant droit il y a des frais d'informations à payer aux FAIs au lieu d'avoir ces frais à payer uniquement pour sanctionner un internaute. Donc c'est pas 10 000 par jours mais fluctuant.

    Cf cet article sur PCInpact, les frais de fonctionnement de l'HADOPI vont rapidement exploser et ils ne peuvent pas être fixe.

    On sera très très loin des 3 millions d'euros de frais de fonctionnement prévus par an.

    Sont complètement tarés ces gens ...
    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  7. #87
    Expert Confirmé Sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    septembre 2005
    Messages
    24 349
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : septembre 2005
    Messages : 24 349
    Points : 34 763
    Points
    34 763

    Par défaut

    Ils ne vont pas les récupérer gratos, ces informations?
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

  8. #88
    Expert Confirmé Sénior
    Avatar de Immobilis
    Inscrit en
    mars 2004
    Messages
    6 550
    Détails du profil
    Informations forums :
    Inscription : mars 2004
    Messages : 6 550
    Points : 8 120
    Points
    8 120

    Par défaut

    Citation Envoyé par Médinoc Voir le message
    Ils ne vont pas les récupérer gratos, ces informations?
    Rien n'est gratuit. J'imagine que le service du FAI (fourniture d'infos) sera facturé à l'Hadopi qui le facturera à l'ayant droit. Comme l'HadoWare (ou HadoSpy, ou SpyDopi) sera payant pour l'internaute, la facture finale sera partagée entre les ayants droits et les abonnés. Si ce que je dis se vérifie, en plus de perdre de l'argent dans la baisse des ventes, les ayants droits en perdrons pour savoir qui les piratent. A moins qu'ils prévoient d'augmenter le tarifs des supports, ce qui du coup leur fera encore perdre des parts de marché... "Ah, Johnny, je voulais te voir. Bon, les ventes on pas été super ce mois-ci. On a été un peu piraté et en plus l'Hadopi nous a envoyé sa facture..."

    On marche un peu sur la tête mais bon.
    "Winter is coming" (ma nouvelle page d'accueil)

  9. #89
    Expert Confirmé Sénior Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    août 2005
    Messages
    1 879
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : août 2005
    Messages : 1 879
    Points : 4 490
    Points
    4 490

    Par défaut

    Citation Envoyé par Médinoc Voir le message
    Ils ne vont pas les récupérer gratos, ces informations?
    Réponse de Free sur PCInpact :

    Citation Envoyé par PCInpact
    Ces données ne sont pas cohérentes au regard de ce que nous indiquait Free. Selon la qualité des demandes, et du formalisme choisi (envoyer un fichier de 200 références sous un format directement exploitable et 30 pages par Fax ne représente pas la même charge de travail) les coûts varient de 0,65 euro par IP à 8,5 euros, voire 13 euros par vérification. Et encore : « même à 13 euros, je ne rentre pas dans mes coûts pour les demandes papier ! » nous indiquait Free.
    Ça va faire des frais astronomiques puisqu'à chaque IP transmise par un ayant-droit il faut checker le FAI...
    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  10. #90
    Expert Confirmé Sénior
    Avatar de Immobilis
    Inscrit en
    mars 2004
    Messages
    6 550
    Détails du profil
    Informations forums :
    Inscription : mars 2004
    Messages : 6 550
    Points : 8 120
    Points
    8 120

    Par défaut

    Oui, mais cela ne se fera pas par FAX... Celui qui a répondu cela chez Free n'a pas lu le CCTP ou alors n'a pas participé à un projet informatique depuis un baille. Ce doc stipule qu'il faut automatiser le transfert de données par web service et réduire la saisie pour éviter les erreurs... Ce sera presque totalement dématérialisé. Les seuls docs papier seront les recours et les courriers pour les sanctions à partir du niveau 2.
    "Winter is coming" (ma nouvelle page d'accueil)

  11. #91
    Expert Confirmé Sénior

    Profil pro
    Développeur informatique
    Inscrit en
    novembre 2006
    Messages
    4 996
    Détails du profil
    Informations personnelles :
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : novembre 2006
    Messages : 4 996
    Points : 7 261
    Points
    7 261

    Par défaut

    1-Je voudrais préciser un point essentiel : il ne faut pas oublier que le "tuyau" ou plutot les "tuyaux" sont la propriété de l'Etat en France , ceci même s'il y a eu des lois pour le dégroupage.
    Donc si on prend par exemple l'opérateur Free, toutes les lignes de fibres optiques ne lui appartiennent pas, me semble-il.

