Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Dernière révision Les deux révisions suivantes | ||
divers:precautions-risques-judiciaires [le 06/03/2014 à 01h28] 111110101011 [Les fichiers qu'on télécharge] |
divers:precautions-risques-judiciaires [le 03/11/2017 à 12h47] 111110101011 [les protections logicielles supplémentaires] |
||
---|---|---|---|
Ligne 9: | Ligne 9: | ||
Mais nous parlons bien ici de précautions, | Mais nous parlons bien ici de précautions, | ||
- | ===== Miam ===== | + | ===== Introduction |
Tiré de ce topic, à réadapter: http:// | Tiré de ce topic, à réadapter: http:// | ||
- | Juste un post rédigé | + | Cette page wiki est tirée d'un topic du forum rédigé |
On peut agir à plusieurs niveaux : | On peut agir à plusieurs niveaux : | ||
Ligne 25: | Ligne 25: | ||
Lorsque nous téléchargeons les oeuvres d' | Lorsque nous téléchargeons les oeuvres d' | ||
Conseil : évitez de télécharger des oeuvres de ce type : chansons d'un artiste qui a la côte, dernier album d'un groupe relativement connu, films grand public récents, artistes qui signent sur les grosses maisons de disques (les majors et leurs filiales) ... | Conseil : évitez de télécharger des oeuvres de ce type : chansons d'un artiste qui a la côte, dernier album d'un groupe relativement connu, films grand public récents, artistes qui signent sur les grosses maisons de disques (les majors et leurs filiales) ... | ||
+ | |||
+ | Voir aussi : https:// | ||
Plus vous avez de fichiers partagés, plus vous êtes susceptibles d' | Plus vous avez de fichiers partagés, plus vous êtes susceptibles d' | ||
Ligne 33: | Ligne 35: | ||
Certains P2P peu connus n' | Certains P2P peu connus n' | ||
- | Certains P2P utilisent des technologies qui visent à procurer un certain degré d' | + | Certains P2P utilisent des technologies qui visent à procurer un certain degré d' |
- | Conseil | + | |
===== les protections logicielles supplémentaires ===== | ===== les protections logicielles supplémentaires ===== | ||
Ligne 42: | Ligne 43: | ||
Tout firewall (pare-feu) est capable de faire cela. Mais des logiciels dédiés, notamment [[: | Tout firewall (pare-feu) est capable de faire cela. Mais des logiciels dédiés, notamment [[: | ||
- | Voir aussi: | + | Voir aussi: |
- | Voir aussi: [[: | + | ===== Sites de liens et trackers, publics ou privés ? ===== |
+ | |||
+ | Ce point est un sous-point du grand débat " | ||
+ | |||
+ | L' | ||
+ | Il faut prier très fort alors. On peut espérer que la Hadopi ou ses sbires jugent que c'est trop compliqué et lâchent l' | ||
+ | On écarte peut-être le gros de la menace, mais ce n'est pas un modèle de sécurité fiable. | ||
+ | |||
+ | BitTorrent n'est juste pas conçu pour empêcher le monitoring du réseau, il faut d' | ||
+ | Des modèles de sécurité plus fiables seraient le Friend-to-Friend, | ||
+ | ===== Passer par un intermédiaire: seedbox ou VPN ===== | ||
+ | |||
+ | Bien que ces solutions soient relayées par bon nombre de sites de presse, nous émettons de lourdes réserves à l' | ||
+ | |||
+ | Clarifions. | ||
+ | |||
+ | Passer par un intermédiaire (qu'il s' | ||
+ | |||
+ | Ensuite, les services | ||
+ | |||
+ | Dernier point plus positif, il est vrai que votre adresse IP réelle est plus difficile à retrouver, et si l'on peut prêter une certaine fainéantise à la Hadopi, on peut parier qu' | ||
+ | |||
+ | Le problème se situe également dans l' | ||
===== Les preuves en cas de perquisition ===== | ===== Les preuves en cas de perquisition ===== | ||
- | Une perquisition peut entrainer une confiscation du ou des ordinateur(s), | ||
- | Note: il y a une question dont la réponse aiderait : le recensement par internet des fichiers suffit-il à prouver la culpabilité, | ||
