Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
divers:precautions-risques-judiciaires [le 14/01/2015 à 16h31] 111110101011 [Les preuves en cas de perquisition] |
divers:precautions-risques-judiciaires [le 03/11/2017 à 12h47] (Version actuelle) 111110101011 [Sites de liens et trackers, publics ou privés ?] |
||
---|---|---|---|
Ligne 25: | Ligne 25: | ||
Lorsque nous téléchargeons les oeuvres d' | Lorsque nous téléchargeons les oeuvres d' | ||
Conseil : évitez de télécharger des oeuvres de ce type : chansons d'un artiste qui a la côte, dernier album d'un groupe relativement connu, films grand public récents, artistes qui signent sur les grosses maisons de disques (les majors et leurs filiales) ... | Conseil : évitez de télécharger des oeuvres de ce type : chansons d'un artiste qui a la côte, dernier album d'un groupe relativement connu, films grand public récents, artistes qui signent sur les grosses maisons de disques (les majors et leurs filiales) ... | ||
+ | |||
+ | Voir aussi : https:// | ||
Plus vous avez de fichiers partagés, plus vous êtes susceptibles d' | Plus vous avez de fichiers partagés, plus vous êtes susceptibles d' | ||
Ligne 40: | Ligne 42: | ||
La plus frontale pour éviter que les sbires de la Hadopi vous traquent, consiste à bloquer les adresses IPs des machines utilisées pour faire les relevés d' | La plus frontale pour éviter que les sbires de la Hadopi vous traquent, consiste à bloquer les adresses IPs des machines utilisées pour faire les relevés d' | ||
Tout firewall (pare-feu) est capable de faire cela. Mais des logiciels dédiés, notamment [[: | Tout firewall (pare-feu) est capable de faire cela. Mais des logiciels dédiés, notamment [[: | ||
- | |||
- | Voir aussi: le dossier sur Steganos P2P : http:// | ||
Voir aussi: [[def> | Voir aussi: [[def> | ||
+ | ===== Sites de liens et trackers, publics ou privés ? ===== | ||
+ | |||
+ | Ce point est un sous-point du grand débat " | ||
+ | |||
+ | L' | ||
+ | Il faut prier très fort alors. On peut espérer que la Hadopi ou ses sbires jugent que c'est trop compliqué et lâchent l' | ||
+ | On écarte peut-être le gros de la menace, mais ce n'est pas un modèle de sécurité fiable. | ||
+ | |||
+ | BitTorrent n'est juste pas conçu pour empêcher le monitoring du réseau, il faut d' | ||
+ | Des modèles de sécurité plus fiables seraient le Friend-to-Friend, | ||
===== Passer par un intermédiaire: | ===== Passer par un intermédiaire: | ||
Ligne 62: | Ligne 72: | ||
Une perquisition peut entrainer une confiscation du ou des ordinateur(s), | Une perquisition peut entrainer une confiscation du ou des ordinateur(s), | ||
+ | |||
+ | Nous n' | ||
La Hadopi fut aussi une façon de poser la question de si on pouvait procéder autrement que par une perquisition pour constater l' | La Hadopi fut aussi une façon de poser la question de si on pouvait procéder autrement que par une perquisition pour constater l' | ||
Ligne 97: | Ligne 109: | ||
* http:// | * http:// | ||
* http:// | * http:// | ||
+ | * http:// | ||
===== Collecte de données lors du surf ===== | ===== Collecte de données lors du surf ===== | ||
Ligne 120: | Ligne 133: | ||
Voir aussi: https:// | Voir aussi: https:// | ||
- | Et voir aussi: https:// | + | Et voir aussi: https:// |
+ | |||
+ | Petit rappel de pistes, plutôt orienté " | ||
S'il vous prend l' | S'il vous prend l' |