    2-
    Citation Envoyé par Pierre Louis Chevalier Voir le message
    Votre adresse IP
    Quand vous vous connectez à Internet, vous êtes repérable par votre adresse IP, exemple : 71.325.258.682. Chaque internaute en détient une, unique, attribuée votre fournisseur d’accès. Le F.A.I est donc le seul à pouvoir faire le lien entre cette trace laissée sur le réseau et l’abonné.
    Pour punir les contrevenants à la loi Hadopi, je ne pense pas que les "cyberflics" s'amusent à scruter toutes les adresses IP dans un premier temps.
    Dans le point 1 comme j'ai indiqué puisque l'Etat peut controler le tuyau il peut utiliser des procédés techniques plutot avec du "hardware".
    Comment cela pourrait se passer ?
    je veux télécharger un fichier Divx de 600 Mo donc j'ai besoin de bande passante.
    Avec des analyseurs de flux cela se voit aisément.
    Si le tuyau est encombré en partiep parce que je le vois sur les débits et les requêtes de bande passante, comme j'en connais les points d'entrée ( le seveur ou est le fichier pirate ) et de sortie ( le F.A.I. ), alors en tant que cyberpolicier je m'en remets au F.A.I.
    N'oubliez pas que lors d'enquêtes criminelles la justice et la police peuvent demander de restituer des conversations téléphoniques à un opérateur téléphonique.
    Donc si un cyberpolicier demande à un F.A.I. qui a téléchargé tel ou tel jour à telle ou telle heure rien de plus facile parce que le F.A.I. sait que vous vous êtes connecté avec votre identifiant il a même tout l'historique de vos requêtes serveurs , HTML.

    Mais évidemment ce sera les personnes qui feront les plus gros téléchargements qui se feront prendre pas les personnes qui téléchargent un fichier par-ci par là

  12. #92
    Expert Confirmé Sénior

    Profil pro
    Développeur informatique
    Inscrit en
    novembre 2006
    Messages
    4 996
    Détails du profil
    Informations personnelles :
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : novembre 2006
    Messages : 4 996
    Points : 7 261
    Points
    7 261

    Par défaut

    Citation Envoyé par Marco46 Voir le message
    Un algorithme est exécuté pour savoir à qui envoyer les mails d'avertissement (100 par jours au début, puis 1000, puis 10000).
    L'HADOPI envoie un mail d'avertissement sur l'email de son "client" qui apparait dans la liste fournie par cet algorithme.

    .
    tu n'as pas besoin d'algorithme particulier..
    si tu as l'adresse de courriel il suffit de faire un petit logiciel d'automatisation de SMTP ; en quelques lignes de C cela se fait aisément.
    Mieux que cela en C# ou Java en quelques lignes de code cela se fait aisément..
    Pour avoir les noms des contrevenants une simple requête SQL dans une Base de Données suffit...
    Citation Envoyé par Prjprj Voir le message
    C'est peut-être une question débile en apparence, mais le jour où je reçoit le recommandé (ou mail je sais plus) qui me dit "Dernière chance", j'ai juste à venir avec le PC qui est protégé pour démontrer que c'est le cas. Sur un réseau NAT, il est rigoureusement impossible à une major de dire quelle machine a téléchargé.
    Je crois que tu te trompes ; ton Fournisseur d'Accès Internet sait tout ce que tu fais
    Si dans ton navigateur internet tu demandes à télécharger un fichier particulier c'est tracé dans un journal de transaction chez ton F.A.I.
    Même si tu maquilles ton adresse IP ou que tu passes par un réseau virtuel de toute manière tout ce que tu fais sera tracé dans un log !
    Ton identifiant par exemple Prjprj @ free.fr l'heure la date sera loggué rien de plus facile !
    Pour te connecter à internet tu est obligé de passer par un "tuyau" c'est pas toi qui le controle ce tuyau.
    Sauf si tu demandes à France Telecom une ligne dédiée privée mais je doute que tu aies les moyens financiers pour faire cela..
    Et je ne crois pas que les FAI iront jusqu'à sauvegarder les configurations routeur de leurs box (le cas échéant, il suffirait d'aller s'acheter un routeur séparé dans le commerce).
    mettre cela dans une base de donnée rien de plus facile...il y a des bases de données qui font plusieurs teraoctets