- | Conseil : évitez autant que possible de laisser trainer des preuves évidentes de votre culpabilité. | ||
+ | Une perquisition peut entrainer une confiscation du ou des ordinateur(s), | ||
- | ===== Autres ===== | + | Nous n' |
- | Voir aussi: https:// | + | La Hadopi fut aussi une façon de poser la question de si on pouvait procéder autrement que par une perquisition pour constater l' |
- | Et voir aussi: https:// | + | ===== Attitude face à la Hadopi ===== |
- | S'il vous prend l'envie d' | + | Garder le silence, comme l'explique Numerama. |
- | Voir aussi: https://guide.boum.org/ | + | Et ne pas répondre à leurs questionnaires: http://www.numerama.com/magazine/ |
Ligne 74: | Ligne 95: | ||
* http:// | * http:// | ||
* http:// | * http:// | ||
+ | * http:// | ||
L'un des points à questionner toutefois: est-ce que ça dérange vraiment la Hadopi ? Car le procédé par lequel se font les relevés ont pu être ajustés pour éliminer les fausses données. | L'un des points à questionner toutefois: est-ce que ça dérange vraiment la Hadopi ? Car le procédé par lequel se font les relevés ont pu être ajustés pour éliminer les fausses données. | ||
Les grandes zones de flou qui subsistent autour de ces questions et la difficulté de prouver quoi que ce soit font que Seedfuck peut difficilement être l'arme ultime contre la Hadopi. | Les grandes zones de flou qui subsistent autour de ces questions et la difficulté de prouver quoi que ce soit font que Seedfuck peut difficilement être l'arme ultime contre la Hadopi. | ||
+ | |||
+ | ===== Hébergement ===== | ||
+ | |||
+ | Vous avez peut-être envie de concevoir un site web, et qu'il soit de préférence situé dans un pays où la législation serait plus tolérante à l' | ||
+ | |||
+ | Nous n' | ||
+ | |||
+ | * http:// | ||
+ | * http:// | ||
+ | * http:// | ||
+ | |||
+ | ===== Collecte de données lors du surf ===== | ||
+ | |||
+ | Les sites de liens (pour trackers bittorrent notamment) peuvent collecter votre adresse IP. Bien que le surf en lui-même sur ces sites ne constitue pas une infraction en tant que telle, on se demande si ces données peuvent parfois être collectées à mauvais escient. | ||
+ | Imagineons qu'un site de confiance ferme ses portes, et voit fleurir de nouveaux noms de domaines et des proxys pour y accéder. On s'en réjouira, et peut être nous précipiterons dessus, mais se peut-il que l'un d' | ||
+ | En France a priori, ce type de stratégie n'est pas employé, car le processus de capture des adresses IPs par la Hadopi doit suivre un certain protocole. Aussi, l'on n'est pas censés inciter à contrevenir pour ensuite prendre la main dans le sac. | ||
+ | Aussi, cette stratégie est-elle nécessaire, | ||
+ | |||
+ | ===== Façon Etats-Unis : un disclaimer ===== | ||
+ | |||
+ | Certains utilisateurs de logiciels P2P mettent des avertissements: | ||
+ | |||
+ | < | ||
+ | Disclaimer: | ||
+ | |||
+ | For controversial reasons, if you are affiliated with any government, police, investigative, | ||
+ | |||
+ | Ce Internet Privacy Act signé par BIll Clinton prévaut-il sur les mesures de surveillance type riposte graduée ? On peut parier que les projets de lois postérieurs mettent en place la surveillance tiennent compte des lois précédentes, | ||
+ | |||
+ | ===== Autres ===== | ||
+ | |||
+ | Voir aussi: https:// | ||
+ | |||
+ | Et voir aussi: https:// | ||
+ | |||
+ | Petit rappel de pistes, plutôt orienté " | ||
+ | |||
+ | S'il vous prend l' | ||
+ | |||
+ | Les trackers BitTorrent peuvent aussi filtrer eux-mêmes les organisations anti-piratage, | ||
+ | |||
+ | Voir aussi: https:// | ||
+ | |||
+ |