IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Politique Discussion :

Comment les agents Hadopi vont ils repérer ceux qui téléchargent illégalement ?

  1. #101
    Expert éminent sénior
    Avatar de Mat.M
    Profil pro
    Développeur informatique
    Inscrit en
    Novembre 2006
    Messages
    8 360
    Détails du profil
    Informations personnelles :
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Novembre 2006
    Messages : 8 360
    Points : 20 376
    Points
    20 376
    Par défaut
    Citation Envoyé par Immobilis Voir le message
    En dehors du pb évident du dernier point, le soucis c'est de savoir comment les ayant droits vont recueillir les IP.
    Justement c'est intéressant de voir les hyphothèses de chacun

  2. #102
    Expert éminent
    Avatar de Immobilis
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Mars 2004
    Messages
    6 559
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Mars 2004
    Messages : 6 559
    Points : 9 506
    Points
    9 506
    Par défaut
    Citation Envoyé par Mat.M Voir le message
    Justement c'est intéressant de voir les hyphothèses de chacun
    Je vois pas comment les ayant droits pourraient espionner les tubes. Et puis si ils regardent dans le tube ils verront juste du traffic crypté provenant d'IP en dehors de France...
    "Winter is coming" (ma nouvelle page d'accueil)

  3. #103
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 609
    Points
    19 609
    Par défaut
    Est-ce que tu comprends ce que je veux dire ?
    Très bien oui.
    Mais ça ne prouve rien. Si tu préfères le terme d'abonnement à celui de connexion très bien. Tu peux prouver avec ce log que l'abonnement a été utilisé pour aller sur tel site, ou déclencher telle transaction FTP. Point. Tu ne sais pas QUI a déclenché l'action.

    Justement,c'est là ou tu te trompes.
    Le fournisseur sait précisément à qui appartient chaque connection !
    Et puisque tu as un abonnement chez lui il peut te tracer !
    Ben non je me trompe pas. Il y a confusion des termes entre nous c'est tout. Il sait quel abonnement fait tel ou tel truc. On est d'accord. Mais en aucun cas il ne peut savoir QUI, je veux dire PHYSIQUEMENT déclenche telle ou telle chose. Il ne peut même pas savoir quel PC déclenche telle ou telle transaction. Sa vision s'arrête à la box de l'abonné qui est le point d'entrée vers son réseau local.

    Aucune différence avec un CyberCafé. C'est le même principe. Réseau local derrière un routeur. Le FAI ne voit rien à l'intérieur du réseau local.

    C'est tout ce que je voulais dire

    Oui mais ce que tu n'arrives pas à comprendre c'est que ton FAI il le sait tout cela ! Et il va le tracer.
    Si un cyberpolicier demande à ton FAI le log de toutes tes connexions il sera parfaitement tous les sites que tu as visités et tous les fichiers que tu as téléchargés.
    Tout ceci encore une fois si tu as un abonnement internet ; peut-être que je me suis mal exprimé en omettant de parler d'abonnement ce qui est le cas de la majorité des utilisateurs d'internet en France.
    Mais depuis quand un nom de fichier donne une preuve de la nature d'un fichier ???

    Le cyberpolicier ne sait rien tant qu'il n'a pas le disque dur sous la main avec la possibilité de lire directement le fichier. Il a des indices. Pas des preuves.
    Et ne me dis pas que les FAIs loguent le contenu des transactions je ne te croirais pas

    Mais on dérive de la discussion initiale.
    Comme tu le dis si bien, l'HADOPI n'est pas chargée de détecter les téléchargeurs, ce sont les ayants-droits qui s'en chargent selon des méthodes inconnues, et c'est bien ça qui pose problème parce que l'HADOPI ne peut pas vérifier la validité de la "plainte". En d'autres termes, les ayants-droits peuvent parfaitement donner à l'HADOPI de vastes plages d'IP pour tirer dans le tas et faire des exemples.