  13. #93
    Expert Confirmé Sénior Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    août 2005
    Messages
    1 879
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : août 2005
    Messages : 1 879
    Points : 4 490
    Points
    4 490

    Par défaut

    Citation Envoyé par Mat.M Voir le message
    Pour punir les contrevenants à la loi Hadopi, je ne pense pas que les "cyberflics" s'amusent à scruter toutes les adresses IP dans un premier temps.
    Dans le point 1 comme j'ai indiqué puisque l'Etat peut controler le tuyau il peut utiliser des procédés techniques plutot avec du "hardware".
    Comment cela pourrait se passer ?
    je veux télécharger un fichier Divx de 600 Mo donc j'ai besoin de bande passante.
    Avec des analyseurs de flux cela se voit aisément.
    Si le tuyau est encombré en partiep parce que je le vois sur les débits et les requêtes de bande passante, comme j'en connais les points d'entrée ( le seveur ou est le fichier pirate ) et de sortie ( le F.A.I. ), alors en tant que cyberpolicier je m'en remets au F.A.I.
    N'oubliez pas que lors d'enquêtes criminelles la justice et la police peuvent demander de restituer des conversations téléphoniques à un opérateur téléphonique.
    Donc si un cyberpolicier demande à un F.A.I. qui a téléchargé tel ou tel jour à telle ou telle heure rien de plus facile parce que le F.A.I. sait que vous vous êtes connecté avec votre identifiant il a même tout l'historique de vos requêtes serveurs , HTML.

    Mais évidemment ce sera les personnes qui feront les plus gros téléchargements qui se feront prendre pas les personnes qui téléchargent un fichier par-ci par là
    Tu n'y es pas. La détection des IPs possédées par les méchants pirates/terroristes/violeurs d'enfants est à la charge des ayants-droit. Point.

    Peut être qu'il "peut" faire plein de choses comme tu dis mais en l'occurrence pour le problème qui nous occupe c'est pas le cas.

    tu n'as pas besoin d'algorithme particulier..
    si tu as l'adresse de courriel il suffit de faire un petit logiciel d'automatisation de SMTP ; en quelques lignes de C cela se fait aisément.
    Mieux que cela en C# ou Java en quelques lignes de code cela se fait aisément..
    Pour avoir les noms des contrevenants une simple requête SQL dans une Base de Données suffit...
    Sérieux ? On peut programmer l'envoi de mails en C en C# et en Java ? P'tet même qu'en VB on peut alors ?

    Ne prends pas mal ma (petite) boutade mais l'algo dont je parle est dans le CCTP. C'est dans les specs du logiciels de gestion de l'HADOPI.

    Citation Envoyé par Mat.M
    Je crois que tu te trompes ; ton Fournisseur d'Accès Internet sait tout ce que tu fais
    Si dans ton navigateur internet tu demandes à télécharger un fichier particulier c'est tracé dans un journal de transaction chez ton F.A.I.
    Même si tu maquilles ton adresse IP ou que tu passes par un réseau virtuel de toute manière tout ce que tu fais sera tracé dans un log !
    Ton identifiant par exemple Prjprj @ free.fr l'heure la date sera loggué rien de plus facile !
    Pour te connecter à internet tu est obligé de passer par un "tuyau" c'est pas toi qui le controle ce tuyau.
    Sauf si tu demandes à France Telecom une ligne dédiée privée mais je doute que tu aies les moyens financiers pour faire cela..
    Ok le FAI sait que tu as accédé à telle page mais il ne sait pas quel PC de ton réseau local a accédé à la page pas plus qu'il ne sait combien de PC sont sur ton réseau local. Donc ce que dit Prjprj se tient, il suffit d'avoir un seul poste avec le mouchard installé et emballé c'est pesé.
    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  14. #94
    Membre du Club
    Homme Profil pro
    Étudiant
    Inscrit en
    octobre 2006
    Messages
    102
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : octobre 2006
    Messages : 102
    Points : 67
    Points
    67

