Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
divers:precautions-risques-judiciaires [le 07/08/2014 à 15h06] 111110101011 [Les P2P utilisés] |
divers:precautions-risques-judiciaires [le 03/11/2017 à 12h47] 111110101011 [Sites de liens et trackers, publics ou privés ?] |
||
---|---|---|---|
Ligne 25: | Ligne 25: | ||
Lorsque nous téléchargeons les oeuvres d' | Lorsque nous téléchargeons les oeuvres d' | ||
Conseil : évitez de télécharger des oeuvres de ce type : chansons d'un artiste qui a la côte, dernier album d'un groupe relativement connu, films grand public récents, artistes qui signent sur les grosses maisons de disques (les majors et leurs filiales) ... | Conseil : évitez de télécharger des oeuvres de ce type : chansons d'un artiste qui a la côte, dernier album d'un groupe relativement connu, films grand public récents, artistes qui signent sur les grosses maisons de disques (les majors et leurs filiales) ... | ||
+ | |||
+ | Voir aussi : https:// | ||
Plus vous avez de fichiers partagés, plus vous êtes susceptibles d' | Plus vous avez de fichiers partagés, plus vous êtes susceptibles d' | ||
Ligne 40: | Ligne 42: | ||
La plus frontale pour éviter que les sbires de la Hadopi vous traquent, consiste à bloquer les adresses IPs des machines utilisées pour faire les relevés d' | La plus frontale pour éviter que les sbires de la Hadopi vous traquent, consiste à bloquer les adresses IPs des machines utilisées pour faire les relevés d' | ||
Tout firewall (pare-feu) est capable de faire cela. Mais des logiciels dédiés, notamment [[: | Tout firewall (pare-feu) est capable de faire cela. Mais des logiciels dédiés, notamment [[: | ||
- | |||
- | Voir aussi: le dossier sur Steganos P2P : http:// | ||
Voir aussi: [[def> | Voir aussi: [[def> | ||
+ | |||
+ | ===== Sites de liens et trackers, publics ou privés ? ===== | ||
+ | |||
+ | Ce point est un sous-point du grand débat " | ||
+ | |||
+ | L' | ||
+ | Il faut prier très fort alors. On peut espérer que la Hadopi ou ses sbires jugent que c'est trop compliqué et lâchent l' | ||
+ | On écarte peut-être le gros de la menace, mais ce n'est pas un modèle de sécurité fiable. | ||
+ | |||
+ | BitTorrent n'est juste pas conçu pour empêcher le monitoring du réseau, il faut d' | ||
+ | Des modèles de sécurité plus fiables seraient le Friend-to-Friend, | ||
+ | ===== Passer par un intermédiaire: | ||
+ | |||
+ | Bien que ces solutions soient relayées par bon nombre de sites de presse, nous émettons de lourdes réserves à l' | ||
+ | |||
+ | Clarifions. | ||
+ | |||
+ | Passer par un intermédiaire (qu'il s' | ||
+ | |||
+ | Ensuite, les services VPNs ou Seedboxes sont des offres généralement payantes auxquelles vous souscrivez via votre identité réelle. Une enquête auprès de ce fournisseur aura vite fait de la retrouver. | ||
+ | |||
+ | Dernier point plus positif, il est vrai que votre adresse IP réelle est plus difficile à retrouver, et si l'on peut prêter une certaine fainéantise à la Hadopi, on peut parier qu' | ||
+ | |||
+ | Le problème se situe également dans l' | ||
===== Les preuves en cas de perquisition ===== | ===== Les preuves en cas de perquisition ===== | ||
- | Une perquisition peut entrainer une confiscation du ou des ordinateur(s), | + | Une perquisition peut entrainer une confiscation du ou des ordinateur(s), |
+ | |||
+ | Nous n' | ||
La Hadopi fut aussi une façon de poser la question de si on pouvait procéder autrement que par une perquisition pour constater l' | La Hadopi fut aussi une façon de poser la question de si on pouvait procéder autrement que par une perquisition pour constater l' | ||
+ | |||
+ | ===== Attitude face à la Hadopi ===== | ||
+ | |||
+ | Garder le silence, comme l' | ||
+ | |||
+ | Et ne pas répondre à leurs questionnaires: | ||
Ligne 63: | Ligne 95: | ||
* http:// | * http:// | ||
* http:// | * http:// | ||
+ | * http:// | ||
L'un des points à questionner toutefois: est-ce que ça dérange vraiment la Hadopi ? Car le procédé par lequel se font les relevés ont pu être ajustés pour éliminer les fausses données. | L'un des points à questionner toutefois: est-ce que ça dérange vraiment la Hadopi ? Car le procédé par lequel se font les relevés ont pu être ajustés pour éliminer les fausses données. | ||
Ligne 76: | Ligne 109: | ||
* http:// | * http:// | ||
* http:// | * http:// | ||
+ | * http:// | ||
+ | |||
+ | ===== Collecte de données lors du surf ===== | ||
+ | |||
+ | Les sites de liens (pour trackers bittorrent notamment) peuvent collecter votre adresse IP. Bien que le surf en lui-même sur ces sites ne constitue pas une infraction en tant que telle, on se demande si ces données peuvent parfois être collectées à mauvais escient. | ||
+ | Imagineons qu'un site de confiance ferme ses portes, et voit fleurir de nouveaux noms de domaines et des proxys pour y accéder. On s'en réjouira, et peut être nous précipiterons dessus, mais se peut-il que l'un d' | ||
+ | En France a priori, ce type de stratégie n'est pas employé, car le processus de capture des adresses IPs par la Hadopi doit suivre un certain protocole. Aussi, l'on n'est pas censés inciter à contrevenir pour ensuite prendre la main dans le sac. | ||
+ | Aussi, cette stratégie est-elle nécessaire, | ||
+ | |||
+ | ===== Façon Etats-Unis : un disclaimer ===== | ||
+ | |||
+ | Certains utilisateurs de logiciels P2P mettent des avertissements: | ||
+ | |||
+ | < | ||
+ | Disclaimer: | ||
+ | |||
+ | For controversial reasons, if you are affiliated with any government, police, investigative, | ||
+ | |||
+ | Ce Internet Privacy Act signé par BIll Clinton prévaut-il sur les mesures de surveillance type riposte graduée ? On peut parier que les projets de lois postérieurs mettent en place la surveillance tiennent compte des lois précédentes, | ||
===== Autres ===== | ===== Autres ===== | ||
Ligne 81: | Ligne 133: | ||
Voir aussi: https:// | Voir aussi: https:// | ||
- | Et voir aussi: https:// | + | Et voir aussi: https:// |
+ | |||
+ | Petit rappel de pistes, plutôt orienté " | ||
S'il vous prend l' | S'il vous prend l' | ||
- | Les trackers BitTorrent peuvent aussi filtrer eux-mêmes les organisations anti-piratage: | + | Les trackers BitTorrent peuvent aussi filtrer eux-mêmes les organisations anti-piratage, mais n' |
Voir aussi: https:// | Voir aussi: https:// | ||