    Et c'est scandaleux
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  4. #104
    Membre régulier Avatar de Olivier.p
    Profil pro
    Inscrit en
    Avril 2009
    Messages
    89
    Détails du profil
    Informations personnelles :
    Âge : 38
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Avril 2009
    Messages : 89
    Points : 93
    Points
    93
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    Comme tu le dis si bien, l'HADOPI n'est pas chargée de détecter les téléchargeurs, ce sont les ayants-droits qui s'en chargent selon des méthodes inconnues, et c'est bien ça qui pose problème parce que l'HADOPI ne peut pas vérifier la validité de la "plainte". En d'autres termes, les ayants-droits peuvent parfaitement donner à l'HADOPI de vastes plages d'IP pour tirer dans le tas et faire des exemples.

    Et c'est scandaleux
    Tout à fait d'accord
    Et le pire c'est que t'es coupable (ben oui les majors (ou ton FAI si il t'aime pas) il a dit que tu l'étais...)

    Question : si on supprime ça boite "officielle" (FAI) comment il fait Hadopi ? il passe direct au courrier recommandé ?

  5. #105
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 609
    Points
    19 609
    Par défaut
    Réponse : Oui

    Enfin disons qu'ils envoient sur ta boite mail chez le FAI (sais pas si on peut supprimer la boite de référence) et après tu lis ou tu lis pas c'est ton problème.

    La question avait été soulevée plusieurs fois à l'Assemblée par Billard et Tardy si je me souviens bien.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  6. #106
    Expert éminent
    Avatar de Immobilis
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Mars 2004
    Messages
    6 559
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Mars 2004
    Messages : 6 559
    Points : 9 506
    Points
    9 506
    Par défaut
    Ce serait trop facile. Un courrier papier est envoyé dans tous les cas:
    "Winter is coming" (ma nouvelle page d'accueil)

  7. #107
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 609
    Points
    19 609
    Par défaut
    Ils envoient un premier mail. Tu réponds ou pas c'est ton problème.

    Ils envoient un deuxième mail. Tu réponds ou pas c'est ton problème.

    Ensuite ils envoient le recommandé. Tu réponds ou pas c'est ton problème.

    Ensuite ils coupent.

    EDIT : Tiens c'est marrant ils ont jamais parlé de ce courrier papier associé au courrier mail à l'AN ...
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  8. #108
    Expert éminent
    Avatar de Immobilis
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Mars 2004
    Messages
    6 559
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur .NET

    Informations forums :
    Inscription : Mars 2004
    Messages : 6 559
    Points : 9 506
    Points
    9 506
    Par défaut
    MêêêêêHeeuuh!!! Grrr! Dans la colonne "type de prononcé" on peut lire pour chaque manquement: "Envoyer un courrier remis contre signature". Je rêve pas!



    Un extrait sur les modalités de récupération des IP par les ayant droits:
    2.3.2.1. LES AYANTS DROITS
    Le repérage des mises à disposition sur Internet d’oeuvres dont les ayants droit ont décidé de surveiller la diffusion est réalisée par des prestataires mandatés par eux. L'HADOPI agit sur saisine des agents assermentés agréés par le Ministère de la Culture, qui certifient les résultats de ce repérage et transmettent les constats correspondants.
    Certaines sociétés d'ayants droit (SACEM, SDRM, ALPA, SCPP) se sont réunies dans le cadre d’un partenariat pour acquérir un outil permettant de détecter de manière automatisée les copies illicites d’oeuvres de référence disponibles sur Internet. L’objectif principal des ayants droit est de pouvoir gérer les différents constats d’infraction dans une solution globale, la surveillance des oeuvres se faisant sur un panel limité et renouvelé régulièrement.
    En fait pour le moment on ne sait pas comment ils vont faire...
    "Winter is coming" (ma nouvelle page d'accueil)

  9. #109
    Membre confirmé
    Homme Profil pro
    Architecte Décisionnel
    Inscrit en
    Mai 2006
    Messages
    363
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Architecte Décisionnel
    Secteur : Conseil