    Par défaut

    Citation Envoyé par Mat.M Voir le message
    je veux télécharger un fichier Divx de 600 Mo donc j'ai besoin de bande passante.
    Avec des analyseurs de flux cela se voit aisément.
    Oui, mais si tu télécharges la béta de Windows 7, ou encore des démos de jeux videos (qui sont de plus en plus grosses, ou même des mises à jours de jeux/logiciels (je crois que les MMO ont des mises à jours énormes)), tu ne pourras faire la différences, à moins de reconstituer tout ce que tu télécharges, donc bonjour l'espace de stockage, surtout si tu arretes/reprend ton téléchargement après 1 mois, s'il faut stocker tout ça pendant ce temps

  15. #95
    Expert Confirmé Sénior

    Profil pro
    Développeur informatique
    Inscrit en
    novembre 2006
    Messages
    4 996
    Détails du profil
    Informations personnelles :
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : novembre 2006
    Messages : 4 996
    Points : 7 261
    Points
    7 261

    Par défaut

    Citation Envoyé par Marco46 Voir le message

    Sérieux ? On peut programmer l'envoi de mails en C en C# et en Java ? P'tet même qu'en VB on peut alors ?
    ..je parlais dans n'importe quel langage en général...


    Ok le FAI sait que tu as accédé à telle page mais il ne sait pas quel PC de ton réseau local a accédé à la page pas plus qu'il ne sait combien de PC sont sur ton réseau local. Donc ce que dit Prjprj se tient, il suffit d'avoir un seul poste avec le mouchard installé et emballé c'est pesé.
    On s'en fiche totalement du PC ! Ce qui importe c'est l'identité de la personne qui a téléchargé frauduleusement un fichier !
    Que tu aies 600 PC ou un seul PC en réseau et que tu télécharges un film Divx sur un Torrent le fournisseur il le voit.
    Je ne comprends pas ou tu veux en venir avec ton histoire de PC en réseau.
    Citation Envoyé par Molos Voir le message
    Oui, mais si tu télécharges la béta de Windows 7, ou encore des démos de jeux videos (qui sont de plus en plus grosses, ou même des mises à jours de jeux/logiciels (je crois que les MMO ont des mises à jours énormes)), tu ne pourras faire la différences, à moins de reconstituer tout ce que tu télécharges,
    Nous sommes totalement d'accord .
    Seulement si tu passes ton temps à télécharger sur des sites de Torrent des tas de film en Divx cela se voit...
    si je veux télécharger la bêta de Windows 7 c'est sur un site officiel ( en l'occurence celui de Microsoft )
    Si je veux télécharger une démo de jeu je le fais sur le site officiel de l'éditeur du jeu.
    Si je veux télécharger des warez cela se voit tout de suite pour quelqu'un qui est un tant soit peut au courant...
    Si je peux donner un petit conseil , ne pas prendre la police pour des idiots ils sont parfaitement au courant des petites combines...

    ou même des mises à jours de jeux/logiciels (je crois que les MMO ont des mises à jours énormes)),
    Les mises à jours sont en général sur les sites officiels des éditeurs ( par exemple Blizzard )
    Je m'excuse mais cela se voit immédiatement si tu télécharges sur un site de Warez ou sur un torrent.
    Et je parlais de la fréquence de téléchargement..
    alors pour peu que les FAI aient recours à l'emploi de limiers de la Police comme il a été suggéré précédemment...

    Citation Envoyé par Molos Voir le message
    tu ne pourras faire la différences, à moins de reconstituer tout ce que tu télécharges, donc bonjour l'espace de stockage, surtout si tu arretes/reprend ton téléchargement après 1 mois, s'il faut stocker tout ça pendant ce temps
    Je veux bien mais faut pas prendre les gens pour des idiots...
    si tu fais 10 téléchargements sur un site de Torrent ou sur un site de Warez ,même si les noms de fichiers sont maquillés je m'excuse mais cela finit par se voir !

  16. #96
    Expert Confirmé Sénior

    Profil pro
    Développeur informatique
    Inscrit en
    novembre 2006
    Messages
    4 996
    Détails du profil
    Informations personnelles :
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : novembre 2006
    Messages : 4 996
    Points : 7 261
    Points
    7 261

    Par défaut

    Citation Envoyé par Higestromm Voir le message
    Et en général (si on est sous windows) on réinstall son systeme juste après car on à chopper au moin 2000 Virus et Spywares
    oui si tu charges des logiciels non si tu charges des médias

    Mais El_Slapper justement parle de quelque chose qui est assez ambigu : pourquoi des sites comme XXXXX dont je tairai le nom qui hébergent les ressources dont il parle prospèrent-ils alors ?
    C'est là ou la mise en pratique de la loi Hadopi montre que cela risque de servir magistralement à rien
    comme il l'écrit la cible de Hadopi c'est principalement le peer-to-peer

  17. #97
    Expert Confirmé Sénior Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    août 2005
    Messages
    1 879
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : août 2005
    Messages : 1 879
    Points : 4 490
    Points
    4 490

    Par défaut

    Citation Envoyé par Mat.M Voir le message
    On s'en fiche totalement du PC ! Ce qui importe c'est l'identité de la personne qui a téléchargé frauduleusement un fichier !
    Que tu aies 600 PC ou un seul PC en réseau et que tu télécharges un film Divx sur un Torrent le fournisseur il le voit.
    Je ne comprends pas ou tu veux en venir avec ton histoire de PC en réseau.
    Ben je veux en venir au fait que comme tu sais pas quel PC télécharges tu ne sais pas QUI télécharge. Tu sais quelle connexion télécharge mais c'est tout. Et encore même en connaissant le PC tu ne peux pas savoir QUI télécharge.
    L'IP ne suffit pas. Il faut une prise en flagrant délit avec constat d'huissier au domicile pour savoir ça. Comme dans une vrai Justice.

    Citation Envoyé par Mat.M Voir le message
    Les mises à jours sont en général sur les sites officiels des éditeurs ( par exemple Blizzard )
    Ben non justement les mises à jour de WOW se font par une système P2P. Les joueurs téléchargent sur d'autres joueurs. C'est de + en + fréquent.

    Citation Envoyé par Mat.M Voir le message
    Je m'excuse mais cela se voit immédiatement si tu télécharges sur un site de Warez ou sur un torrent.

    Et je parlais de la fréquence de téléchargement..
    alors pour peu que les FAI aient recours à l'emploi de limiers de la Police comme il a été suggéré précédemment...
    Ben non plus.
    Sur un site de Torrent tu télécharges un fichier qui te permet d'aller DL sur les PCs d'autres personnes. Le site n'héberge aucun fichier directement (hormis les Torrents donc...) et le trafic d'échange de fichier se fait de PAIR A PAIR et ne passe pas par le site. Donc tu vois juste une connexion d'un poste du réseau d'un FAI à un autre poste du réseau d'un autre FAI, Internet quoi ...

    C'est la base de l'argumentation de la défense de TPB à leur procès en Suède. Ils ne participent pas à l'échange, et les fichiers ne passent pas par chez eux, ils mettent des gens en relation, c'est tout.
    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  18. #98
    Expert Confirmé Sénior
    Avatar de Immobilis
    Inscrit en
    mars 2004
    Messages
    6 550
    Détails du profil
    Informations forums :
    Inscription : mars 2004
    Messages : 6 550
    Points : 8 120
    Points
    8 120

    Par défaut

    Citation Envoyé par Mat.M Voir le message
    1-Je voudrais préciser un point essentiel : il ne faut pas oublier que le "tuyau" ou plutot les "tuyaux" sont la propriété de l'Etat en France , ceci même s'il y a eu des lois pour le dégroupage.
    Donc si on prend par exemple l'opérateur Free, toutes les lignes de fibres optiques ne lui appartiennent pas, me semble-il.
    En tous les cas la surveillance du tuyau n'est pas ce qui est prévu par l'Hadopi dans le CCTP. Trop cher j'imagine et pas plus fiable. Donc inutile de faire des hypothèses de ce genre.
    Citation Envoyé par Mat.M Voir le message
    Si le tuyau est encombré en partiep parce que je le vois sur les débits et les requêtes de bande passante, comme j'en connais les points d'entrée ( le seveur ou est le fichier pirate ) et de sortie ( le F.A.I. ),
    En VPN c'est pas l'IP de mon FAI qui est visible.
    Processus = Ayant droit=> IP => Hadopi => FAI => Hadopi => Contrevenant

    Après tout c'est l'ayant droit qui se plaint. Ce n'est donc pas à l'état de supporter la charge de la surveillance du réseau. Grâce à ce système l'état est plutôt gagnant. Il répartit les coûts.
    Citation Envoyé par Marco46 Voir le message
    L'IP ne suffit pas. Il faut une prise en flagrant délit avec constat d'huissier au domicile pour savoir ça. Comme dans une vrai Justice.
    Ca c'est dans un monde où l'Hadopi n'existe pas. Enfin, on verra lors des premier procès. Mais bon si tu contestes et que tu lances un recours, ils saisiront probablement tout le matériel chez toi, et là...
    "Winter is coming" (ma nouvelle page d'accueil)

  19. #99
    Expert Confirmé Sénior

    Profil pro
    Développeur informatique
    Inscrit en
    novembre 2006
    Messages
    4 996
    Détails du profil
    Informations personnelles :
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : novembre 2006
    Messages : 4 996
    Points : 7 261
    Points
    7 261

    Par défaut

    Citation Envoyé par Marco46 Voir le message
    Ben je veux en venir au fait que comme tu sais pas quel PC télécharges tu ne sais pas QUI télécharge.
    aah j'ai du mal à me faire comprendre.

    Ton provider il sait tout ce que tu fais ; et pareil quand tu passes des coups de fils avec ton téléphone portable, ton opérateur que ce soit Bouyges Telecom,SFR il sait qui tu appelles et je crois même qu'il peut stocker tes conversations téléphoniques pendant un certain temps à des fins judiciaires.

    Quand tu te connectes admettons que tu t'appelles Jean Dupont domicilé avenue des Champs Elyses à Paris et que ton identifiant est ]marco46 @ f ree.fr si ( par exemple ) tu est chez Free eh bien à chaque fois que tu fais une requête Internet sur Free.fr avec ta Freebox, ton modem ADSL ou 56K , le fournisseur sait PARFAITEMENT ce que tu fais à chaque instant.
    Ton fournisseur Free il aura un log du genre
    [22 mai 2009 20:00] utilisateur : marco46 @ free.fr connection www . yahoo . fr
    [22 mai 2009 20:05] utilisateur : marco46 @ free.fr connection www. lemonde. fr
    [22 mai 2009 21:05] utilisateur : marco46 @ free.fr connection www . warezftp . com
    [22 mai 2009 21:10] utilisateur : marco46 @ free.fr requete FTP , mode bin, fichier les_bronzes_dvx_ripped_by_tartempion.avi
    Est-ce que tu comprends ce que je veux dire ?

    Tu sais quelle connexion télécharge mais c'est tout.
    Justement,c'est là ou tu te trompes.
    Le fournisseur sait précisément à qui appartient chaque connection !
    Et puisque tu as un abonnement chez lui il peut te tracer !
    L''exception c'est si tu vas dans une bibliothèque municipale ou bien alors tu te connectes dans un cybercafé avec un portable en wifi par exemple.
    Là effectivement ce sera impossible de réprimer les téléchargements illégaux à moins de réprimer le propriétaire du Cybercafé.
    Comment faut-il l'expliquer ?

    Et encore même en connaissant le PC tu ne peux pas savoir QUI télécharge.
    L'IP ne suffit pas. Il faut une prise en flagrant délit avec constat d'huissier au domicile pour savoir ça. Comme dans une vrai Justice.
    ( c'est incroyablement dur de se faire comprendre )
    Mais du PC on s'en fiche ! Ce qui est pertinent c'est la connection que tu établis entre ta machine chez toi et ton fournisseur d'accès.
    Via ton abonnement !
    C'est certain que si tu vas dans un cybercafé là c'est impossible de retracer les contrevenants

    Ben non plus.
    Sur un site de Torrent tu télécharges un fichier qui te permet d'aller DL sur les PCs d'autres personnes. Le site n'héberge aucun fichier directement (hormis les Torrents donc...) et le trafic d'échange de fichier se fait de PAIR A PAIR et ne passe pas par le site. Donc tu vois juste une connexion d'un poste du réseau d'un FAI à un autre poste du réseau d'un autre FAI, Internet quoi ...
    Oui mais ce que tu n'arrives pas à comprendre c'est que ton FAI il le sait tout cela ! Et il va le tracer.
    Si un cyberpolicier demande à ton FAI le log de toutes tes connexions il sera parfaitement tous les sites que tu as visités et tous les fichiers que tu as téléchargés.
    Tout ceci encore une fois si tu as un abonnement internet ; peut-être que je me suis mal exprimé en omettant de parler d'abonnement ce qui est le cas de la majorité des utilisateurs d'internet en France.


    Tu peux faire une analogie avec ta carte Bleue : à chaque fois que tu vas faire tes courses chez Carrefour et que tu paies ta carte fait un relevé de tes transactions.
    Bon eh bien si tu as un abonnement chez un FAI c'est pareil;

    Citation Envoyé par Marco46 Voir le message
    C'est la base de l'argumentation de la défense de TPB à leur procès en Suède. Ils ne participent pas à l'échange, et les fichiers ne passent pas par chez eux, ils mettent des gens en relation, c'est tout.
    TPB s'en sortira ou s'en est sorti sans doute mais pas l'utilisateur lambda

  20. #100
    Expert Confirmé Sénior

    Profil pro
    Développeur informatique
    Inscrit en
    novembre 2006
    Messages
    4 996
    Détails du profil
    Informations personnelles :
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : novembre 2006
    Messages : 4 996
    Points : 7 261
    Points
    7 261

    Par défaut

    Citation Envoyé par Immobilis Voir le message
    En tous les cas la surveillance du tuyau n'est pas ce qui est prévu par l'Hadopi dans le CCTP. Trop cher j'imagine et pas plus fiable. Donc inutile de faire des hypothèses de ce genre.
    1-euhh la surveillance du tuyau cela peut se faire faut pas oublier par des trucs comme les RG en France..
    ( cela n'existe plus c'est remplacé par une autre entité d'ailleurs mais c'est pas le sujet )
    mais c'est vrai..inutile de faire des hypothèses de ce genre..
    2-Justement il y a une confusion magistrale sur ce CCTP ce cahier des charges.
    Je viens de jeter un coup d'oeil sur le document pdf on dirait que tout le monde se trompe quant à la finalité de ce document !

    Le CCTP n'est pas un moyen pour traquer les contrevenants en aval ca.d. à savoir QUI télécharge illégalement mais QUELLE action ou bien QUOI faire a posteriori une fois qu'on a trouvé les contrevenants.
    Le CCTP ce n'est ni plus ni moins qu'un système de gestion de base de données qui ont enfreint la loi et qui permet de leur envoyer des notifications.
    Moralité et résultat des courses , les systèmes techniques pour détecter qui télécharge illégalement cela existe depuis longtemps.
    La loi HADOPI en fait c'est simplement fait pour poser un cadre juridique voire éthique à savoir s'il faut réprimer pénalement ou pas.

Liens sociaux

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •