Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
|
divers:precautions-risques-judiciaires [le 07/08/2014 à 15h07] 111110101011 [Les preuves en cas de perquisition] |
divers:precautions-risques-judiciaires [le 03/11/2017 à 12h47] (Version actuelle) 111110101011 [Sites de liens et trackers, publics ou privés ?] |
||
|---|---|---|---|
| Ligne 25: | Ligne 25: | ||
| Lorsque nous téléchargeons les oeuvres d' | Lorsque nous téléchargeons les oeuvres d' | ||
| Conseil : évitez de télécharger des oeuvres de ce type : chansons d'un artiste qui a la côte, dernier album d'un groupe relativement connu, films grand public récents, artistes qui signent sur les grosses maisons de disques (les majors et leurs filiales) ... | Conseil : évitez de télécharger des oeuvres de ce type : chansons d'un artiste qui a la côte, dernier album d'un groupe relativement connu, films grand public récents, artistes qui signent sur les grosses maisons de disques (les majors et leurs filiales) ... | ||
| + | |||
| + | Voir aussi : https:// | ||
| Plus vous avez de fichiers partagés, plus vous êtes susceptibles d' | Plus vous avez de fichiers partagés, plus vous êtes susceptibles d' | ||
| Ligne 40: | Ligne 42: | ||
| La plus frontale pour éviter que les sbires de la Hadopi vous traquent, consiste à bloquer les adresses IPs des machines utilisées pour faire les relevés d' | La plus frontale pour éviter que les sbires de la Hadopi vous traquent, consiste à bloquer les adresses IPs des machines utilisées pour faire les relevés d' | ||
| Tout firewall (pare-feu) est capable de faire cela. Mais des logiciels dédiés, notamment [[: | Tout firewall (pare-feu) est capable de faire cela. Mais des logiciels dédiés, notamment [[: | ||
| - | |||
| - | Voir aussi: le dossier sur Steganos P2P : http:// | ||
| Voir aussi: [[def> | Voir aussi: [[def> | ||
| + | |||
| + | ===== Sites de liens et trackers, publics ou privés ? ===== | ||
| + | |||
| + | Ce point est un sous-point du grand débat " | ||
| + | |||
| + | L' | ||
| + | Il faut prier très fort alors. On peut espérer que la Hadopi ou ses sbires jugent que c'est trop compliqué et lâchent l' | ||
| + | On écarte peut-être le gros de la menace, mais ce n'est pas un modèle de sécurité fiable. | ||
| + | |||
| + | BitTorrent n'est juste pas conçu pour empêcher le monitoring du réseau, il faut d' | ||
| + | Des modèles de sécurité plus fiables seraient le Friend-to-Friend, | ||
| + | ===== Passer par un intermédiaire: | ||
| + | |||
| + | Bien que ces solutions soient relayées par bon nombre de sites de presse, nous émettons de lourdes réserves à l' | ||
| + | |||
| + | Clarifions. | ||
| + | |||
| + | Passer par un intermédiaire (qu'il s' | ||
| + | |||
| + | Ensuite, les services VPNs ou Seedboxes sont des offres généralement payantes auxquelles vous souscrivez via votre identité réelle. Une enquête auprès de ce fournisseur aura vite fait de la retrouver. | ||
| + | |||
| + | Dernier point plus positif, il est vrai que votre adresse IP réelle est plus difficile à retrouver, et si l'on peut prêter une certaine fainéantise à la Hadopi, on peut parier qu' | ||
| + | |||
| + | Le problème se situe également dans l' | ||
| ===== Les preuves en cas de perquisition ===== | ===== Les preuves en cas de perquisition ===== | ||
| Une perquisition peut entrainer une confiscation du ou des ordinateur(s), | Une perquisition peut entrainer une confiscation du ou des ordinateur(s), | ||
| + | |||
| + | Nous n' | ||
| La Hadopi fut aussi une façon de poser la question de si on pouvait procéder autrement que par une perquisition pour constater l' | La Hadopi fut aussi une façon de poser la question de si on pouvait procéder autrement que par une perquisition pour constater l' | ||
| + | |||
| + | ===== Attitude face à la Hadopi ===== | ||
| + | |||
| + | Garder le silence, comme l' | ||
| + | |||
| + | Et ne pas répondre à leurs questionnaires: | ||
| Ligne 63: | Ligne 95: | ||
| * http:// | * http:// | ||
| * http:// | * http:// | ||
| + | * http:// | ||
| L'un des points à questionner toutefois: est-ce que ça dérange vraiment la Hadopi ? Car le procédé par lequel se font les relevés ont pu être ajustés pour éliminer les fausses données. | L'un des points à questionner toutefois: est-ce que ça dérange vraiment la Hadopi ? Car le procédé par lequel se font les relevés ont pu être ajustés pour éliminer les fausses données. | ||
| Ligne 76: | Ligne 109: | ||
| * http:// | * http:// | ||
| * http:// | * http:// | ||
| + | * http:// | ||
| + | |||
| + | ===== Collecte de données lors du surf ===== | ||
| + | |||
| + | Les sites de liens (pour trackers bittorrent notamment) peuvent collecter votre adresse IP. Bien que le surf en lui-même sur ces sites ne constitue pas une infraction en tant que telle, on se demande si ces données peuvent parfois être collectées à mauvais escient. | ||
| + | Imagineons qu'un site de confiance ferme ses portes, et voit fleurir de nouveaux noms de domaines et des proxys pour y accéder. On s'en réjouira, et peut être nous précipiterons dessus, mais se peut-il que l'un d' | ||
| + | En France a priori, ce type de stratégie n'est pas employé, car le processus de capture des adresses IPs par la Hadopi doit suivre un certain protocole. Aussi, l'on n'est pas censés inciter à contrevenir pour ensuite prendre la main dans le sac. | ||
| + | Aussi, cette stratégie est-elle nécessaire, | ||
| + | |||
| + | ===== Façon Etats-Unis : un disclaimer ===== | ||
| + | |||
| + | Certains utilisateurs de logiciels P2P mettent des avertissements: | ||
| + | |||
| + | < | ||
| + | Disclaimer: | ||
| + | |||
| + | For controversial reasons, if you are affiliated with any government, police, investigative, | ||
| + | |||
| + | Ce Internet Privacy Act signé par BIll Clinton prévaut-il sur les mesures de surveillance type riposte graduée ? On peut parier que les projets de lois postérieurs mettent en place la surveillance tiennent compte des lois précédentes, | ||
| ===== Autres ===== | ===== Autres ===== | ||
| Ligne 81: | Ligne 133: | ||
| Voir aussi: https:// | Voir aussi: https:// | ||
| - | Et voir aussi: https:// | + | Et voir aussi: https:// |
| + | |||
| + | Petit rappel de pistes, plutôt orienté " | ||
| S'il vous prend l' | S'il vous prend l' | ||
| - | Les trackers BitTorrent peuvent aussi filtrer eux-mêmes les organisations anti-piratage: | + | Les trackers BitTorrent peuvent aussi filtrer eux-mêmes les organisations anti-piratage, mais n' |
| Voir aussi: https:// | Voir aussi: https:// | ||