    Informations forums :
    Inscription : Mai 2006
    Messages : 363
    Points : 521
    Points
    521
    Par défaut
    Citation Envoyé par Mat.M Voir le message
    Justement,c'est là ou tu te trompes.
    Le fournisseur sait précisément à qui appartient chaque connection !
    Et puisque tu as un abonnement chez lui il peut te tracer !
    L''exception c'est si tu vas dans une bibliothèque municipale ou bien alors tu te connectes dans un cybercafé avec un portable en wifi par exemple.
    Là effectivement ce sera impossible de réprimer les téléchargements illégaux à moins de réprimer le propriétaire du Cybercafé.
    Comment faut-il l'expliquer ?
    Supposons que :
    1. Je sois honnête et que je paye l'HADOPI Ware pour mon ou mes PCs
    2. J'ai un routeur WIFI avec NAT (donc non géré par ma box) et que j'aie une connexion WIFI protégée en WEP (crackable en 1 heure)
    3. Qu'un malotru de voisin cracke mon WIFI et télécharge des centaines de Divx depuis ma connexion


    On est d'accord que d'après ces suppositions je suis un honnête citoyen qui ne télécharge pas.
    Pourtant, mon hébergeur et donc probablement les cyber-milices des majors vont voir passer du trafic P2P sur des téléchargements illégaux.

    Mon hébergeur n'ayant aucune trace de mon NAT, il ne pourra rien dire, du point de vu de ma box, il n'y aura que le routeur de visible et l'hébergeur ne saura pas identifier quel PC est NATé derrière.

    Le HADOPI Ware étant supposé garantir mon innocence, vers qui HADOPI se retourne?

    Maintenant, en supposant que je ne soit pas si honnête que ça et que je ne paye qu'un seul HADOPI Ware que je colle dans une machine virtuelle et que je continue de télécharger comme un malade? Le tout en disant qu'un hypothétique voisin télécharge sur mon WIFI protégé.

    Du point de vue de l'HADOPI, les deux comportements seront rigoureusement les mêmes...

  10. #110
    Membre averti Avatar de Higestromm
    Profil pro
    Inscrit en
    Juin 2002
    Messages
    516
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2002
    Messages : 516
    Points : 412
    Points
    412
    Par défaut
    Citation Envoyé par Prjprj Voir le message
    Supposons que :
    1. Je sois honnête et que je paye l'HADOPI Ware pour mon ou mes PCs
    2. J'ai un routeur WIFI avec NAT (donc non géré par ma box) et que j'aie une connexion WIFI protégée en WEP (crackable en 1 heure)
    3. Qu'un malotru de voisin cracke mon WIFI et télécharge des centaines de Divx depuis ma connexion


    On est d'accord que d'après ces suppositions je suis un honnête citoyen qui ne télécharge pas.
    Pourtant, mon hébergeur et donc probablement les cyber-milices des majors vont voir passer du trafic P2P sur des téléchargements illégaux.

    Mon hébergeur n'ayant aucune trace de mon NAT, il ne pourra rien dire, du point de vu de ma box, il n'y aura que le routeur de visible et l'hébergeur ne saura pas identifier quel PC est NATé derrière.

    Le HADOPI Ware étant supposé garantir mon innocence, vers qui HADOPI se retourne?

    Maintenant, en supposant que je ne soit pas si honnête que ça et que je ne paye qu'un seul HADOPI Ware que je colle dans une machine virtuelle et que je continue de télécharger comme un malade? Le tout en disant qu'un hypothétique voisin télécharge sur mon WIFI protégé.

    Du point de vue de l'HADOPI, les deux comportements seront rigoureusement les mêmes...
    Le problème est rigoureusement le même dans n'importe quel cas de piratage et pas seulement dans le contexte de l'Hadopi. Si ton voisin se sert de ta connexion pour distribuer des images pédophiles bah tu risque d'avoir des problèmes...
    J'aime pas les épinards... Mais alors pas du tout

  11. #111
    Membre régulier Avatar de Olivier.p
    Profil pro
    Inscrit en
    Avril 2009
    Messages
    89
    Détails du profil
    Informations personnelles :
    Âge : 38
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Avril 2009
    Messages : 89
    Points : 93
    Points
    93
    Par défaut
    A la différence qu'un pédophile est rarement un initié à l'informatique alors que la probabilité qu'un "pirate" (gros téléchargeur) connaisse les méthodes pour cracker une clé wep sont fortes

    On en revient au risque que les tutoriels "pirater une connexion wifi" ou "crypter ses informations" deviennent plus nombreux et plus simples sur l'internet.

    Pour moi Hadopi (et Loppsi) ne sont pas des solutions viables. C'est juste surveiller pour mieux contrôler. Pourquoi ne pas mettre des micros chez les particuliers pour savoir ce qui s'y passe ?

  12. #112
    Expert éminent
    Avatar de Lyche
    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Janvier 2007
    Messages
    2 523
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Janvier 2007
    Messages : 2 523
    Points : 6 775
    Points
    6 775
    Billets dans le blog
    4
    Par défaut
    Mais la majorité des téléchargeurs sont des utilisateurs lambda, et le message est plus adressé à ces personnes pour leur faire peur, qu'a des professionnels (et ceux qui bidouillent en info).
    Ce qui me choque le plus ce sont les logiciels qui vont être mis en place plus que les lettres. Vue la proportion de personnes connectés en France, on est pas près de voir une lettre arriver.
    Rejoignez la communauté du chat et partagez vos connaissances ou vos questions avec nous

    Mon Tutoriel pour apprendre les Agregations
    Consultez mon Blog SQL destiné aux débutants

    Pensez à FAQ SQL Server Ainsi qu'aux Cours et Tuto SQL Server

  13. #113
    Membre régulier Avatar de Olivier.p
    Profil pro
    Inscrit en
    Avril 2009
    Messages
    89
    Détails du profil
    Informations personnelles :
    Âge : 38
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Avril 2009
    Messages : 89
    Points : 93
    Points
    93
    Par défaut
    Ce qui me gène c'est d'avoir une épée de Damoclès au dessus de la tête. Le jour où le gouvernement décide que tel outil est illégal (disons VLC au hasard) et qu'il repère que je l'utilise, ils peuvent s'ils le souhaite m'accuser.

    Je comprends que c'est juste pour faire peur, mais je trouve le contexte de ce qui est légal / illégal trop flou pour vivre en toute sérennité.

  14. #114
    Membre confirmé
    Homme Profil pro
    Architecte Décisionnel
    Inscrit en
    Mai 2006
    Messages
    363
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Architecte Décisionnel
    Secteur : Conseil

    Informations forums :
    Inscription : Mai 2006
    Messages : 363
    Points : 521
    Points
    521
    Par défaut
    Citation Envoyé par Olivier.p Voir le message
    Ce qui me gène c'est d'avoir une épée de Damoclès au dessus de la tête. Le jour où le gouvernement décide que tel outil est illégal (disons VLC au hasard) et qu'il repère que je l'utilise, ils peuvent s'ils le souhaite m'accuser.

    Je comprends que c'est juste pour faire peur, mais je trouve le contexte de ce qui est légal / illégal trop flou pour vivre en toute sérennité.
    Le pire, c'est que ce n'est pas le gouvernement qui décide de ce qu'on a pas le droit de télécharger, mais les ayants droits...

    Par contre, pour ce que j'ai compris, c'est pas l'outil qui sera visé, mais le contenu, d'où l'obligation d'installer un gros méchant spyware qui surveillera que tu ne téléchargeras que des photos de vacances sur emule et des distribs linux sur bittorrent.

  15. #115
    Membre confirmé
    Homme Profil pro
    Architecte Décisionnel
    Inscrit en
    Mai 2006
    Messages
    363
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Architecte Décisionnel
    Secteur : Conseil

    Informations forums :
    Inscription : Mai 2006
    Messages : 363
    Points : 521
    Points
    521
    Par défaut
    Citation Envoyé par Higestromm Voir le message
    Le problème est rigoureusement le même dans n'importe quel cas de piratage et pas seulement dans le contexte de l'Hadopi. Si ton voisin se sert de ta connexion pour distribuer des images pédophiles bah tu risque d'avoir des problèmes...
    C'est sûr, je n'ai jamais dis le contraire, mais là j'essaie de mettre en évidence ce qu'un ingénieur informaticien de base peut comprendre à partir de cette loi et de la mise en place d'un logiciel tel que le HADOPI WARE.

    Comme d'habitude, c'est le bon père de famille qui télécharge un album pour sa gamine de 10 ans qui se fera prendre alors que les gens qui font un commerce du piratage pourront continuer à agir impunément car ils connaissent les "astuces" pour ne pas se faire prendre. Le tout en espionnant la vie privée de tous les français.

    Il y a des jours où j'envisage de déménager dans un autre pays...

  16. #116
    Membre émérite

    Homme Profil pro
    Expert PHP
    Inscrit en
    Novembre 2004
    Messages
    2 127
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Expert PHP
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Novembre 2004
    Messages : 2 127
    Points : 2 557
    Points
    2 557
    Par défaut
    Voici déjà les premiers produits dérivés d'Hadopi

    http://www.routeurhadopi.fr/

  17. #117
    Membre expérimenté
    Avatar de Rakken
    Homme Profil pro
    Inscrit en
    Août 2006
    Messages
    1 257
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Août 2006
    Messages : 1 257
    Points : 1 341
    Points
    1 341
    Par défaut
    Mouarf, excellent ^_^
    Rakken

    Oneira, un monde imaginaire d'Heroic Fantasy.

    Parce que la présomption d'innocence est un des fondements de notre pays et qu'elle doit le rester, dans tous les domaines : http://www.laquadrature.net/

  18. #118
    Membre habitué Avatar de Saten
    Profil pro
    Inscrit en
    Octobre 2008
    Messages
    203
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2008
    Messages : 203
    Points : 133
    Points
    133
    Par défaut
    Pourquoi chercher compliqué?
    La loi HADOPI veut l'installation illégale et forcée de spywares privés pour traquer précisément :
    le logiciel espion d'HADOPI sera quasi obligatoire si vous souhaitez vous disculper en cas d'accusation erronée de HADOPI.
    Solution >> installer une VMWare (Machine virtuelle), casez une joli ubuntu dessus, mettez-y votre petit logiciel HADOPI et laissez tourner en lui mettant un modeste 5Go de DD et 128 de RAM , et voila, retournez à votre vrai linux/windows et enjoy .

    De toute façon, question de rentrer dans le débat, cette loi est absurde dans le sens où des petits bureaucrates qui sont depuis longtemps dépassés par l'informatique veulent pouvoir tout contrôler et fliquer, alors qu'ils ne connaissent rien, et ne se rendent pas compte que la loi est obsolète depuis plus de 10 ans déjà... que ce soit la récupération de l'IP associée, où d'ailleurs on peut reprendre l'exemple des étudiants de Princeton aux USA, qui afin de démontrer l'absurdité de la sécurité informatique du parc qui repérait les IP des postes associés aux étudiants ou sessions pour pouvoir sanctionner efficacement, avaient brouillé les adresses IP, et associé le téléchargement de fichiers illégaux à l'IP d'une imprimante... Mais aussi de leurs moyens mis en place. Leurs cibles sont les pirates et téléchargeurs illégaux, mais je suis sûre que ces derniers savent très bien passer par le wifi du voisin, utiliser un proxy, un VMWare, etc...

    Conclusion, cette loi est ridicule.
    Défenseur de l'Apéro Social

  19. #119
    Membre confirmé
    Homme Profil pro
    Architecte Décisionnel
    Inscrit en
    Mai 2006
    Messages
    363
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Architecte Décisionnel
    Secteur : Conseil

    Informations forums :
    Inscription : Mai 2006
    Messages : 363
    Points : 521
    Points
    521
    Par défaut
    Citation Envoyé par Saten Voir le message
    Solution >> installer une VMWare (Machine virtuelle), casez une joli ubuntu dessus, mettez-y votre petit logiciel HADOPI et laissez tourner en lui mettant un modeste 5Go de DD et 128 de RAM , et voila, retournez à votre vrai linux/windows et enjoy .

    De toute façon, question de rentrer dans le débat, cette loi est absurde dans le sens où des petits bureaucrates qui sont depuis longtemps dépassés par l'informatique veulent pouvoir tout contrôler et fliquer, alors qu'ils ne connaissent rien, et ne se rendent pas compte que la loi est obsolète depuis plus de 10 ans déjà... que ce soit la récupération de l'IP associée, où d'ailleurs on peut reprendre l'exemple des étudiants de Princeton aux USA, qui afin de démontrer l'absurdité de la sécurité informatique du parc qui repérait les IP des postes associés aux étudiants ou sessions pour pouvoir sanctionner efficacement, avaient brouillé les adresses IP, et associé le téléchargement de fichiers illégaux à l'IP d'une imprimante... Mais aussi de leurs moyens mis en place. Leurs cibles sont les pirates et téléchargeurs illégaux, mais je suis sûre que ces derniers savent très bien passer par le wifi du voisin, utiliser un proxy, un VMWare, etc...

    Conclusion, cette loi est ridicule.
    Ca marchera pas avec Ubuntu, c'est pas sensé être interopérable et ils auront trop de mal à imposer un logiciel payant sous linux.

    Après, effectivement, il semble que le coup de la machine virtuelle puisse marcher (quoique, si l'outil est bien fait, il scannera tout le LAN pour vérifier le trafic ou il bloquera les ports P2P au niveau du routeur), et c'est justement tout ce qui se dit dans ce thread.

    Maintenant, autant attendre, vu que de toute façon, aucun de ces outils n'existe pour l'instant et qu'on ne sait pas comment ils fonctionneront...

  20. #120
    Membre habitué Avatar de Currahee
    Profil pro
    Inscrit en
    Juin 2006
    Messages
    157
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2006
    Messages : 157
    Points : 130
    Points
    130
    Par défaut
    Citation Envoyé par Prjprj Voir le message
    Maintenant, autant attendre, vu que de toute façon, aucun de ces outils n'existe pour l'instant et qu'on ne sait pas comment ils fonctionneront...
    Surtout qu'à force de tous faire les malins sur des topics de ce type, en recensant toutes les possibilités de contournement, c'est aider ceux qui vont concevoir le logiciel.

    Moi je serai un pro-hadopi chargé par Albanel de mettre en place le logiciel, je viendrai ici et ailleurs sur les forums de nymphos lancer des topics sur "comment contourner hadopi". Et ensuite j'attendrai toutes les solutions proposées pour voir comment les contrer ou les prendre en compte lors de la conception technique du systeme de controle

    D'ailleurs qui a lancé ce topic ??? Quelqu'un d'assez parano et doué techniquement pour vérifier que le topic n'a pas été lancé par une IP gouvernementale ?
    "Ne soyez rien, devenez sans cesse"

Discussions similaires

  1. Comment les opérateurs ensemblistes trient-ils ?
    Par zizoufoot dans le forum Langage SQL
    Réponses: 6
    Dernier message: 26/03/2013, 17h32
  2. Les disques SSD vont-ils balayer les disques durs classiques ?
    Par Gordon Fowler dans le forum Hardware
    Réponses: 21
    Dernier message: 11/08/2012, 14h47
  3. Réponses: 46
    Dernier message: 12/05/2012, 09h56
  4. Réponses: 18
    Dernier message: 02/06/2010, 09h31
  5. Réponses: 20
    Dernier message: 12/03/2010, 20h57

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo